Vous constaterez peut-être que le contenu de certains articles s’affiche de manière incohérente. Nous vous prions de bien vouloir nous en excuser, pendant que nous procédons à la mise à jour de notre site.
cross icon

Référence des commandes de Webex Managed Gateway

Utilisez cet article pour obtenir la liste des commandes permettant de configurer la passerelle gérée par Cisco.

Commandes A à C

Pour activer le modèle d'authentification, d'autorisation et de contrôle d'accès comptable (AAA), utilisez le nouveau modèle aaa en mode configuration globale. Pour désactiver le modèle de contrôle d'accès AAA, utilisez le non forme de cette commande.

nouveau modèle aaa

non nouveau modèle aaa

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : AAA n'est pas activé.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active le système de contrôle d'accès AAA.

Exemple : La configuration suivante initialise AAA :

Device(config)# aaa new-model
Commandes associéesDescriptions
comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

arap d'authentification aaa

Active une méthode d'authentification AAA pour ARAP utilisant TACACS+.

activation de l'authentification aaa par défaut

Active l'authentification AAA pour déterminer si un utilisateur peut accéder au niveau de commande privilégié.

connexion d'authentification aaa

Définit l'authentification AAA à la connexion.

ppp d'authentification aaa

Spécifie une ou plusieurs méthodes d'authentification AAA à utiliser sur des interfaces série exécutant PPP.

autorisation aaa

Définit des paramètres qui restreignent l'accès des utilisateurs à un réseau.

Pour définir l'authentification, l'autorisation et l'authentification comptable (AAA) lors de la connexion, utilisez le connexion d'authentification aaa en mode configuration globale. Pour désactiver l'authentification AAA, utilisez le non forme de cette commande.

authentification aaa login {default |list-name } méthode1 [méthode2...]

pasaaa login d'authentification {default |list-name } method1 [method2...]

par défaut

Utilise les méthodes d'authentification listées qui suivent ce mot-clé comme la liste par défaut des méthodes lorsqu'un utilisateur se connecte.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. Reportez-vous à la section « Directives d’utilisation » pour plus d’informations.

méthode1 [méthode2...]

La liste des méthodes que l'algorithme d'authentification tente dans la séquence donnée. Vous devez saisir au moins une méthode ; vous pouvez saisir jusqu'à quatre méthodes. Les mots-clés de la méthode sont décrits dans le tableau ci-dessous.

Commande par défaut : L'authentification AAA à la connexion est désactivée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le par défaut mot-clé n’est pas défini, seule la base de données des utilisateurs locaux est cochée. Ceci a le même effet que la commande suivante :

aaa authentication login default local

 

Sur la console, la connexion réussira sans aucun contrôle d'authentification si par défaut mot-clé n'est pas défini.

Les noms de liste par défaut et facultatifs que vous créez avec le connexion d'authentification aaa la commande est utilisée avec authentification de connexion commande.

Créez une liste en saisissant le connexion d'authentification aaa commande de méthode liste-nom pour un protocole particulier. L'argument de nom de liste est la chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. L'argument de méthode identifie la liste des méthodes que l'algorithme d'authentification tente, dans la séquence donnée. La section « Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste » répertorie les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste et le tableau ci-dessous décrit les mots-clés de la méthode.

Pour créer une liste par défaut qui est utilisée si aucune liste n'est affectée à une ligne, utilisez le authentification de connexion commande avec l’argument par défaut suivi des méthodes que vous souhaitez utiliser dans les situations par défaut.

Le mot de passe n'est invité qu'une seule fois à authentifier les informations d'authentification de l'utilisateur et en cas d'erreurs dues à des problèmes de connectivité, plusieurs tentatives sont possibles grâce aux méthodes d'authentification supplémentaires. Cependant, le passage à la méthode d'authentification suivante n'a lieu que si la méthode précédente renvoie une erreur, pas si elle échoue. Pour s'assurer que l'authentification réussit même si toutes les méthodes renvoient une erreur, précisez aucun comme méthode finale dans la ligne de commande.

Si l'authentification n'est pas spécifiquement définie pour une ligne, la valeur par défaut est de refuser l'accès et aucune authentification n'est effectuée. Utiliser le plus de système:running-config commande d’affichage des listes de méthodes d’authentification actuellement configurées.

Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste

Les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste sont les suivantes :

  • auth-invité

  • activer

  • invité

  • si authentifié

  • si nécessaire

  • kraft5

  • instance krb

  • réseau krb

  • ligne

  • local

  • aucun(e)

  • rayon de rayonnement

  • rcmd

  • tacacs

  • tacacsplus


 

Dans le tableau ci-dessous, les méthodes du rayon de groupe, du groupe tacacs +, du groupe ldap et du groupe-nom font référence à un ensemble de serveurs RADIUS ou TACACS+ définis précédemment. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le tableau ci-dessous décrit les mots clés de la méthode.

Mot clé

Description

nom de groupe de cache

Utilise un groupe de serveurs cache pour l'authentification.

activer

Utilise le mot de passe d'activation pour l'authentification. Ce mot-clé ne peut pas être utilisé.

nom du groupe groupe

Utilise un sous-ensemble de serveurs RADIUS ou TACACS+ pour l'authentification tel que défini par le rayon serveur groupe aaa ou tacacs serveur groupe aaa+ commande.

groupeldap

Utilise la liste de tous les serveurs LDAP (Lightweight Directory Access Protocol) pour l'authentification.

rayonde groupe

Utilise la liste de tous les serveurs RADIUS pour l'authentification.

groupetacacs+

Utilise la liste de tous les serveurs TACACS+ pour l'authentification.

kraft5

Utilise Kerberos 5 pour l'authentification.

krb5-telnet

Utilise le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur.

ligne

Utilise le mot de passe de la ligne pour l'authentification.

local

Utilise la base de données des noms d'utilisateur locaux pour l'authentification.

cas local

Utilise l'authentification du nom d'utilisateur local sensible à la casse.

aucun(e)

N'utilise aucune authentification.

expiration passwd

Active le vieillissement du mot de passe sur une liste d'authentification locale.


 

Le authentification radius-server vsa send la commande est requise pour effectuer le expiration du délai travail des mots-clés.

Exemple : L'exemple suivant montre comment créer une liste d'authentification AAA appelée MIS-access . Cette authentification tente d'abord de contacter un serveur TACACS+. Si aucun serveur n'est trouvé, TACACS+ renvoie une erreur et AAA tente d'utiliser le mot de passe d'activation. Si cette tentative renvoie également une erreur (car aucun mot de passe d'activation n'est configuré sur le serveur), l'utilisateur est autorisé à y accéder sans authentification.

aaa authentication login MIS-access group tacacs+ enable none

L'exemple suivant montre comment créer la même liste, mais elle la définit comme la liste par défaut qui est utilisée pour toutes les authentifications de connexion si aucune autre liste n'est spécifiée :

aaa authentication login default group tacacs+ enable none

L'exemple suivant montre comment définir l'authentification à la connexion pour utiliser le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur :

aaa authentication login default krb5

L'exemple suivant montre comment configurer l'ancienneté du mot de passe en utilisant AAA avec un client crypto :

aaa authentication login userauthen passwd-expiry group radius

Commandes associées

Description

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

authentification de connexion

Active l'authentification AAA pour les connexions.

Pour définir les paramètres qui restreignent l'accès utilisateur à un réseau, utilisez le autorisation aaa en mode configuration globale. Pour supprimer les paramètres, utiliser le non forme de cette commande.

aaaautorisation {{{{{{{{{{{{{{{{{{{}}}}}}}}} serveur d'authentification|mémoire cache|commandesniveau |commandes de configuration|configuration|console|exéc|ipmobile|multidiffusion|réseau|politique-if|prépayé|proxy de rayon|accès inversé|service d'abonné|gabarit} {défaut|nom de liste } [méthode1 […]méthode2... ]

aaaautorisation {{{{{{{{{{{{{{{{{{{}}}}}}}}} serveur d'authentification|mémoire cache|commandesniveau |commandes de configuration|configuration|console|exéc|ipmobile|multidiffusion|réseau|politique-if|prépayé|proxy de rayon|accès inversé|service d'abonné|gabarit} {défaut|nom de liste } [méthode1 […]méthode2... ]

serveur d'authentification

Exécute l'autorisation pour les services proxy d'authentification.

mémoire cache

Configure le serveur d'authentification, d'autorisation et de comptabilité (AAA).

commandes

Exécute l'autorisation pour toutes les commandes au niveau de privilège spécifié.

niveau

Niveau de commandement spécifique qui doit être autorisé. Les entrées valides sont de 0 à 15.

commandes de configuration

Exécute l'autorisation pour déterminer si les commandes entrées en mode configuration sont autorisées.

configuration

Télécharge la configuration à partir du serveur AAA.

console

Active l'autorisation de la console pour le serveur AAA.

exéc

Exécute l'autorisation pour déterminer si l'utilisateur est autorisé à exécuter un shell EXEC. Cette fonction retourne les informations du profil de l'utilisateur telles que les informations de commande automatique.

ipmobile

Exécute l'autorisation pour les services IP mobiles.

multidiffusion

Télécharge la configuration de multidiffusion à partir du serveur AAA.

réseau

Exécute l’autorisation pour toutes les demandes de service liées au réseau, y compris le protocole Internet de ligne série (SLIP), PPP, PPP Network Control Programs (NCP) et AppleTalk Remote Access (ARA).

politique-if

Exécute l'autorisation pour l'application d'interface de politique de diamètre.

prépayé

Exécute l'autorisation pour les services prépayés de diamètre.

proxy de rayon

Exécute l'autorisation pour les services proxy.

accès inversé

Exécute l'autorisation pour les connexions d'accès inversés, telles que Telnet inversé.

service d'abonné

Exécute l'autorisation pour les services d'abonné iEdge tels que le réseau de numérotation privé virtuel (VPDN).

gabarit

Active l'autorisation de modèle pour le serveur AAA.

par défaut

Utilise les méthodes d'autorisation listées qui suivent ce mot-clé comme liste par défaut des méthodes d'autorisation.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'autorisation.

méthode1 [méthode2... ]

(Facultatif) Identifie une ou plusieurs méthodes d'autorisation à utiliser pour l'autorisation. Une méthode peut être l'un des mots-clés énumérés dans le tableau ci-dessous.

Commande par défaut : L'autorisation est désactivée pour toutes les actions (équivalent au mot-clé de la méthode none ).

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande aaa d'autorisation pour activer l'autorisation et créer des listes de méthodes nommées, qui définissent les méthodes d'autorisation qui peuvent être utilisées lorsqu'un utilisateur accède à la fonction spécifiée. Les listes de méthodes d'autorisation définissent les façons dont l'autorisation sera exécutée et la séquence dans laquelle ces méthodes seront exécutées. Une liste de méthodes est une liste nommée qui décrit les méthodes d'autorisation (telles que RADIUS ou TACACS+) qui doivent être utilisées dans l'ordre. Les listes de méthodes vous permettent de désigner un ou plusieurs protocoles de sécurité à utiliser pour l'autorisation, assurant ainsi un système de sauvegarde en cas d'échec de la méthode initiale. Le logiciel Cisco IOS utilise la première méthode listée pour autoriser les utilisateurs à des services réseau spécifiques ; si cette méthode ne répond pas, le logiciel Cisco IOS sélectionne la méthode suivante listée dans la liste des méthodes. Ce processus se poursuit jusqu'à ce qu'il y ait une communication réussie avec une méthode d'autorisation listée, ou jusqu'à ce que toutes les méthodes définies soient épuisées.


 

Le logiciel Cisco IOS tente l'autorisation avec la méthode listée suivante uniquement lorsqu'il n'y a pas de réponse de la méthode précédente. Si l'autorisation échoue à un moment quelconque de ce cycle, c'est-à-dire que le serveur de sécurité ou la base de données des noms d'utilisateur locaux répond en refusant les services utilisateur, le processus d'autorisation s'arrête et aucune autre méthode d'autorisation n'est tentée.

Si la commande aaa d'autorisation pour un type d'autorisation particulier est émise sans liste de méthodes nommées spécifiées, la liste de méthodes par défaut est automatiquement appliquée à toutes les interfaces ou lignes (où ce type d'autorisation s'applique) à l'exception de celles qui ont une liste de méthodes nommées explicitement définie. (Une liste de méthodes définie remplace la liste de méthodes par défaut.) Si aucune liste de méthodes par défaut n'est définie, aucune autorisation n'a lieu. La liste des méthodes d'autorisation par défaut doit être utilisée pour effectuer l'autorisation sortante, telle qu'autoriser le téléchargement de pools IP à partir du serveur RADIUS.

Utilisez la commande aaa autorisation pour créer une liste en entrant les valeurs pour le nom de la liste et les arguments de la méthode, où le nom de la liste est n'importe quelle chaîne de caractères utilisée pour nommer cette liste (à l'exclusion de tous les noms de méthode) et la méthode identifie la liste des méthodes d'autorisation essayées dans la séquence donnée.

La commande d'autorisation aaa prend en charge 13 listes de méthodes séparées. Par exemple :

aaa autorisation configuration methodlist1 groupe radius

aaa autorisation configuration methodlist2 groupe rayon

...

aaa autorisation configuration methodlist13 groupe radius


 

Dans le tableau ci-dessous, les méthodes nom de groupe, groupe ldap, groupe radius et groupe tacacs + font référence à un ensemble de serveurs RADIUS ou TACACS+ précédemment définis. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le logiciel Cisco IOS prend en charge les méthodes d'autorisation suivantes :

  • Groupes de serveurs de cache : le routeur consulte ses groupes de serveurs de cache pour autoriser des droits spécifiques pour les utilisateurs.

  • Si-Authentifié --L'utilisateur est autorisé à accéder à la fonction demandée à condition que l'utilisateur ait été authentifié avec succès.

  • Local --Le routeur ou le serveur d'accès consulte sa base de données locale, telle que définie par la commande nom d'utilisateur, pour autoriser des droits spécifiques pour les utilisateurs. Seul un ensemble limité de fonctions peut être contrôlé via la base de données locale.

  • Aucun --Le serveur d'accès au réseau ne demande pas d'informations d'autorisation ; l'autorisation n'est pas effectuée sur cette ligne ou cette interface.

  • RADIUS : le serveur d'accès au réseau demande des informations d'autorisation au groupe de serveurs de sécurité RADIUS. L'autorisation RADIUS définit des droits spécifiques pour les utilisateurs en associant des attributs, qui sont stockés dans une base de données sur le serveur RADIUS, à l'utilisateur approprié.

  • TACACS+ --Le serveur d'accès au réseau échange des informations d'autorisation avec le démon de sécurité TACACS+. L'autorisation TACACS+ définit des droits spécifiques pour les utilisateurs en associant des paires attribut-valeur (AV), qui sont stockées dans une base de données sur le serveur de sécurité TACACS+, à l'utilisateur approprié.

Exemple : L'exemple suivant montre comment définir la liste des méthodes d'autorisation réseau nommée mygroup, qui spécifie que l'autorisation RADIUS sera utilisée sur les lignes série utilisant PPP. Si le serveur RADIUS ne répond pas, l'autorisation du réseau local sera effectuée.

aaa authorization network mygroup group radius local 

Commandes associées

Description

comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

rayon du serveur de groupe aaa

Regroupe différents hôtes de serveur RADIUS dans des listes distinctes et des méthodes distinctes.

aaa serveur de groupe tacacs+

Regroupe différents hôtes de serveur TACACS+ dans des listes distinctes et des méthodes distinctes.

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

hôte du serveur radius

Spécifie un hôte de serveur RADIUS.

hôte tacacs-serveur

Spécifie un hôte TACACS+.

nom d’utilisateur

Établit un système d'authentification basé sur le nom d'utilisateur.

Pour autoriser les connexions entre des types spécifiques de terminaux dans un réseau VoIP, utilisez le autoriser les connexions commande en mode de configuration du service vocal. Pour refuser des types de connexions spécifiques, utilisez le non forme de cette commande.

autoriser les connexionsdu typeautype

pasd'autorisation de connexionsdu typeautype

d'origine

Type de point de terminaison d'origine. Les choix suivants sont valides :

  • sip— Session Interface Protocol (SIP).

à

Indique que l'argument qui suit est la cible de connexion.

à saisir

Type de terminal de terminaison. Les choix suivants sont valides :

  • sip— Session Interface Protocol (SIP).

Commande par défaut : Les connexions SIP à SIP sont désactivées par défaut.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour autoriser les connexions entre des types spécifiques de terminaux dans une passerelle IP à IP multiservice Cisco. La commande est activée par défaut et ne peut pas être modifiée.

Exemple : L'exemple suivant spécifie que les connexions entre les points de terminaison SIP sont autorisées :


Device(config-voi-serv)# allow-connections sip to sip 
 

Commande

Description

vocal service

Passe en mode de configuration du service vocal.

Pour permettre l'insertion de '#' à n'importe quel endroit dans le DN du registre vocal, utilisez le allow-hash-in-dn commande en mode global registre vocal. Pour le désactiver, utilisez le non forme de cette commande.

autoriser-hash-in-dn

pas de allow-hash-in-dn

autoriser-hash-in-dn

Autoriser l'insertion de hachage à tous les emplacements dans le registre vocal dn.

Commande par défaut : La commande est désactivée par défaut.

Mode de commande : configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette commande, les caractères pris en charge dans le registre vocal dn étaient 0-9, + et *. La nouvelle commande est activée chaque fois que l'utilisateur a besoin d'insérer # dans le registre vocal dn. La commande est désactivée par défaut. Vous ne pouvez configurer cette commande que dans les modes Cisco Unified SRST et Cisco Unified E-SRST. Le caractère # peut être inséré à n'importe quel endroit dans le registre vocal dn. Lorsque cette commande est activée, les utilisateurs doivent changer le caractère de terminaison par défaut (#) en un autre caractère valide en utilisant terminateur d'homologue de numérotation commande en mode configuration.

Exemple : L'exemple suivant montre comment activer la commande en mode E-SRST, SRST et comment changer le terminateur par défaut :


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Commande

Description

terminateur de numérotation

Configure le caractère utilisé comme terminateur pour les numéros composés de longueur variable.

Pour entrer en mode de configuration de l'application de redondance, utilisez le redondance d'application en mode de configuration de redondance.

redondance d'application

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : Configuration de la redondance (config-red)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez ce redondance d'application commande de configuration de la redondance des applications pour la haute disponibilité.

Exemple : L'exemple suivant montre comment entrer en mode de configuration d'application de redondance :


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Commande

Description

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

Pour définir la passerelle par défaut d'une application, utilisez le app-default-gateway en mode de configuration de l’hébergement applicatif. Pour supprimer le gatway par défaut, utilisez le non forme de cette commande.

app-default-gateway [adresse ipguest-interfacenetwork-interface-number]

pasapp-default-gateway [adresse ipguest-interfacenetwork-interface-number]

numéro d'interface réseau invité

Configure l'interface invité. Le numéro d'interface réseau correspond au numéro Ethernet du conteneur.

adresse ip

Adresse IP de la passerelle par défaut.

Commande par défaut : La passerelle par défaut n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le app-default-gateway commande de configuration de la passerelle par défaut pour une application. Les connecteurs de passerelle sont des applications installées sur le conteneur Cisco IOS XE GuestShell.

Exemple : L'exemple suivant montre comment définir la passerelle par défaut pour l'application :

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une application et pour entrer en mode de configuration d'hébergement d'application, utilisez le appid d'hébergement d'applications en mode configuration globale. Pour retirer l'application, utilisez le non forme de cette commande.

app hosting appidnom de l'application

nom de l'application

Spécifie un nom d'application.

Commande par défaut : Aucune application n'est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d'utilisation :L'argument du nom de l'application peut contenir jusqu'à 32 caractères alphanumériques.

Vous pouvez mettre à jour la configuration de l'hébergement de l'application, après avoir configuré cette commande.

Exemple : L'exemple suivant montre comment configurer une application :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Pour remplacer le profil de ressource fourni par l'application, utilisez le profil de réaffectation de l’application en mode de configuration de l’hébergement applicatif. Pour revenir au profil de ressource spécifié par l'application, utilisez le non forme de cette commande.

app-resoure profileprofile-name

pasapp-resoure profileprofile-name

nom du profil

Nom du profil de ressource.

Commande par défaut : Le profil de ressource est configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du CPU virtuel (vCPU) peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.


 

Seul le profil personnalisé est pris en charge.

La commande configure le profil de ressource d'application personnalisée et entre en mode de configuration du profil de ressource d'application personnalisée.

Exemple : L’exemple suivant montre comment modifier l’affectation des ressources d’une application :


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une passerelle d'interface réseau virtuelle pour une application, utilisez le passerelle app-vnic en mode de configuration de l’hébergement applicatif. Pour supprimer la configuration, utilisez le non forme de cette commande.


 

Cette commande est prise en charge uniquement sur les plateformes de routage. Il n'est pas pris en charge sur les plateformes de commutation.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

pasapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

numéro de groupe virtualportgroup

Configure une interface VirtualPortGroup pour la passerelle.

numéro d'interface réseau invité Configure une interface invité pour la passerelle.

Commande par défaut : La passerelle réseau virtuelle n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Après avoir configuré la passerelle d'interface réseau virtuelle pour une application, le mode de commande passe au mode de configuration de la passerelle d'hébergement d'applications. Dans ce mode, vous pouvez configurer l'adresse IP de l'interface invité.

Exemple : L’exemple suivant montre comment configurer la passerelle de gestion d’une application :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

adresse électronique de l'invité

Configure une adresse IP pour l'interface invité.

Pour activer la prise en charge de l'en-tête ID revendiqué dans les demandes ou les messages de réponse SIP (Session Initiation Protocol) entrants et pour envoyer les informations de confidentialité de l'ID revendiqué dans les demandes ou les messages de réponse SIP sortants, utilisez le asserted-id commande en mode de configuration VoIP-SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de l'en-tête ID affirmé, utilisez le non forme de cette commande.

système asserted-id { pai|ppi }

aucun systèmeasserted-id { pai|ppi } system

pai

(Facultatif) Active l'en-tête de confidentialité P-Asserted-Identity (PAI) dans les demandes SIP entrantes et sortantes ou les messages de réponse.

ppi

(Facultatif) Active l'en-tête de confidentialité P-Preferred-Identity (PPI) dans les demandes SIP entrantes et les demandes SIP sortantes ou les messages de réponse.

système

Indique que l'asserted-id utilise le paramètre CLI global forcé. Ce mot-clé n'est disponible que pour le mode de configuration du tenant.

Commande par défaut : Les informations de confidentialité sont envoyées à l'aide de l'en-tête Remote-Party-ID (RPID) ou de l'en-tête FROM.

Mode de commande : Configuration du service vocal VoIP-SIP (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous choisissez le pai mot-clé ou ppi mot clé, la passerelle construit l'en-tête PAI ou l'en-tête PPI, respectivement, dans la pile SIP commune. Le pai mot-clé ou ppi mot clé a la priorité sur l'en-tête Remote-Party-ID (RPID) et supprime l'en-tête RPID du message sortant, même si le routeur est configuré pour utiliser l'en-tête RPID au niveau global.

Exemple : L'exemple suivant montre comment activer la prise en charge de l'en-tête de confidentialité PAI :


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

L'exemple suivant montre l'ID affirmé utilisé dans le mode de configuration du tenant de classe vocale :

Router(config-class)# asserted-id system

Commande

Description

info-appel rtcp-à-sip

Spécifie le traitement des informations d'appel pour les appels RTCP vers SIP.

confidentialité

Définit la confidentialité à la prise en charge de RFC 3323.

classe vocale sip asserted-id

Active la prise en charge de l'en-tête d'ID affirmé dans les demandes SIP entrantes et sortantes ou les messages de réponse en mode de configuration d'homologue de numérotation.

Pour configurer la prise en charge de la charge utile asymétrique SIP (Session Initiation Protocol), utilisez le charge utile asymétrique en mode de configuration SIP ou en mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de charge utile asymétrique, utilisez le non forme de cette commande.

asymétriquecharge utile { dtmf |dynamic-codecs |full |system }

pasde charge utile asymétrique { dtmf |dynamic-codecs |full |system }

dtmf

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est uniquement DTMF (Dual-tone multi-frequency).

codecs dynamiques

(Facultatif) Indique que la prise en charge de la charge utile asymétrique ne concerne que les charges utiles de codec dynamiques.

complet

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est à la fois pour les charges utiles DTMF et les codecs dynamiques.

système

(Facultatif) Indique que la charge utile asymétrique utilise la valeur globale.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration SIP du service vocal (conf-serv-sip), configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Entrez le mode de configuration SIP à partir du mode de configuration du service vocal, comme illustré dans l'exemple.

Pour Cisco UBE, le type de charge utile asymétrique SIP est pris en charge pour les codecs audio/vidéo, DTMF et NSE. Par conséquent, dtmf et codecs dynamiques mots-clés sont mis en correspondance en interne avec complet mot clé pour fournir une prise en charge de type charge utile asymétrique pour les codecs audio/vidéo, DTMF et NSE.

Exemple : L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement sur un réseau SIP pour les codecs DTMF et dynamiques :


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement dans le mode de configuration du tenant de classe vocale :

Router(config-class)# asymmetric payload system

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

charge utile asymétrique sip de classe vocale

Configure la prise en charge de la charge utile asymétrique SIP sur un pair de numérotation.

Pour activer l'authentification SIP digest sur un pair de numérotation individuel, utilisez le authentification en mode de configuration vocale du pair de numérotation. Pour désactiver l'authentification SIP digest, utilisez le non forme de cette commande.

authentificationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

aucuneauthentificationnom d’utilisateurnom d’utilisateurmot de passe { 0|6|7 } mot de passe [realmrealm|challenge|all ]

nom d’utilisateur

Indique le nom d'utilisateur de l'utilisateur qui fournit l'authentification.

nom d’utilisateur

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification. Un nom d'utilisateur doit comporter au moins quatre caractères.

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé pour les mots de passe utilisant le type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domaine

(Facultatif) Indique le domaine dans lequel les informations d'authentification sont applicables.

domaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

tous

(Facultatif) Spécifie toutes les entrées d'authentification pour l'utilisateur (dial-peer).

Commande par défaut : L'authentification SIP digest est désactivée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lors de l'activation de l'authentification digest :

  • Un seul nom d'utilisateur peut être configuré par pair de numérotation. Toute configuration de nom d'utilisateur existante doit être supprimée avant de configurer un nom d'utilisateur différent.

  • Au maximum cinq mot de passe ou domaine Les arguments peuvent être configurés pour n'importe quel nom d'utilisateur.

Le nom d'utilisateur et mot de passe Les arguments sont utilisés pour authentifier un utilisateur. Un serveur/proxy d'authentification émettant une réponse de défi 407/401 comprend un domaine dans la réponse de défi et l'utilisateur fournit des informations d'authentification qui sont valides pour ce domaine. Etant donné qu'un maximum de cinq serveurs proxy dans le chemin de signalisation peuvent essayer d'authentifier une demande donnée d'un client d'agent utilisateur (UAC) vers un serveur d'agent utilisateur (UAS), un utilisateur peut configurer jusqu'à cinq combinaisons de mots de passe et de domaines pour un nom d'utilisateur configuré.


 

L'utilisateur fournit le mot de passe en texte brut, mais il est chiffré et enregistré pour la réponse au défi 401. Si le mot de passe n'est pas enregistré sous forme chiffrée, un mot de passe indésirable est envoyé et l'authentification échoue.

  • La spécification du domaine est facultative. S'il est omis, le mot de passe configuré pour ce nom d'utilisateur s'applique à tous les domaines qui tentent de s'authentifier.

  • Un seul mot de passe peut être configuré à la fois pour tous les domaines configurés. Si un nouveau mot de passe est configuré, il remplace tout mot de passe précédemment configuré.

Cela signifie qu'un seul mot de passe global (un sans domaine spécifié) peut être configuré. Si vous configurez un nouveau mot de passe sans configurer un domaine correspondant, le nouveau mot de passe écrase le précédent.

  • Si un domaine est configuré pour un nom d'utilisateur et un mot de passe précédemment configurés, cette spécification de domaine est ajoutée à la configuration du nom d'utilisateur et du mot de passe existants. Cependant, une fois qu'un domaine est ajouté à la configuration d'un nom d'utilisateur et d'un mot de passe, cette combinaison nom d'utilisateur et mot de passe n'est valide que pour ce domaine. Un domaine configuré ne peut pas être supprimé d'une configuration de nom d'utilisateur et de mot de passe sans d'abord supprimer toute la configuration de ce nom d'utilisateur et de ce mot de passe - vous pouvez ensuite reconfigurer cette combinaison de nom d'utilisateur et de mot de passe avec ou sans un domaine différent.

  • Dans une entrée contenant à la fois un mot de passe et un domaine, vous pouvez changer le mot de passe ou le domaine.

  • Utiliser le aucune authentification tout commande de supprimer toutes les entrées d’authentification pour l’utilisateur.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 

Le message d'avertissement suivant s'affiche lors du type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment configurer la commande dans la configuration du tenant :


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

L'exemple suivant montre comment activer l'authentification digest :


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

L'exemple suivant montre comment supprimer une authentification digest précédemment configurée :


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Commande

Description

authentification(SIPUA)

Active l'authentification SIP digest globalement.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles SIP IOS Cisco d’enregistrer des numéros E.164 pour le compte des téléphones FXS, EFXS et SCCP avec un proxy SIP externe ou un registrar SIP.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour lier l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique, utilisez le lier en mode de configuration SIP. Pour désactiver la liaison, utilisez le non forme de cette commande.

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

contrôle

Lie les paquets de signalisation SIP (Session Initiation Protocol).

média

Lie uniquement les paquets média.

tous

Lie la signalisation SIP et les paquets média. L'adresse source (l'adresse qui indique d'où provient la requête SIP) des paquets de signalisation et de média est définie sur l'adresse IPv4 ou IPv6 de l'interface spécifiée.

interface source

Spécifie une interface comme adresse source des paquets SIP.

id d'interface

Spécifie l'une des interfaces suivantes :

  • Async: interface ATM

  • BVI: Interface virtuelle Bridge-Group

  • CTunnel : interface CTunnel

  • Numéroteur: interface du numéroteur

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: interface Lex

  • Rebouclage: interface de rebouclage

  • Multilink: interface de groupe multilink

  • Null: interface Null

  • Série: Interface série (Frame Relay)

  • Tunnel: interface du tunnel

  • Vif: interface hôte PGM Multicast

  • Modèle virtuel: interface de modèle virtuel

  • Virtual-TokenRing: Virtual token ring

adresse ipv4adresse ipv4

(Facultatif) Configure l'adresse IPv4. Plusieurs adresses IPv4 peuvent être configurées sous une seule interface.

adresse ipv6adresse ipv6

(Facultatif) Configure l'adresse IPv6 sous une interface IPv4. Plusieurs adresses IPv6 peuvent être configurées sous une interface IPv4.

Commande par défaut : La liaison est désactivée.

Mode de commande : Configuration SIP (conf-serv-sip) et service partagé de la classe vocale.

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Async, Ethernet, FastEthernet, Loopback et Serial (y compris le relais de trame) sont des interfaces au sein de l'application SIP.

Si le lier La commande n'est pas activée, la couche IPv4 fournit toujours la meilleure adresse locale.

Exemple : L'exemple suivant définit la liaison sur un réseau SIP :


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

Pour activer les configurations de base pour Call-Home, utilisez le rapport d'appel à domicile en mode configuration globale.

signalement des appels à domicile { anonyme |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anonyme

Permet au profil du CAT Call-Home d'envoyer uniquement des messages de panne, d'inventaire et de test et d'envoyer les messages de manière anonyme.

contact-email-addr adresse mail

Active la capacité de rapport complète du service Smart Call Home et envoie un message d'inventaire complet à partir du profil TAC Call-Home au serveur Smart Call Home pour lancer le processus d'enregistrement complet.

http-proxy { ipv4-address |ipv6-address |name }

Configure une adresse IPv4 ou IPv6 ou un nom de serveur. La longueur maximale est de 64 caractères.


 

L'option proxy HTTP vous permet d'utiliser votre propre serveur proxy pour tamponner et sécuriser les connexions Internet à partir de vos périphériques.

port numéro de port

Spécifie le numéro de port. Compris entre 1 et 65535.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Après avoir activé avec succès Call-Home en mode d’enregistrement anonyme ou complet à l’aide du rapport d'appel à domicile, un message d’inventaire est envoyé. Si Call-Home est activé en mode d'enregistrement complet, un message d'inventaire complet pour le mode d'enregistrement complet est envoyé. Si l'appel d'accueil est activé en mode anonyme, un message d'inventaire anonyme est envoyé. Pour plus d'informations sur les détails du message, voir Alert Group Trigger Events and Commands.

Exemple : L'exemple suivant vous permet d'activer la fonction de rapport complète du service Smart Call Home et d'envoyer un message d'inventaire complet :


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Pour activer la prise en charge de Cisco Unified SRST et entrer en mode de configuration de secours du gestionnaire d'appels, utilisez le call-manager-fallback en mode configuration globale. Pour désactiver la prise en charge de Cisco Unified SRST, utilisez le non forme de cette commande.

call-manager-fallback

pasde basculement du gestionnaire d'appels

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment entrer en mode de configuration call-manager-fallback :


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Commande

Description

cor

Configure COR sur les pairs de numérotation associés aux numéros de répertoire.

Pour activer la validation du serveur, du client ou de l'identité bidirectionnelle d'un certificat pair pendant la négociation TLS, utilisez la commande validation cn-san en mode de configuration du profil tls de la classe vocale. Pour désactiver la validation de l'identité du certificat, utilisez non forme de cette commande.

cn-sanvalidate { server|client|bidirectional }

nocn-sanvalidate { server|client|bidirectionnel }

serveur de validation

Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

valider le client

Permet la validation de l'identité du client via les champs CN et SAN du certificat client pendant les connexions SIP/TLS côté serveur.

valider bidirectionnel

Permet la validation de l'identité du client et du serveur via les champs CN-SAN.

Commande par défaut : La validation de l’identité est désactivée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La validation de l'identité du serveur est associée à une connexion de signalisation sécurisée via le système global signalisation crypto et profil tls de classe vocale configurations.

La commande est améliorée pour inclure le client et bidirectionnel mots clés. L'option client permet à un serveur de valider l'identité d'un client en vérifiant les noms d'hôtes CN et SAN inclus dans le certificat fourni par rapport à une liste de confiance de FQDN cn-san. La connexion ne sera établie que si une correspondance est trouvée. Cette liste de FQDN cn-san est également utilisée pour valider un certificat de serveur, en plus du nom d'hôte cible de la session. Le bidirectionnel l'option valide l'identité de pair pour les connexions client et serveur en combinant les deux serveur et client les modes de . Une fois que vous avez configuré validation cn-san, l'identité du certificat pair est validée pour chaque nouvelle connexion TLS.

Le la commande voice class tls-profiletag peut être associée à un tenant de classe vocale. Pour la validation CN-SAN du certificat client, définissez une liste des noms d'hôtes autorisés et des modèles à l'aide de la commande cn-santagsan-name.

Exemples : L'exemple suivant illustre comment configurer un profil tls de classe vocale et associer la fonctionnalité de validation de l'identité du serveur :


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Commande

Description

classe vocaleprofil tls

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

cn-santagsan-name

Liste des noms CN-SAN utilisés pour valider le certificat pair pour les connexions TLS entrantes ou sortantes.

Pour configurer une liste de nom de domaine complet (FQDN) à valider par rapport au certificat pair pour les connexions TLS entrantes ou sortantes, utilisez le cn-san en mode de configuration du profil tls de la classe vocale. Pour supprimer l'entrée de validation du certificat cn-san, utilisez le non forme de cette commande.

cn-san{1-10}fqdn

nocn-san{1-10}fqdn

1 à 10

Spécifie la balise de cn-san Entrée de liste FDQN.

fdqn

Spécifie le nom de domaine complet ou un caractère générique de domaine sous la forme de *.domain-name.

Commande par défaut : Aucun nom cn-san n'est configuré.

Mode de commande : Mode de configuration du profil tls de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Dublin 17.12.1a

Cette commande a été introduite.

Directives d’utilisation : Les FDQN utilisés pour la validation des certificats pairs sont affectés à un profil TLS avec jusqu'à dix cn-san entrées. Au moins une de ces entrées doit être associée à un nom de domaine complet (FQDN) dans les champs Nom commun (CN) ou Nom alternatif du sujet (SAN) avant qu'une connexion TLS ne soit établie. Pour faire correspondre tout hôte de domaine utilisé dans un champ CN ou SAN, un cn-san L'entrée peut être configurée avec un wildcard de domaine, strictement sous la forme *.domain-name (par ex. *.cisco.com). Aucune autre utilisation des caractères génériques n'est autorisée.

Pour les connexions entrantes, la liste est utilisée pour valider les champs CN et SAN dans le certificat client. Pour les connexions sortantes, la liste est utilisée avec le nom d'hôte cible de session pour valider les champs CN et SAN dans le certificat du serveur.


 

Les certificats de serveur peuvent également être vérifiés en faisant correspondre le nom de domaine complet cible de session SIP à un champ CN ou SAN.

Exemple : L'exemple suivant permet globalement d'activer les noms cn-san :

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

Pour spécifier une liste de codecs préférés à utiliser sur un pair de numérotation, utilisez le codec préférence en mode de configuration de la classe vocale. Pour désactiver cette fonctionnalité, utilisez le non forme de cette commande.

codecvaleurde préférencetype codec

nocodecvaleurde préférencetype codec

valeur

L'ordre de préférence ; 1 est le plus préféré et 14 est le moins préféré.

type de codec

Les valeurs du codec préféré sont les suivantes :

  • g711alaw—G.711 a-law 64 000 bps.

  • g711ulaw—G.711 mu-law 64 000 bps.

  • opus—Opus jusqu'à 510 kbps.

Commande par défaut : Si cette commande n'est pas saisie, aucun type spécifique de codecs n'est identifié avec préférence.

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les routeurs situés aux extrémités opposées du WAN peuvent devoir négocier la sélection du codec pour les pairs de numérotation du réseau. Le codec préférence La commande spécifie l’ordre de préférence de sélection d’un codec négocié pour la connexion. Le tableau ci-dessous décrit les options de charge utile vocale et les valeurs par défaut pour les codecs et les protocoles vocaux par paquets.

Tableau 1. Options et paramètres par défaut de la charge utile vocale par trame

Codec

Protocole

Options de la charge utile vocale (en octets)

Charge utile vocale par défaut (en octets)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 à 240 en multiples de 40 40 à 240 en multiples de 40

160 240 240

opus

VoIP

Variable

--

Exemple : L'exemple suivant montre comment configurer le profil de codec :


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Commande

Description

codec de classe vocale

Passe en mode de configuration de classe vocale et attribue un numéro de balise d'identification à une classe vocale de codec.

Pour utiliser le port d'écoute global pour envoyer des demandes via UDP, utilisez le connexion-réutilisation commande en mode sip-ua ou en mode de configuration du tenant de classe vocale. Pour le désactiver, utilisez non forme de cette commande.

connexion-réutilisation { système via port | }

aucuneconnexion-réutilisation { via-port |system }

port d'interconnexion

Envoie les réponses au port présent dans l'en-tête via.

système

Indique que les demandes de réutilisation de connexion utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : La passerelle locale utilise un port UDP éphémère pour envoyer des demandes sur UDP.

Modes de commande : Configuration de l'UA SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : L'exécution de cette commande active le port d'écoute pour envoyer des requêtes sur UDP. Le port d'écoute par défaut pour le SIP normal non sécurisé est 5060 et le SIP sécurisé est 5061. Configurer listen-port [non sécurisé | sécurisé]port commande en service vocal voip > mode de configuration sip pour changer le port UDP global.

Exemples :

En mode sip-ua :


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

En mode tenant de classe vocale :


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Commande

Description

port d'écoute

Modifie le Port d'écoute SIP UDP/TCP/TLS.

Pour modifier le quota de CPU ou l’unité allouée à une application, utilisez le processeur en mode de configuration du profil de ressource de l’application personnalisée. Pour revenir au quota CPU fourni par l'application, utilisez le non forme de cette commande.

unitécentrale

pasd’unitécentrale

unité

Quota CPU à allouer pour une application. Les valeurs valides sont comprises entre 0 et 20000.

Commande par défaut : Le processeur par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une unité CPU est l'allocation minimale du CPU par l'application. Le total des unités CPU est basé sur les unités CPU normalisées mesurées pour le périphérique cible.

Dans chaque progiciel d'application, un profil de ressource spécifique à l'application définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.


 

Les valeurs des ressources sont spécifiques à l'application, et tout ajustement de ces valeurs doit garantir que l'application peut fonctionner de manière fiable avec les modifications.

Exemple : L'exemple suivant montre comment remplacer le quota du CPU fourni par l'application à l'aide d'un profil de ressource personnalisé :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour configurer une passerelle de multiplexage par répartition dans le temps (TDM) Cisco IOS Session Initiation Protocol (SIP), une passerelle Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour envoyer un message d'enregistrement SIP lorsque vous êtes à l'état UP, utilisez le identifiants en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour désactiver les informations d'authentification SIP digest, utilisez le non forme de cette commande.

identifiants { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

noidentifiants { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

dhcp

(Facultatif) Indique que le protocole DHCP (Dynamic Host Configuration Protocol) doit être utilisé pour envoyer le message SIP.

numéronuméro

(Facultatif) Une chaîne de caractères représentant le bureau d'enregistrement auprès duquel le trunk SIP s'enregistrera (doit comporter au moins quatre caractères).

usernameusername

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification (doit comporter au moins quatre caractères). Cette option n'est valide que lors de la configuration d'un registrar spécifique à l'aide du numéro mot clé.

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé pour les mots de passe utilisant le type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domainedomaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

Commande par défaut : Les informations d'authentification digest SIP sont désactivées.

Mode de commande : Configuration de l'UA SIP (config-sip-ua) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lorsque les identifiants sont activés :

  • Un seul mot de passe est valide pour tous les noms de domaine. Un nouveau mot de passe configuré remplace tout mot de passe précédemment configuré.

  • Le mot de passe sera toujours affiché au format chiffré lorsque le identifiants la commande est configurée et afficher exécution-configuration la commande est utilisée.

Le dhcp mot-clé dans la commande signifie que le numéro principal est obtenu via DHCP et que la passerelle Cisco IOS SIP TDM, Cisco UBE ou Cisco Unified CME sur laquelle la commande est activée utilise ce numéro pour enregistrer ou annuler l'enregistrement du numéro principal reçu.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 
Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

 

Dans YANG, vous ne pouvez pas configurer le même nom d'utilisateur dans deux domaines différents.

Exemple : L'exemple suivant montre comment configurer les informations d'authentification SIP digest en utilisant le format chiffré :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

L'exemple suivant montre comment désactiver les informations d'authentification SIP digest lorsque le type de chiffrement a été spécifié :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles Cisco IOS SIP TDM d’enregistrer des numéros E.164 pour les téléphones FXS, EFXS et SCCP sur un proxy SIP externe ou un registrar SIP.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour spécifier la préférence pour une suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP, utilisez le crypto en mode de configuration de la classe vocale. Pour désactiver cette fonctionnalité, utilisez le non forme de cette commande.

suite de chiffrementde préférence crypto

pasdepréférence de chiffrement

préférence

Spécifie la préférence pour une suite de chiffrement. La plage est comprise entre 1 et 4, où 1 est la plus élevée.

suite de chiffrement

Associe la suite de chiffrement à la préférence. Les suites de chiffrement suivantes sont prises en charge :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Commande par défaut : Si cette commande n'est pas configurée, le comportement par défaut est d'offrir les suites srtp-cipher dans l'ordre de préférence suivant :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Mode de commande : classe vocale srtp-crypto (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous modifiez la préférence d'une suite de chiffrement déjà configurée, la préférence est écrasée.

Exemple :

Spécifier la préférence pour les suites de chiffrement SRTP

Voici un exemple pour spécifier la préférence pour les suites de chiffrement SRTP :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Remplacer une préférence de suite de chiffrement

Spécifier la préférence de suite de chiffrement SRTP :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande affichant la préférence de suite de chiffrement :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Si vous souhaitez modifier la préférence 4 en AES_CM_128_HMAC_SHA1_80, exécutez la commande suivante :


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande montrant le changement dans la suite de chiffrement :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Si vous souhaitez modifier la préférence de AES_CM_128_HMAC_SHA1_80 à 3, exécutez les commandes suivantes :


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande affichant la préférence de suite de chiffrement écrasée :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Commande

Description

srtp-crypto

Affecte une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale.

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour générer des paires de clés Rivest, Shamir et Adelman (RSA), utilisez le clé crypto générer rsa en mode configuration globale.

cryptokey generate rsa [{ general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

clés générales

(Facultatif) Indique qu'une paire de clés à usage général sera générée, ce qui est la valeur par défaut.

clés d'utilisation

(Facultatif) Indique que deux paires de clés à usage spécial RSA, une paire de chiffrement et une paire de signature, seront générées.

signature

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de signature.

cryptage

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de chiffrement.

étiquette étiquette clé

(Facultatif) Indique le nom qui est utilisé pour une paire de clés RSA lorsqu'elles sont exportées.

Si une étiquette de clé n'est pas spécifiée, le nom de domaine complet (FDQN) du routeur est utilisé.

exportable

(Facultatif) Indique que la paire de clés RSA peut être exportée vers un autre périphérique Cisco, tel qu'un routeur.

module taille du module

(Facultatif) Spécifie la taille IP du module de clé.

Par défaut, le module d’une clé d’autorité de certification (AC) est de 1024 bits. Le module recommandé pour une clé CA est de 2048 bits. La plage d'un module de clé d'autorité de certification est comprise entre 350 et 4096 bits.

nom de domaine de stockage :

(Facultatif) Indique l'emplacement de stockage des clés. Le nom du périphérique de stockage est suivi des deux-points (:).

redondance

(Facultatif) Indique que la clé doit être synchronisée avec l'autorité de certification en attente.

sur devicename :

(Facultatif) Indique que la paire de clés RSA sera créée sur le périphérique spécifié, y compris un jeton USB (Universal Serial Bus), un disque local ou NVRAM. Le nom du périphérique est suivi des deux-points (:).

Les clés créées sur un jeton USB doivent être de 2048 bits ou moins.

Commande par défaut : Les bi-clés RSA n'existent pas.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le clé crypto générer rsa commande pour générer des paires de clés RSA pour votre périphérique Cisco (tel qu'un routeur).

Les clés RSA sont générées par paires : une clé RSA publique et une clé RSA privée.

Si votre routeur dispose déjà de clés RSA lorsque vous émettez cette commande, vous serez averti et invité à remplacer les clés existantes par de nouvelles clés.

Le clé crypto générer rsa La commande n’est pas enregistrée dans la configuration du routeur, mais les clés RSA générées par cette commande sont enregistrées dans la configuration privée en NVRAM (qui n’est jamais affichée à l’utilisateur ou sauvegardée sur un autre périphérique) la prochaine fois que la configuration est écrite en NVRAM.

  • Clés à usage spécial : Si vous générez des clés d'utilisation spéciale, deux paires de clés RSA seront générées. Une paire sera utilisée avec toute politique d'échange de clés Internet (IKE) qui spécifie les signatures RSA comme méthode d'authentification, et l'autre paire sera utilisée avec toute politique IKE qui spécifie les clés RSA comme méthode d'authentification.

    Une autorité de certification est utilisée uniquement avec les politiques IKE spécifiant les signatures RSA, pas avec les politiques IKE spécifiant les non-ces chiffrés RSA. (Cependant, vous pouvez spécifier plus d'une politique IKE et avoir des signatures RSA spécifiées dans une politique et des non-codes chiffrés RSA dans une autre politique.)

    Si vous prévoyez d'avoir les deux types de méthodes d'authentification RSA dans vos politiques IKE, vous pouvez préférer générer des clés d'utilisation spéciale. Avec des clés à usage spécial, chaque clé n'est pas inutilement exposée. (Sans clés d'utilisation spéciale, une clé est utilisée pour les deux méthodes d'authentification, augmentant ainsi l'exposition de cette clé).

  • Clés à usage général : Si vous générez des clés à usage général, une seule paire de clés RSA sera générée. Cette paire sera utilisée avec les politiques IKE spécifiant soit les signatures RSA, soit les clés cryptées RSA. Par conséquent, une paire de clés à usage général peut être utilisée plus fréquemment qu'une paire de clés à usage spécial.

  • Bi-clés nominatives : Si vous générez une paire de clés nommée à l'aide de l'argument key-label, vous devez également spécifier le clés d'utilisation mot-clé ou clés générales mot clé. Les paires de clés nommées vous permettent d'avoir plusieurs paires de clés RSA, permettant au logiciel Cisco IOS de gérer une paire de clés différente pour chaque certificat d'identité.

  • Longueur du module : Lorsque vous générez des clés RSA, vous serez invité à saisir une longueur de module. Plus le module est long, plus la sécurité est forte. Cependant, un module plus long prend plus de temps à générer (voir le tableau ci-dessous pour les temps d'échantillonnage) et prend plus de temps à utiliser.

    Tableau 2. Temps d'échantillonnage par longueur de module pour générer des clés RSA

    Routeur

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 secondes

    20 secondes

    4 minutes, 38 secondes

    Plus d’1 heure

    Cisco 4700

    Moins de 1 seconde

    1 seconde

    4 secondes

    50 secondes

    Le logiciel Cisco IOS ne prend pas en charge un module supérieur à 4096 bits. Une longueur inférieure à 512 bits n’est normalement pas recommandée. Dans certaines situations, le module le plus court peut ne pas fonctionner correctement avec IKE, nous recommandons donc d'utiliser un module minimum de 2048 bits.

    Des limites supplémentaires peuvent s'appliquer lorsque des clés RSA sont générées par le matériel cryptographique. Par exemple, lorsque des clés RSA sont générées par l'adaptateur de port de services VPN Cisco (VSPA), le module de clé RSA doit être d'au moins 384 bits et d'un multiple de 64.

  • Spécifier un emplacement de stockage pour les clés RSA : Lorsque vous émettez le clé crypto générer rsa commande avec le stockage devicename : mot-clé et argument, les clés RSA seront stockées sur le périphérique spécifié. Cet emplacement remplacera tout stockage de clés cryptographiques paramètres de commande.

  • Spécification d'un périphérique pour la génération de clés RSA : Vous pouvez spécifier le périphérique sur lequel les clés RSA sont générées. Les périphériques pris en charge incluent NVRAM, les disques locaux et les jetons USB. Si votre routeur dispose d'un jeton USB configuré et disponible, le jeton USB peut être utilisé comme périphérique cryptographique en plus d'un périphérique de stockage. L'utilisation d'un jeton USB comme dispositif cryptographique permet d'effectuer des opérations RSA telles que la génération de clés, la signature et l'authentification des informations d'authentification sur le jeton. La clé privée ne quitte jamais le jeton USB et n’est pas exportable. La clé publique est exportable.

    Les clés RSA peuvent être générées sur un jeton USB configuré et disponible, à l'aide du le devicename : mot clé et argument. Les clés qui résident sur un jeton USB sont enregistrées dans le stockage permanent des jetons lorsqu'elles sont générées. Le nombre de clés pouvant être générées sur un jeton USB est limité par l’espace disponible. Si vous tentez de générer des clés sur un jeton USB et qu’il est plein, vous recevrez le message suivant :

    % Error in generating keys:no available resources 

    La suppression des clés supprimera immédiatement les clés stockées sur le jeton du stockage permanent. (Les clés qui ne résident pas sur un jeton sont enregistrées ou supprimées des emplacements de stockage non jeton lorsque le copie ou une commande similaire est émise).

  • Spécification de la génération de redondance de clé RSA sur un périphérique : Vous ne pouvez spécifier la redondance pour les clés existantes que si elles sont exportables.

Exemple : L’exemple suivant génère une paire de clés RSA 1024 bits d’utilisation générale sur un jeton USB avec l’étiquette « ms2 » avec les messages de débogage du moteur crypto affichés :

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Maintenant, les clés sur jeton étiquetées « ms2 » peuvent être utilisées pour l’inscription.

L'exemple suivant génère des clés RSA à utilisation spéciale :

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

L'exemple suivant génère des clés RSA généralistes :

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

L'exemple suivant génère la paire de clés RSA généralistes « exampleCAkeys » :

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

L'exemple suivant spécifie l'emplacement de stockage de la clé RSA de « usbtoken0 » : pour « tokenkey1 » :

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

L'exemple suivant précise le redondance mot clé :

Device(config)# crypto key generate rsa label MYKEYS redundancy

Le nom des clés sera : MYKEYS

Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés à usage général. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes.

Combien de bits dans le module [512] :

% Génération de clés RSA 512 bits, les clés ne seront pas exportables avec redondance...[OK]

Commande

Description

copier

Copie n'importe quel fichier d'une source vers une destination, utilisez la commande de copie en mode EXEC privilégié.

stockage de clés cryptographiques

Définit l'emplacement de stockage par défaut pour les paires de clés RSA.

moteur crypto de débogage

Affiche les messages de débogage sur les moteurs cryptographiques.

nom de l’organisateur

Spécifie ou modifie le nom d'hôte du serveur réseau.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine en pointillé-décimal).

afficher la clé cryptographique mypubkey rsa

Affiche les clés publiques RSA de votre routeur.

afficher les certificats crypto pki

Affiche des informations sur votre certificat PKI, votre autorité de certification et tout certificat d'autorité d'enregistrement.

Pour authentifier l'autorité de certification (AC) (en obtenant le certificat de l'AC), utilisez le commande cryptopkiauthentifier en mode configuration globale.

nomd'authentificationpkicrypto

nom

Le nom de l'AC. C'est le même nom que celui utilisé lorsque l'AC a été déclarée avec le cryptocaidentité commande.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est requise lorsque vous configurez initialement la prise en charge de l'autorité de certification sur votre routeur.

Cette commande authentifie l'autorité de certification auprès de votre routeur en obtenant le certificat auto-signé de l'autorité de certification qui contient la clé publique de l'autorité de certification. Comme l'AC signe son propre certificat, vous devez authentifier manuellement la clé publique de l'AC en contactant l'administrateur de l'AC lorsque vous saisissez cette commande.

Si vous utilisez le mode Router Ads (RA) (en utilisant le inscription) lorsque vous émettez le crypto pki authentifier, puis la signature de l'autorité d'enregistrement et les certificats de chiffrement seront renvoyés à partir de l'AC et du certificat de l'AC.

Cette commande n'est pas enregistrée dans la configuration du routeur. Cependant, les clés publiques incorporées dans les certificats d'autorité de certification (et d'autorité de certification) reçus sont enregistrées dans la configuration dans le cadre de l'enregistrement de clés publiques de Rivest, Shamir et Adelman (RSA) (appelé « chaîne de clés publique RSA »).


 

Si l'AC ne répond pas après l'émission de cette commande, la commande du terminal sera renvoyée afin qu'elle reste disponible. Si cela se produit, vous devez saisir à nouveau la commande. Le logiciel Cisco IOS ne reconnaîtra pas les dates d'expiration des certificats de l'autorité de certification définies au-delà de l'année 2049. Si la période de validité du certificat de l'AC doit expirer après l'année 2049, le message d'erreur suivant s'affiche lors de la tentative d'authentification avec le serveur de l'AC : Si vous recevez un message d'erreur similaire à celui-ci, vérifiez la date d'expiration de votre certificat d'autorité de certification. Si la date d'expiration de votre certificat d'autorité de certification est fixée après l'année 2049, vous devez réduire la date d'expiration d'un an ou plus.

Exemple : Dans l'exemple suivant, le routeur demande le certificat de l'autorité de certification. L'AC envoie son certificat et le routeur invite l'administrateur à vérifier le certificat de l'AC en vérifiant l'empreinte digitale du certificat de l'AC. L'administrateur de l'AC peut également afficher l'empreinte digitale du certificat de l'AC, vous devez donc comparer ce que l'administrateur de l'AC voit à ce que le routeur affiche à l'écran. Si l'empreinte sur l'écran du routeur correspond à l'empreinte vue par l'administrateur de l'autorité de certification, vous devez accepter le certificat comme valide.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Commande

Description

débogagecryptopkitransactions

Affiche les messages de débogage pour la trace d'interaction (type de message) entre l'autorité de certification et le routeur.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

afficher les certificatscryptopkicrypto

Affiche des informations sur votre certificat, le certificat de l'autorité de certification et tous les certificats RA.

Pour importer un certificat manuellement via TFTP ou en tant que cut-and-paste au terminal, utilisez le commande cryptopkiimport en mode configuration globale.

certificatd'importationpkinomcrypto

nomcertificat

Nom de l’autorité de certification (AC). Ce nom est le même que celui utilisé lorsque l'AC a été déclarée avec le commande cryptopkitrustpoint.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez saisir le importation crypto pki commande deux fois si des clés d’utilisation (clés de signature et de chiffrement) sont utilisées. La première fois que la commande est entrée, l'un des certificats est collé dans le routeur ; la deuxième fois que la commande est entrée, l'autre certificat est collé dans le routeur. (Peu importe quel certificat est collé en premier.)

Exemple : L'exemple suivant montre comment importer un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Commande

Description

point de confiance crypto pki

Déclare l'autorité de certification que votre routeur doit utiliser.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

terminal d'inscription

Spécifie l'inscription manuelle du certificat par copier-coller.

Pour déclarer le point de confiance que votre routeur doit utiliser, utilisez le commande cryptopkitrustpoint en mode de configuration globale. Pour supprimer toutes les informations d'identité et les certificats associés au trustpoint, utilisez le non forme de cette commande.

redondancepkitrustpointnamecrypto

pas de redondancecryptopkitrustpointnamecryptographie

nom

Crée un nom pour le point de confiance. (Si vous avez précédemment déclaré le trustpoint et souhaitez simplement mettre à jour ses caractéristiques, spécifiez le nom que vous avez précédemment créé.)

redondance

(Facultatif) Indique que la clé et tous les certificats qui lui sont associés doivent être synchronisés avec l'autorité de certification (AC) en attente.

Commande par défaut : Votre routeur ne reconnaît aucun point de confiance tant que vous n'avez pas déclaré un point de confiance à l'aide de cette commande. Votre routeur utilise des identifiants uniques lors de la communication avec les serveurs OCSP (Online Certificate Status Protocol), tels que configurés dans votre réseau.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

Déclaration des points de confiance

Utiliser le crypto pki point de confiance commande pour déclarer un trustpoint, qui peut être une autorité de certification racine (AC) auto-signée ou une AC subordonnée. Emettre le crypto pki point de confiance vous place en mode de configuration ca-trustpoint.

Vous pouvez spécifier des caractéristiques pour le trustpoint à l'aide des sous-commandes suivantes :

  • crl— Interroge la liste de révocation de certificats (CRL) pour s'assurer que le certificat du pair n'a pas été révoqué.

  • default(ca-trustpoint)—Réinitialise la valeur des sous-commandes du mode de configuration ca-trustpoint à leurs valeurs par défaut.

  • inscription— Spécifie les paramètres d'inscription (facultatif).

  • inscriptionhttp-proxy—Accède à l'autorité de certification par HTTP via le serveur proxy.

  • inscriptionauto-signée— Spécifie l'inscription auto-signée (facultatif).

  • matchcertificate—Associe une liste de contrôle d'accès basée sur un certificat (ACL) définie avec le Commande cryptocacertificatemap.

  • ocspdisable-nonce—Indique que votre routeur n'enverra pas d'identifiants uniques, ou de non-ces, au cours des communications OCSP.

  • primary—Attribue un trustpoint spécifié comme trustpoint principal du routeur.

  • root—Définit le TFTP pour obtenir le certificat de l'autorité de certification et spécifie à la fois un nom pour le serveur et un nom pour le fichier qui stockera le certificat de l'autorité de certification.

Spécifier l'utilisation d'identifiants uniques

Lorsque vous utilisez OCSP comme méthode de révocation, des identifiants uniques, ou des non-ces, sont envoyés par défaut lors des communications entre pairs avec le serveur OCSP. L'utilisation d'identifiants uniques lors des communications du serveur OCSP permet des communications plus sécurisées et plus fiables. Cependant, tous les serveurs OCSP ne prennent pas en charge l'utilisation de prothèses dentaires uniques, consultez votre manuel OCSP pour plus d'informations. Pour désactiver l'utilisation d'identifiants uniques lors des communications OCSP, utilisez le ocsp désactiver-nonce sous-commande.

Exemple : L'exemple suivant montre comment déclarer l'autorité de certification nommée ka et spécifier les paramètres d'inscription et de CRL :


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

L'exemple suivant montre une ACL basée sur un certificat avec le groupe d'étiquettes défini dans un commande cryptopkicertificatemap et incluse dans la sous-commande matchcertificate du Commande cryptopkitrustpoint :


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

L'exemple suivant montre qu'un certificat auto-signé est désigné pour un trustpoint nommé local en utilisant la sous-commande d'inscription auto-signée de la commande trustpoint crypto pki :


 crypto pki trustpoint local 
  enrollment selfsigned 
 

L'exemple suivant montre que l'identifiant unique est désactivé pour les communications OCSP pour un trustpoint créé précédemment nommé ts :


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

L'exemple suivant montre le redondance mot-clé spécifié dans Commande cryptopkitrustpoint :


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Commande

Description

lessive

Interroge la CRL pour s’assurer que le certificat du pair n’a pas été révoqué.

par défaut(ca-trustpoint)

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpoint.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

inscriptionhttp-proxy

Accède à l'autorité de certification par HTTP via le serveur proxy.

primaire

Affecte un trustpoint spécifié comme trustpoint principal du routeur.

racine

Obtient le certificat de l'autorité de certification via TFTP.

Pour importer (télécharger) manuellement le faisceau de certificats de l'autorité de certification (AC) dans le trustpool de l'infrastructure à clé publique (PKI) pour mettre à jour ou remplacer le faisceau de certificats existant, utilisez le importation trustpool crypto pki en mode configuration globale. Pour supprimer l'un des paramètres configurés, utilisez le non forme de cette commande.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

nocryptopkitrustpoolimportclean [ terminal|urlurl ]

nettoyer

Spécifie la suppression des certificats de trustpool de l'ICP téléchargés avant le téléchargement des nouveaux certificats. Utilisez l'option borne mot-clé pour supprimer le paramètre du terminal du faisceau de certificats d'autorité de certification existant ou le url mot-clé et url argument pour supprimer le paramètre système de fichier URL.

borne de raccordement

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via le terminal (couper et coller) au format Privacy Enhanced Mail (PEM).

urlurl

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via l'URL.

Commande par défaut : La fonctionnalité de trustpool de l'ICP est activée. Le routeur utilise le faisceau de certificats d'autorité de certification intégré dans le trustpool PKI, qui est mis à jour automatiquement à partir de Cisco.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

 

Les menaces à la sécurité, ainsi que les technologies cryptographiques pour aider à les protéger, sont en constante évolution. Pour plus d'informations sur les dernières recommandations cryptographiques de Cisco, consultez le livre blanc Next Generation Encryption (NGE).

Les certificats de trustpool PKI sont automatiquement mis à jour à partir de Cisco. Lorsque les certificats de confiance de l'ICP ne sont pas à jour, utilisez le importation trustpool crypto pki commande pour les mettre à jour à partir d’un autre emplacement.

Le url l'argument spécifie ou modifie le système de fichiers URL de l'AC. Le tableau ci-dessous répertorie les systèmes de fichiers URL disponibles.

Tableau 3. Systèmes de fichiers URL

Système de fichiers

Description

archive :

Importation à partir du système de fichiers d'archives.

snc :

Importe à partir du système de fichiers Cluster Namespace (CNS).

disque0 :

Importe à partir du système de fichiers disc0.

disque1 :

Importe à partir du système de fichiers disc1.

ftp :

Importe à partir du système de fichiers FTP.

http :

Importe à partir du système de fichiers HTTP. L'URL doit être dans les formats suivants :

  • http://CAname :80, avec NomCA est le système de noms de domaine (DNS)

  • http://adresse ipv4:80. Par exemple : http://10.10.10.1:80.

  • http://[adresse ipv6] :80. Par exemple : http://[2001:DB8:1:1::1]:80. L'adresse IPv6 est en notation hexadécimale et doit être entre parenthèses dans l'URL.

https :

Importation à partir du système de fichiers HTTPS. L’URL doit utiliser les mêmes formats que le HTTP : formats des systèmes de fichiers.

null :

Importations à partir du système de fichiers null.

nvram :

Importations à partir du système de fichiers NVRAM.

landau :

Importe à partir du système de fichiers PRAM (Parameter Random-Access Memory).

rcp :

Importe à partir du système de fichiers RCP (remote copy protocol).

scp :

Importe à partir du système de fichiers SCP (Secure Copy Protocol).

snmp :

Import à partir du protocole SNMP (Simple Network Management Protocol).

système :

Importe à partir du système de fichiers système.

goudron :

Import à partir du système de fichiers tar UNIX.

tftp :

Importe à partir du système de fichiers TFTP.


 
L'URL doit être dans le champ de : tftp://CAname/filespecification.

tmpsys :

Importe à partir du système de fichiers tmpsys de Cisco IOS.

unix :

Importe à partir du système de fichiers UNIX.

xmodem :

Importe à partir du système de protocole de transfert de fichiers simple xmodem.

ymodem :

Importe à partir du système de protocole de transfert de fichiers simple ymodem.

Exemple : L'exemple suivant montre comment supprimer tous les certificats d'autorité de certification de l'ICP téléchargés et mettre ensuite à jour les certificats d'autorité de certification dans la banque d'approbation de l'ICP en téléchargeant un nouvel ensemble de certification de l'AC :

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

L'exemple suivant montre comment mettre à jour les certificats d'autorité de certification dans la banque de confiance de l'ICP en téléchargeant un nouvel ensemble de certification d'autorité de certification sans supprimer tous les certificats d'autorité de certification de l'ICP téléchargés :

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Commande

Description

url de câblage

Configure l'URL à partir de laquelle le bundle d'AC trustpool PKI est téléchargé.

validation de chaîne

Permet la validation de la chaîne du certificat du pair au certificat de l'autorité de certification racine dans la banque de confiance de l'ICP.

lessive

Spécifie les options de requête et de cache de la liste de révocation de certificats (CRL) pour le trustpool PKI.

politique de trustpool crypto pki

Configure les paramètres de la politique de trustpool de l'ICP.

par défaut

Réinitialise la valeur par défaut d'une commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

ocsp

Spécifie les paramètres OCSP pour le trustpool PKI.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

montrer

Affiche la politique de trustpool PKI du routeur en mode de configuration ca-trustpool.

afficher la trustpool crypto pki

Affiche les certificats de trustpool PKI du routeur et affiche éventuellement la politique de trustpool PKI.

interface source

Spécifie l'interface source à utiliser pour la récupération de CRL, le statut OCSP ou le téléchargement d'un ensemble de certificats d'autorité de certification pour la banque de confiance de l'ICP.

stockage

Indique un emplacement du système de fichiers où les certificats de confiance PKI sont stockés sur le routeur.

vrf

Spécifie l'instance VRF à utiliser pour la récupération de CRL.

Pour identifier le trustpointtrustpoint-name mot-clé et argument utilisés lors de la négociation TLS (Transport Layer Security) qui correspond à l'adresse du périphérique distant, utilisez le signalisation crypto en mode de configuration de l'agent utilisateur (UA) SIP. Pour réinitialiser à la valeur par défaut point de confiance chaîne , utiliser le non forme de cette commande.

signalisation crypto { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

node signalisation crypto { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

par défaut

(Facultatif) Configure le trustpoint par défaut.

masque de sous-réseau d'adresse IP distante

(Facultatif) Associe une adresse IP (Internet Protocol) à un trustpoint.

balise de profil tls

(Facultatif) Associe la configuration du profil TLS à la commande signalisation crypto.

trustpointnom du trustpoint

(Optionnel) trustpointtrustpoint-name nom désigne le certificat du périphérique généré dans le cadre du processus d'inscription à l'aide des commandes de l'infrastructure de clé publique (PKI) de Cisco IOS.

serveur cn-san-validate

(Facultatif) Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

nom du trustpoint client-vtp

(Facultatif) Affecte un trustpoint de vérification client à SIP-UA.

chiffrement ecdsa

(Facultatif) Lorsque le chiffrement ecdsa mot-clé n'est pas spécifié, le processus SIP TLS utilise le plus grand ensemble de chiffrements en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Voici les suites de chiffrement prises en charge :

  • TLS_ECDHE_ECDSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_AVEC_AES_256_GCM_SHA384

taille de la courbe 384

(Facultatif) Configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS.

chiffrement strict

(Facultatif) Le chiffrement strict Le mot-clé ne prend en charge que le chiffrement TLS Rivest, Shamir et Adelman (RSA) avec la suite de chiffrement Advanced Encryption Standard-128 (AES-128).

Voici les suites de chiffrement prises en charge :

  • TLS_RSA_AVEC_AES_128_CBC_SHA

  • TLS_DHE_RSA_AVEC_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384


 

Lorsque le chiffrement strict mot-clé n'est pas spécifié, le processus SIP TLS utilise l'ensemble par défaut de chiffrement en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Commande par défaut : La commande de signalisation crypto est désactivée.

Mode de commande : Configuration de l'UA SIP (sip-ua)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le trustpointtrustpoint-name mot clé et argument font référence au certificat CUBE généré dans le cadre du processus d'inscription à l'aide des commandes PKI de Cisco IOS.

Lorsqu'un seul certificat est configuré, il est utilisé par tous les périphériques distants et est configuré par le par défaut mot clé.

Lorsque plusieurs certificats sont utilisés, ils peuvent être associés à des services distants en utilisant le à distance argument pour chaque trustpoint. Le à distance et les arguments par défaut peuvent être utilisés ensemble pour couvrir tous les services si nécessaire.


 

La suite de chiffrement par défaut dans ce cas est l'ensemble suivant qui est pris en charge par la couche SSL sur CUBE :

  • TLS_RSA_AVEC_RC4_128_MD5

  • TLS_RSA_AVEC_AES_128_CBC_SHA

  • TLS_DHE_RSA_AVEC_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_AVEC_AES_256_GCM_SHA384

Le mot clé cn-san-validate serveur permet la validation de l'identité du serveur via les champs CN et SAN du certificat lors de l'établissement de connexions SIP/TLS côté client. La validation des champs CN et SAN du certificat du serveur garantit que le domaine côté serveur est une entité valide. Lors de la création d'une connexion sécurisée avec un serveur SIP, CUBE valide le nom de domaine cible de session configuré par rapport aux champs CN/SAN du certificat du serveur avant d'établir une session TLS. Une fois que vous avez configuré cn-san-validate serveur, la validation de l'identité du serveur est effectuée pour chaque nouvelle connexion TLS.

Le profil tls l’option associe les configurations de politique TLS effectuées via le associé profil tls de classe vocale la configuration du . En plus des options de politique TLS disponibles directement auprès du signalisation crypto commande, un profil tls comprend également le envoi sni option.

sni send active Server Name Indication (SNI), une extension TLS qui permet à un client TLS d'indiquer le nom du serveur auquel il tente de se connecter au cours du processus initial de négociation TLS. Seul le nom d'hôte DNS complet du serveur est envoyé dans le bonjour du client. SNI ne prend pas en charge les adresses IPv4 et IPv6 dans l'extension hello du client. Après avoir reçu un « bonjour » avec le nom du serveur du client TLS, le serveur utilise le certificat approprié dans le processus de négociation TLS ultérieur. Le SNI nécessite TLS version 1.2.


 

Les fonctionnalités de la politique TLS ne seront disponibles que via un profil tls de classe vocale la configuration du .

Le signalisation crypto La commande continue de prendre en charge les options de chiffrement TLS précédemment existantes. Vous pouvez utiliser soit le balise de profil tls de classe vocale ou signalisation crypto commande de configuration d'un trustpoint. Nous vous recommandons d'utiliser le Commande voice class tls-profiletag pour effectuer les configurations de profil TLS.

Exemple : L'exemple suivant configure le CUBE pour utiliser le point de confiancenom du trustpoint mot clé et argument lorsqu'il établit ou accepte la connexion TLS avec un périphérique distant avec l'adresse IP 172.16.0.0 :


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

L’exemple suivant configure le CUBE pour utiliser point de confiancenom du trustpoint mot clé et argument lorsqu'il établit ou accepte la connexion TLS avec des périphériques distants :


configure terminal
sip-ua
 crypto signaling default trustpoint cube

L’exemple suivant configure le CUBE pour qu’il utilise son point de confiancenom du trustpoint mot-clé et argument lorsqu'il établit ou accepte la connexion TLS avec tous les périphériques distants avec l'adresse IP 172.16.0.0 :


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

L'exemple suivant configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS :


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

L'exemple suivant configure le CUBE pour effectuer la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur :


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

L'exemple suivant, associe les configurations de classe vocale effectuées à l'aide de la commande balise de profil tls de classe vocale à la commande signalisation crypto :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Commande

Description

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

balise de profil tls de classe vocale

Active la configuration des commandes de classe vocale requises pour une session TLS.

Commandes D à I

Pour ajouter une description à un homologue de numérotation, utilisez le description en mode de configuration du pair de numérotation. Pour supprimer la description, utiliser le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Spécifie la chaîne de texte jusqu'à 64 caractères alphanumériques.

Mode de commande : Désactivé

Commande par défaut : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le description commande pour inclure le texte descriptif sur le pair de numérotation. Le afficher La sortie de commande affiche la description et n'affecte pas le fonctionnement du pair de numérotation.

Exemple : L'exemple suivant montre une description incluse dans un pair de numérotation :


dial-peer voice 1 pots
 description inbound PSTN calls

L’exemple suivant montre les pairs de numérotation sortants vers le RTCP avec la configuration UDP et RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Commande

Description

voix du pair de numérotation

Définit un pair de numérotation.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration pour les pairs de numérotation.

Pour spécifier une description de la carte du modèle e164, utilisez le description en mode de configuration de la classe vocale. Pour supprimer une description configurée, utilisez le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Chaîne de caractères de 1 à 80 caractères pour la carte de modèle e164.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette fonctionnalité permet aux administrateurs de réduire le nombre total de numéros pairs en combinant plusieurs correspondances possibles de numéros (modèles de destination, numéros appelés entrants, etc.) en une seule carte de modèles. La prise en charge de la carte de modèle e164 du terminal de numérotation sortant est ajoutée.

Une carte de modèle e164 peut être configurée via l’interface de ligne de commande ou préconfigurée et enregistrée en tant que fichier .cfg. Le fichier .cfg est ensuite ajouté au flash de la passerelle puis référencé lors de la configuration du reste de la commande. Le fichier .cfg peut utiliser 5000 entrées.

Exemple : L’exemple suivant montre comment configurer l’appel d’urgence en mode de configuration de classe vocale :


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

L'exemple suivant montre comment configurer plusieurs modèles pour le pair de numérotation sortante :


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Pour ajouter une description à une configuration d'interface, utilisez le description commande en mode configuration interface. Pour supprimer la description, utiliser le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Commentaire ou description pour vous aider à vous souvenir de ce qui est attaché à cette interface. Cette chaîne est limitée à 238 caractères.

Commande par défaut : Aucune description n'est ajoutée.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le description La commande se veut uniquement un commentaire à mettre dans la configuration pour vous aider à vous souvenir à quoi servent certaines interfaces. La description apparaît en sortie des commandes EXEC suivantes : plus de nvram:startup-config , afficher les interfaces, et plus de système:running-config.

Exemple : L'exemple suivant montre comment ajouter une description pour une interface GigabitEthernet :


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Commande

Description

plus de nvram:startup-config

Affiche le fichier de configuration de démarrage contenu dans NVRAM ou spécifié par la variable d'environnement CONFIG_FILE.

plus de système:running-config

Affiche la configuration en cours d'exécution.

afficher les interfaces

Affiche les statistiques de toutes les interfaces configurées sur le routeur ou le serveur d'accès.

Pour fournir une description du groupe de profils TLS et l'associer à un profil TLS, utilisez la commande description en mode configuration de la classe vocale. Pour supprimer la description du groupe de profils TLS, utilisez le non forme de cette commande.

descriptiontls-profile-group-label

pasde descriptiontls-profile-group-label

étiquette de groupe-profil tls

Vous permet de fournir une description du groupe de profils TLS.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La description du groupe de profils TLS est associée à un profil TLS via la commande profil tls de classe vocale étiquette. La balise associe la description du groupe de profils TLS à la commande signalisation crypto.

Exemple : L'exemple suivant illustre comment créer un profil tls de classe vocale et associer un groupe de profil TLS de description :


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

L'exemple suivant montre comment configurer le profil d'options SIP :


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

signalisation crypto

Identifie le point de confiance ou le profil tlsétiquette qui est utilisé pendant le processus de négociation TLS.

Pour spécifier un groupe de pairs de numérotation à partir duquel un pair de numérotation sortant peut être choisi, utilisez le dpg de destination en mode de configuration du dial-peer.

dpg de destinationdial-peer-group-id

pasdpg de destinationdial-peer-group-id

ID de groupe de numérotation

Indique un ID de groupe de pairs de numérotation.

Commande par défaut : Un DPG de destination n'est pas lié à un pair de numérotation.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'un homologue de numérotation entrant est lié à un homologue de numérotation sortant à l'aide de dpg, le modèle de destination n'est pas utilisé pour la correspondance.

Exemple : L'exemple suivant montre comment associer un groupe de pairs de numérotation sortante à un groupe de pairs de numérotation entrante :


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Pour lier une carte de modèle E.164 à un homologue de numérotation, utilisez le carte de destination e164 en mode de configuration du pair de numérotation. Pour supprimer le lien d’une carte de modèle E.164 d’un terminal de numérotation dial-peer, utilisez le non forme de cette commande.

étiquette de carte de destination e164

pasde destination e164-pattern-map tag

balise

Un nombre qui définit une carte de modèle de destination E.164. La plage est comprise entre 1 et 10000.

Commande par défaut : Une carte de modèle E.164 n’est pas liée à un pair de numérotation.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge le pair de numérotation avec plusieurs modèles de destination, qui impliquent une configuration massive du pair de numérotation, utilisez une carte de modèle de destination E.164. Vous pouvez créer une carte de modèle de destination E.164, puis la lier à un ou plusieurs pairs de numérotation. En fonction de la validation d’une carte de modèle, vous pouvez activer ou désactiver un ou plusieurs pairs de numérotation liés à la carte de modèle E.164 de destination. Pour obtenir le statut de la carte de modèle E.164 configurée, utilisez le afficher la voix du pair de numérotation en mode de configuration du pair de numérotation.

Exemple : L’exemple suivant montre comment lier une carte de modèle E.164 à un pair de numérotation :

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation

e164

Configure une entrée E.164 sur une carte de modèle E.164 de destination.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

url

Indique l'URL d'un fichier texte qui a des entrées de modèle E.164 configurées sur une carte de modèle E.164 de destination.

Pour spécifier le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation, utilisez le schéma de destination en mode de configuration du pair de numérotation. Pour désactiver le préfixe ou le numéro de téléphone configuré, utilisez le non forme de cette commande.

destination-pattern [ + ] chaîne [ T ]

pas dechaîne de destination-pattern [ + ] [ T ]

+

(Facultatif) Caractère qui indique un numéro standard E.164.

chaîne de caractères

Série de chiffres qui spécifient un modèle pour le numéro de téléphone du plan de numérotation E.164 ou privé. Les entrées valides sont les chiffres de 0 à 9, les lettres A à D et les caractères spéciaux suivants :

  • L'astérisque (*) et le signe dièse (#) qui apparaissent sur les touches de numérotation à clavier standard.

  • Virgule (,), qui insère une pause entre les chiffres.

  • Point (.), qui correspond à n'importe quel chiffre saisi (ce caractère est utilisé comme caractère générique).

  • Signe de pourcentage (%), qui indique que le chiffre précédent s'est produit zéro fois ou plus ; similaire à l'utilisation des caractères génériques.

  • Signe plus (+), qui indique que le chiffre précédent est survenu une ou plusieurs fois.


 

Le signe plus utilisé dans le cadre d’une chaîne de chiffres est différent du signe plus qui peut être utilisé avant une chaîne de chiffres pour indiquer que la chaîne est un numéro standard E.164.

  • Circonflexe (^), qui indique une correspondance avec le début de la chaîne.

  • Signe dollar ($), qui correspond à la chaîne nulle à la fin de la chaîne de saisie.

  • Symbole de barre oblique inverse (\), qui est suivi d'un seul caractère et correspond à ce caractère. Peut être utilisé avec un seul caractère sans autre signification (correspondant à ce caractère).

  • Point d’interrogation (?), qui indique que le chiffre précédent s’est produit zéro ou une fois.

  • Des parenthèses ([ ]), qui indiquent une plage. Une plage est une séquence de caractères entre crochets ; seuls les caractères numériques de 0 à 9 sont autorisés dans la plage.

  • Les parenthèses (( )), qui indiquent un motif et sont identiques à la règle d'expression régulière.

T

(Facultatif) Caractère de contrôle qui indique que le schéma de destination La valeur est une chaîne de numérotation de longueur variable. L'utilisation de ce caractère de contrôle permet au routeur d'attendre que tous les chiffres soient reçus avant de router l'appel.

Commande par défaut : La commande est activée avec une chaîne nulle.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le schéma de destination commande pour définir le numéro de téléphone E.164 d’un pair de numérotation.

Le modèle que vous configurez est utilisé pour faire correspondre les chiffres composés à un pair de numérotation. Le pair de numérotation est ensuite utilisé pour terminer l'appel. Lorsqu’un routeur reçoit des données vocales, il compare le numéro appelé (le numéro de téléphone E.164 complet) dans l’en-tête de paquet avec le numéro configuré comme modèle de destination pour le pair de téléphonie vocale. Le routeur supprime ensuite les numéros justifiés à gauche qui correspondent au modèle de destination. Si vous avez configuré un préfixe, le préfixe est ajouté aux numéros restants, créant une chaîne de numérotation que le routeur compose ensuite. Si tous les numéros du modèle de destination sont supprimés, l'utilisateur reçoit une tonalité.

Il existe des régions du monde (par exemple, certains pays européens) où les numéros de téléphone valides peuvent varier en longueur. Utiliser le caractère de commande facultatif T pour indiquer qu’un particulier schéma de destination La valeur est une chaîne de numérotation de longueur variable. Dans ce cas, le système ne correspond pas aux numéros composés tant que la valeur du délai d'expiration inter-chiffres n'a pas expiré.


 

Le logiciel Cisco IOS ne vérifie pas la validité du numéro de téléphone E.164 ; il accepte toute série de chiffres comme numéro valide.

Exemple : L’exemple suivant montre la configuration du numéro de téléphone E.164 555-0179 pour un pair de numérotation :


dial-peer voice 10 pots
 destination-pattern +5550179

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle "43" est répété plusieurs fois avant les chiffres "555" :


dial-peer voice 1 voip
 destination-pattern 555(43)+

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle de chiffre précédent est répété plusieurs fois :


dial-peer voice 2 voip
 destination-pattern 555%

L'exemple suivant montre la configuration d'un modèle de destination dans lequel la correspondance chiffre par chiffre est empêchée et la chaîne entière est reçue :


dial-peer voice 2 voip
 destination-pattern 555T

Commande

Description

adresse de réponse

Indique le numéro de téléphone E.164 complet à utiliser pour identifier le pair de numérotation d’un appel entrant.

terminateur de numérotation

Désigne un caractère spécial à utiliser comme terminateur pour les numéros composés de longueur variable.

numéro d'appel entrant (dial-peer)

Spécifie une chaîne de chiffres qui peut être associée à un appel entrant pour associer cet appel à un pair de numérotation.

préfixe

Spécifie le préfixe des chiffres composés pour un pair de numérotation.

temporisation entre les chiffres

Configure la valeur du délai d'expiration inter-chiffres pour un port vocal spécifié.

Pour spécifier le numéro de répertoire RNIS de l'interface téléphonique, utilisez le schéma de destination commande en mode configuration interface. Pour désactiver le numéro de répertoire RNIS spécifié, utilisez le non forme de cette commande.

schéma de destinationrnis

pasde schéma de destinationrnis

RNIS

Numéro de répertoire RNIS local attribué par votre fournisseur de services téléphoniques.

Commande par défaut : Un numéro de répertoire RNIS par défaut n'est pas défini pour cette interface.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est applicable aux routeurs de la série Cisco 800.

Vous devez spécifier cette commande lors de la création d'un pair de numérotation. Cette commande ne fonctionne pas si elle n'est pas spécifiée dans le contexte d'un pair de numérotation. Pour plus d'informations sur la création d'un pair de numérotation, reportez-vous au Guide de configuration du logiciel des routeurs de la série Cisco 800.

Ne spécifiez pas d'indicatif régional avec le numéro de répertoire RNIS local.

Exemple : L'exemple suivant spécifie 555-0101 comme numéro de répertoire RNIS local :

destination-pattern 5550101

Commande

Description

voix du pairde numérotation

Entre en mode de configuration du pair de numérotation, définit le type de pair de numérotation et définit le numéro de balise associé à un pair de numérotation.

pasd'appel en attente

Désactive la mise en attente des appels.

port(dialpeer)

Permet à une interface sur un adaptateur de port PA-4R-DTR de fonctionner comme port concentrateur.

bague d'étanchéité

Configure une sonnerie distincte pour les téléphones, télécopieurs ou modems connectés à un routeur de la série Cisco 800.

affichervoix de numérotationpair

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

Pour entrer en mode de signature de diagnostic d'appel domestique, utilisez le signature de diagnostic en mode configuration call-home.

signature de diagnostic

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration call-home (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La fonctionnalité Signatures de diagnostic (DS) télécharge les signatures signées numériquement sur les périphériques. DS offre la possibilité de définir plus de types d'événements et de types de déclencheurs pour effectuer les actions requises que la fonctionnalité standard Call Home ne prend en charge.

Exemple : L'exemple suivant montre comment activer la demande de téléchargement périodique pour les fichiers de signature de diagnostic (DS) :


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Pour spécifier que la classe de restrictions nommée (COR) s'applique aux pairs de numérotation, utilisez le numéro d'appel corpersonnalisé en mode configuration globale.

dial-peercorpersonnalisé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou mot-clé par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez utiliser le dial peer cor personnalisé et la nom pour définir les noms des fonctions avant de pouvoir spécifier des règles COR et les appliquer à des pairs de numérotation spécifiques.

Voici quelques exemples de noms possibles : call1900, call527, call9 et call911.


 

Vous pouvez définir un maximum de 64 noms COR.

Exemple : L'exemple suivant définit deux noms de COR :


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Commande

Description

nom (dial peer cor personnalisé)

Fournit un nom pour un COR personnalisé.

Pour spécifier un ordre de sélection de recherche pour les pairs de numérotation, utilisez le numéro d'appelchasse en mode configuration globale. Pour restaurer l'ordre de sélection par défaut, utilisez le non forme de cette commande.

appelrecherchenuméro d'ordre de recherche

pasd'appelrecherchenuméro d'ordre de recherche

numéro d'ordre de recherche

Un nombre de 0 à 7 qui sélectionne un ordre de sélection prédéfini :

  • 0--Correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire. Il s'agit du numéro d'ordre de recherche par défaut.

  • 1--Correspondance la plus longue dans le numéro de téléphone, préférence explicite, utilisation la moins récente.

  • 2--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, sélection aléatoire.

  • 3--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, utilisation la moins récente.

  • 4--Utilisation la moins récente, correspondance la plus longue dans le numéro de téléphone, préférence explicite.

  • 5--Utilisation la moins récente, préférence explicite, correspondance la plus longue dans le numéro de téléphone.

  • 6--Sélection aléatoire.

  • 7--Utilisation la moins récente.

Commande par défaut : La valeur par défaut est la correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire (numéro d'ordre de recherche 0).

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numéro d'appelchasse composez la commande de configuration du pair si vous avez configuré des groupes de recherche. « Correspondance la plus longue dans le numéro de téléphone » fait référence au modèle de destination qui correspond au plus grand nombre de chiffres composés. « Préférence explicite » fait référence au préférence paramètre de commande dans la configuration du dial-peer. « Utilisation la moins récente » fait référence au modèle de destination qui a attendu le plus longtemps depuis sa sélection. La "sélection aléatoire" pèse de manière égale tous les motifs de destination dans un mode de sélection aléatoire.

Exemple : L'exemple suivant configure les pairs de numérotation pour effectuer une recherche dans l'ordre suivant : (1) correspondance la plus longue dans le numéro de téléphone, (2) préférence explicite, (3) sélection aléatoire.


dial-peer hunt 0

Commande

Description

schéma de destination

Indique le préfixe ou le numéro de téléphone complet d'un pair de numérotation.

préférence

Spécifie l'ordre de sélection préféré d'un pair de numérotation dans un groupe de recherche.

affichervoix de numérotationpair

Affiche les informations de configuration pour les pairs de numérotation.

Pour configurer le groupe de numérotation comme destination, utilisez le préférence d'homologue de numérotation en mode de configuration de la classe vocale. Pour désactiver cette fonction, utilisez le non forme de cette commande.

dial-peerdial-peer-id [ préférenceordre de préférence ]

pasdial-peerdial-peer-id [ préférenceordre de préférence ]

préférence ordre de préférence

Spécifie la priorité avec l'ordre de préférence pour chaque pair de numérotation.

ID de numérotation-pair

Identifie l'homologue de numérotation.

Commande par défaut : 0 étant la valeur par défaut et la préférence la plus élevée

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si la préférence n'est pas spécifiée, l'ordre de sélection est aléatoire ou tel que spécifié par le recherche d'homologue de numérotation commande.

Plus le nombre de préférence est faible, plus la priorité est élevée. La priorité la plus élevée est donnée au pair de numérotation avec l'ordre de préférence 0.

Utiliser le préférence d'homologue de numérotation commande pour associer un pair de numérotation configuré à ce groupe de pairs de numérotation et configure une valeur de préférence.

Exemple : L’exemple suivant montre comment configurer le groupe d’homologues de numérotation utilisé pour router les appels directement vers le RTCP sortant :


voice class dpg 200
 dial-peer 101 preference 1

Pour définir un pair de numérotation particulier, pour spécifier la méthode d'encapsulation vocale et pour entrer en mode de configuration du pair de numérotation, utilisez le numéro d'appel voix en mode configuration globale. Pour supprimer un pair de numérotation défini, utilisez le non forme de cette commande.

tagvoixtag { pots|voipsystème

pasde balisevocalepeer { pots|voipsystème

balise

Chiffres qui définissent un pair de numérotation particulier. La plage va de 1 à 2147483647.

pots-de-vin

Indique qu'il s'agit d'un pair POTS qui utilise l'encapsulation VoIP sur le backbone IP.

voip

Indique qu'il s'agit d'un pair VoIP qui utilise l'encapsulation vocale sur le réseau POTS.

système

Indique qu'il s'agit d'un système qui utilise la VoIP.

Commande par défaut : Aucun pair de numérotation n'est défini. Aucune méthode d'encapsulation vocale n'est spécifiée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numéro d'appel voix commande de configuration globale pour passer du mode de configuration global au mode de configuration du pair de numérotation et pour définir un pair de numérotation particulier. Utiliser le sortie pour quitter le mode de configuration du pair de numérotation et revenir au mode de configuration global.

Un pair de numérotation nouvellement créé reste défini et actif jusqu'à ce que vous le supprimiez avec le non forme du numéro d'appelvoix commande. Pour désactiver un pair de numérotation, utilisez le nonarrêt en mode de configuration du pair de numérotation.

Exemple : L'exemple suivant montre comment le numéro d'appelvoix La commande permet de configurer l’annulateur d’écho étendu. Dans ce cas, pots indique qu'il s'agit d'un pair POTS utilisant l'encapsulation VoIP sur le backbone IP et qu'il utilise l'identifiant numérique unique 133001.


Device(config)# dial-peer voice 133001 pots 
 

L'exemple suivant montre comment configurer la commande :


Device(config)# dial-peer voice 101 voip

Commande

Description

schéma de destination

Indique le préfixe, le numéro de téléphone E.164 complet ou un numéro de répertoire RNIS à utiliser pour un pair de numérotation.

Pour activer le traitement des appels entrants directs (DID) pour un numéro appelé entrant, utilisez le numérotation directe entrante en mode de configuration du pair de numérotation. Pour désactiver DID sur le pair de numérotation, utilisez le non forme de cette commande.

numérotation directe entrante

pasde numérotation directe entrante

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numérotation directe entrante pour activer le traitement des appels DID pour un numéro appelé entrant. Lorsque cette fonctionnalité est activée, l’appel entrant est traité comme si les chiffres avaient été reçus de la ligne principale DID. Le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. Aucune tonalité n'est présentée à l'appelant.

Utiliser le non forme de cette commande pour désactiver DID sur le pair de numérotation. Lorsque la commande est désactivée, le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. L'appelant est invité à saisir un numéro appelé par tonalité.

Cette commande n'est applicable qu'aux anciens pairs de numérotation de service téléphonique ordinaire (POTS) pour les fonctions de télécopie de transfert et de stockage sur la rampe.

Exemple : L'exemple suivant permet le traitement des appels DID pour le numéro appelé entrant :


dial-peer voice 10 pots
 direct-inward-dial

L'exemple suivant montre comment configurer la commande pour la VoIP :


dial-peer voice 20 voip
 direct-inward-dial

Pour spécifier comment une passerelle SIP (Session Initiation Protocol) relaie les tonalités multifréquences à deux tonalités (DTMF) entre les interfaces téléphoniques et un réseau IP, utilisez le relais dtmf en mode de configuration vocale du pair de numérotation. Pour supprimer toutes les options de signalisation et envoyer les tonalités DTMF dans le cadre du flux audio, utilisez le non forme de cette commande.

relais dtmf {{{{{{{{{{{{{{{{{{{}}}}}}}}} rtp-nte […] chute de chiffres|info-sip|sip-kpml|sip-notify ] |info-sip […] rtp-nte|chute de chiffres|sip-kpml|sip-notify ] |sip-kpml […] rtp-nte|chute de chiffres|info-sip|sip-notify ] |sip-notify […] rtp-nte|chute de chiffres|info-sip|sip-kpml ] }

nodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Transfère les tonalités DTMF en utilisant RTP avec le type de charge utile NTE (Named Telephone Event).

chute de chiffres

Transmet les chiffres hors bande et les laisse tomber dans la bande.


 

Le chute de chiffres mot-clé n'est disponible que lorsque le rtp-nte mot-clé est configuré.

info-sip

Transfère les tonalités DTMF à l'aide des messages SIP INFO. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-kpml

Transfère les tonalités DTMF en utilisant SIP KPML sur les messages SIP SUBSCRIBE/NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-notify

Transfère les tonalités DTMF à l'aide des messages SIP NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

Commande par défaut : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer-voice)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Cette commande spécifie comment une passerelle SIP relaie les tonalités DTMF entre les interfaces téléphoniques et un réseau IP.

Vous devez inclure un ou plusieurs mots-clés lorsque vous utilisez cette commande.

Pour éviter d'envoyer des tonalités à la fois dans la bande et hors bande au segment sortant lors de l'envoi d'appels de passerelle IP à IP dans la bande (rtp-nte) vers hors bande (h245-alphanumérique), configurez le relais dtmf commande à l'aide de rtp-nte et chute de chiffres mots clés sur le pair de numérotation SIP entrant. Sur le côté H.323 et pour les appels H.323 vers SIP, configurez cette commande en utilisant soit le h245-alphanumérique ou signal h245 mot clé.

La méthode SIP-NOTIFY envoie des messages NOTIFY de manière bidirectionnelle entre les passerelles d'origine et de terminaison pour un événement DTMF au cours d'un appel. Si plusieurs mécanismes de relais DTMF sont activés sur un pair de numérotation SIP et sont négociés avec succès, la méthode SIP-NOTIFY a priorité.

Les messages SIP NOTIFY sont annoncés dans un message d'invitation à l'extrémité distante uniquement si le relais dtmf La commande est définie.

Vous pouvez configurer dtmf-relay sip-info uniquement si le autoriser les connexions sip à sip La commande est activée au niveau global.

Pour SIP, la passerelle choisit le format en fonction de la priorité suivante :

  1. sip-notify (priorité la plus élevée)

  2. rtp-nte

  3. Aucun --DTMF envoyé dans la bande

La passerelle envoie des tonalités DTMF uniquement au format que vous spécifiez si le périphérique distant le prend en charge. Si le périphérique distant H.323 prend en charge plusieurs formats, la passerelle choisit le format en fonction de la priorité suivante :

  1. cisco-rtp (priorité la plus élevée)

  2. signal h245

  3. h245-alphanumérique

  4. rtp-nte

  5. Aucun --DTMF envoyé dans la bande

Le principal avantage du relais dtmf La commande est qu'elle envoie des tonalités DTMF avec une plus grande fidélité que possible dans la bande pour la plupart des codecs à faible bande passante, tels que G.729 et G.723. Sans l'utilisation de relais DTMF, les appels établis avec des codecs à faible bande passante peuvent rencontrer des difficultés pour accéder à des systèmes automatisés basés sur DTMF, tels que la messagerie vocale, les systèmes ACD (Automatic Call Distributor) et les systèmes bancaires automatisés.

  • Le sip-notify mot-clé n'est disponible que si le pair de numérotation VoIP est configuré pour SIP.

  • Le chute de chiffres mot-clé n'est disponible que lorsque le rtp-nte mot-clé est configuré.

Exemple : L'exemple suivant configure le relais DTMF avec le cisco-rtp mot clé lorsque les tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

L'exemple suivant configure le relais DTMF avec le cisco-rtp et h245-signal mots clés lorsque des tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

L'exemple suivant configure la passerelle pour envoyer DTMF dans la bande (la valeur par défaut) lorsque les tonalités DTMF sont envoyées au dial peer 103 :


dial-peer voice 103 voip
 no dtmf-relay

L'exemple suivant configure le relais DTMF avec le chiffre-chute mot clé pour éviter que les tonalités dans la bande et hors bande soient envoyées au segment sortant sur les appels H.323 à H.323 ou H.323 à SIP :


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

L'exemple suivant configure le relais DTMF avec le rtp-nte mot clé lorsque les tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay rtp-nte

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP NOTIFY pour composer le pair 103 :


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP INFO pour composer le pair 10 :


dial-peer voice 10 voip
  dtmf-relay sip-info

Commande

Description

notifierévénement téléphonique

Configure l'intervalle maximum entre deux messages NOTIFY consécutifs pour un événement téléphonique particulier.

Pour configurer le contenu d’une carte de modèle E.164, utilisez le e164 en mode mappage des motifs de classe vocale e164. Pour supprimer la configuration du contenu d’une carte de modèle E.164, utilisez le non forme de cette commande.

Schéma e164

pas de schéma e164

schéma

Préfixe complet du numéro de téléphone E.164.

Commande par défaut : Le contenu d’une carte de modèle E.164 n’est pas configuré.

Mode de commande : Configuration de la carte des modèles de classe vocale e164 (config-voice class e164-pattern-map)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez créer une carte de modèle E.164 en mode de configuration du pair de numérotation avant de configurer le contenu d’une carte de modèle E.164 en mode de carte de modèle de classe vocale E.164. Vous devez utiliser le format correct du numéro de modèle E.164 lorsque vous ajoutez une entrée de modèle E.164 à une carte de modèle E.164 de destination. Vous pouvez également ajouter plusieurs modèles de destination E.164 à une carte de modèles.

Exemple : L’exemple suivant montre comment une entrée de modèle E.164 est configurée sur une carte de modèle E.164 de destination :

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Commande

Description

carte de destination e164

Relie un mappage de modèles E.164 à un pair de numérotation.

afficher la carte des motifs de classe vocale e164

Affiche les informations de configuration d’une carte de modèle E.164.

url

Indique l'URL d'un fichier texte qui a des modèles E.164 configurés sur une carte de modèles E.164 de destination.

Pour forcer la passerelle locale à envoyer une invitation SIP avec offre anticipée (EO) sur l’Out-Leg (OL), utilisez le offre anticipée en mode SIP, en mode de configuration du tenant de classe vocale ou en mode de configuration du pair de numérotation. Pour désactiver l'offre anticipée, utilisez le non forme de cette commande.

offre anticipéeforcée { renégocier|toujours| système }

pasd’offre anticipéeforcée {renégocier|toujours| système }

forcé

Envoie avec force l'offre anticipée sur le SIP Out-Leg.

renégocier

Déclenche une réinvitation d'offre différée pour échanger la capacité média complète si les codecs négociés sont l'un des suivants :

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio à large bande

toujours

Déclenche toujours une réinvitation d'offre différée pour échanger des fonctionnalités média complètes.

système

Indique que l'offre anticipée utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Désactivé. La passerelle locale ne distingue pas les flux d’appels SIP d’offre différée et d’offre anticipée.

Modes de commande : Configuration VoIP du service vocal (conf-serv-sip), configuration du dial-peer (config-dial-peer) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour configurer énergiquement un Cisco UBE pour envoyer une invitation SIP avec EO sur l’Out-Leg (OL), Delayed-Offer à Early-Offer pour tous les appels VoIP, les appels audio SIP ou les pairs de numérotation individuels.

Exemple : L'exemple suivant montre que les invitations SIP Early-Offer sont configurées globalement :


Device(conf-serv-sip)# early-offer forced 
 

L'exemple suivant montre les invitations d'offre anticipée SIP configurées par pair de numérotation :


Device(config-dial-peer)# voice-class sip early-offer forced 
 

L'exemple suivant montre que les invitations SIP Early-Offer sont en mode de configuration du tenant de classe vocale :


Device(config-class)# early-offer forced system 
 

Pour créer un numéro RTCP qui remplace le numéro de poste d’un appelant au 911, utilisez le éline commande en mode de configuration de l'emplacement de la réponse vocale d'urgence. Pour supprimer le numéro, utilisez le non forme de cette commande.

numéro de { 1|2 } numéro

noelin { 1|2 } numéro

{1 | 2}

Indique l'index des numéros.

numéro

Spécifie le numéro RTCP qui remplace le numéro de poste d’un appelant 911.

Commande par défaut : Aucun numéro de remplacement n’est créé.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le éline commande pour spécifier un ELIN, un numéro RTCP qui remplacera le poste de l’appelant.

Le PSAP verra ce numéro et l'utilisera pour interroger la base de données ALI afin de localiser l'appelant. Le PSAP utilise également cette commande pour les rappels.

Vous pouvez configurer un second ELIN à l'aide du éline 2 commande. Si deux ELIN sont configurés, le système sélectionne un ELIN à l'aide d'un algorithme de rotation. Si un ELIN n'est pas défini pour l'ERL, le CASP voit le numéro d'appel initial.

Exemple : L'exemple suivant montre comment configurer le poste qui est remplacé par 1408 555 0100 avant qu'il ne passe dans le PSAP. Le CASP verra que le numéro de l’appelant est 1408 555 0100 :


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Commande

Description

sous-réseau

Définit quelle adresse IP fait partie de cet ERL.

Pour définir un homologue de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers un PSAP, utilisez la commande de zone de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien sortant vers le PSAP, utilisez le non forme de cette commande.

zone d'interventiond'urgencezone-tag

aucunezoned'interventiond'urgencebalise de zone

étiquette de zone

Identifiant (1-100) de la zone de secours.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien sortant vers le PSAP. Par conséquent, les services E911 ne sont pas activés.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour spécifier que tous les appels utilisant ce pair de numérotation sont traités par le logiciel E911. Pour activer tout traitement E911, la commande de zone d'intervention d'urgence doit être activée sous un pair de numérotation.

Si aucune étiquette de zone n'est spécifiée, le système recherche un ELIN correspondant au téléphone de l'appelant E911 en recherchant chaque emplacement d'intervention d'urgence qui a été configuré à l'aide du urgenceréponselieu commande.

Si une étiquette de zone est spécifiée, le système recherche un ELIN correspondant en utilisant des étapes séquentielles en fonction du contenu de la zone configurée. Par exemple, si un ERL explicite est attribué au téléphone de l'appelant E911, le système recherche d'abord cet ERL dans la zone. S'il n'est pas trouvé, il recherche ensuite chaque emplacement dans la zone en fonction des numéros de priorité attribués, etc. Si toutes les étapes ne parviennent pas à trouver un ELIN correspondant, le ELIN par défaut est affecté au téléphone de l’appelant E911. Si aucun ELIN par défaut n’est configuré, le numéro d’identification automatique (ANI) de l’appelant E911 est communiqué au point de réponse de sécurité publique (CASP).

Cette commande peut être définie dans plusieurs pairs de numérotation. L'option de balise de zone permet uniquement aux ERL définis dans cette zone d'être routés sur ce pair de numérotation. En outre, cette commande permet aux appelants qui composent le même numéro d'urgence d'être acheminés vers différentes interfaces vocales en fonction de la zone qui inclut leur ERL.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien sortant vers le PSAP. La zone d'intervention d'urgence 10 est créée et seuls les appels de cette zone sont acheminés via 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Commande

Description

rappelréponsed'urgence

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

emplacementd’interventiond’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour les services E911.

zoned'interventiond'urgencevocale

Crée une zone d'intervention d'urgence dans laquelle les ERL peuvent être regroupés.

Pour associer un emplacement de réponse d'urgence (ERL) pour les services 911 améliorés à un pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal, utilisez le emplacement des interventions d’urgence en mode pair de numérotation, ephone, modèle ephone, pool de registre vocal ou modèle de registre vocal. Pour supprimer l'association, utiliser le non forme de cette commande.

étiquette d'emplacementd'interventiond'urgence

aucunebalised’interventiond’urgencebalise

balise

Numéro unique qui identifie une balise ERL existante définie par le voixurgenceréponselieu commande.

Commande par défaut : Aucune balise ERL n'est associée à un pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal.

Modes de commande :

Configuration de l'homologue de numérotation (config-dial-peer)

Configuration de l'ephone (config-ephone)

Configuration du modèle Ephone (config-ephone-template)

Configuration du pool de registres vocaux (config-register-pool)

Configuration du modèle de registre vocal (config-register-template)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande d'emplacementd'interventiond'urgence pour affecter un ERL aux téléphones individuellement. Selon le type de téléphones (terminaux) dont vous disposez, vous pouvez affecter un ERL à un téléphone :

  • configuration du dial-peer d’appel

  • Téléphone électronique

  • Modèle Ephone

  • Pool de registres vocaux

  • Modèle de registre vocal

Ces méthodes d'association d'un téléphone à un ERL sont des alternatives à l'attribution d'un groupe de téléphones qui se trouvent sur le même sous-réseau qu'un ERL.

La balise utilisée par cette commande est un nombre entier compris entre 1 et 2147483647 et fait référence à une balise ERL existante qui est définie par le voix Commande d’emplacementd’interventiond’urgence. Si la balise ne fait pas référence à une configuration ERL valide, le téléphone n'est pas associé à un ERL. Pour les téléphones IP, l'adresse IP est utilisée pour trouver le sous-réseau ERL inclusif. Si les téléphones sont sur un trunk VoIP ou un trunk FXS/FXO, le PSAP obtient une tonalité de réorganisation.

Exemple : L'exemple suivant montre comment affecter un ERL au pair de numérotation d'un téléphone :


dial-peer voice 12 pots
 emergency response location 18

L'exemple suivant montre comment affecter un ERL à l'ephone d'un téléphone :


ephone  41
 emergency response location 22

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SCCP :


ephone-template 6
 emergency response location 8

L'exemple suivant montre comment affecter un ERL au pool de registres vocaux d'un téléphone :


voice register pool 4
 emergency response location 21

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SIP :


voice register template 4
 emergency response location 8

Commande

Description

rappelréponsed'urgence

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

zoned'interventiond'urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour définir un homologue de numérotation qui est utilisé pour les rappels 911 à partir du PSAP, utilisez la commande de rappel de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien entrant du PSAP, utilisez le non forme de cette commande.

rappelréponsed'urgence

aucuneréponsed'urgencerappel

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien entrant à partir du PSAP.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit quel pair de numérotation est utilisé pour les rappels 911 à partir du PSAP. Vous pouvez définir plusieurs pairs de numérotation à l'aide de cette commande.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien entrant à partir du PSAP. Si 408 555-0100 est configuré comme ELIN pour un ERL, ce pair de numérotation reconnaît qu'un appel entrant du 408 555-0100 est un rappel 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

L'exemple suivant montre un dial-peer défini comme un dial-peer entrant pour un appel d'urgence E911 :


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Commande

Description

emplacementd’interventiond’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

zoned'interventiond'urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour spécifier la méthode d'inscription manuelle des certificats, utilisez le terminal d'inscription en mode de configuration du point de confiance du certificat.

terminal d'inscription [ pem ]

terminal d'inscription [ pem ]

pem

Configure le point de confiance pour générer des demandes de certificat au format PEM vers le terminal de la console.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Un utilisateur peut vouloir couper et coller manuellement des demandes de certificat et des certificats lorsqu'il n'a pas de connexion réseau entre le routeur et l'autorité de certification (CA). Lorsque cette commande est activée, le routeur affiche la demande de certificat sur le terminal de la console, permettant à l'utilisateur de saisir le certificat émis sur le terminal.

Le mot-clé pem

Utiliser le pem mot clé pour émettre des demandes de certificats (via le crypto ca enroll) ou recevoir des certificats émis (via le certificat d'importation crypto ca commande ) dans des fichiers formatés PEM via le terminal de la console. Si le serveur d'autorité de certification ne prend pas en charge le protocole d'inscription de certificat simple (SCEP), la demande de certificat peut être présentée manuellement au serveur d'autorité de certification.

Exemple : L'exemple suivant montre comment spécifier manuellement l'inscription d'un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

L'exemple suivant montre comment configurer la commande :


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Commande

Description

authentification crypto ca

Authentifie l'AC (en obtenant le certificat de l'AC).

crypto ca enroll

Obtient les certificats de votre routeur auprès de l'autorité de certification.

importation crypto-ca

Importe un certificat manuellement via TFTP ou couper-coller au terminal.

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour définir une valeur à une variable d'environnement pour une signature de diagnostic qui est disponible sur un périphérique, utilisez le environnement en mode de configuration de signature de diagnostic d'appel d'accueil. Pour supprimer la valeur d'une variable d'environnement existante, utilisez le non forme de cette commande. Pour définir la valeur par défaut d'une variable d'environnement, utilisez le par défaut forme de cette commande.

environnement ds_ env_varnameds_env_varvalue

pasd'environnement ds_ env_varname

environnement par défaut ds_ env_varname

ds_ env_varname

Nom de la variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 4 et 31 caractères, y compris ds_ préfixe.


 

Le nom de la variable doit avoir un préfixe ds_ ; par exemple, ds_env1.

ds_env_varvalue

Valeur de variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 1 et 127 caractères.

Commande par défaut : La valeur d'une variable d'environnement pour une signature de diagnostic n'est pas définie.

Mode de commande : Configuration de signature de diagnostic Call-home (cfg-call-home-diag-sign)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un fichier de signature de diagnostic nécessite l'intégration de la variable d'environnement spécifique à un périphérique, vous devez définir une valeur pour la variable d'environnement en utilisant le environnement commande. Il existe deux variables d’environnement particulières : ds_signature_id et ds_hostname. Une valeur par défaut est automatiquement attribuée à ces variables d’environnement lors de l’installation des fichiers de signature de diagnostic.

Exemple : L'exemple suivant montre comment spécifier le nom de la variable d'environnement (par exemple, ds_env1) et la valeur de la variable d'environnement (par exemple, abc) pour une fonctionnalité de signature de diagnostic :


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

L'exemple suivant montre comment configurer la variable d'environnement ds_email avec l’adresse e-mail de l’administrateur pour vous avertir :


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Commande

Description

actif (signature de diagnostic)

Active les signatures de diagnostic sur un périphérique.

appel à domicile

Passe en mode de configuration d'appel d'accueil.

signature de diagnostic

Passe en mode de configuration de signature de diagnostic d'appel d'accueil.

Pour permettre le passage des messages d'erreur du tronçon SIP entrant vers le tronçon SIP sortant, utilisez le passthru d'erreur en mode de configuration SIP du service vocal. Pour désactiver le passage des erreurs, utilisez le non forme de cette commande.

système d'erreur-passthru

aucunsystème de passthru d'erreur

système

Indique que la commande de passage d'erreur utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : Désactivé

Mode de commande : Configuration SIP du service vocal (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :
  • Les messages d'erreur similaires ne sont pas transmis du tronçon SIP entrant au tronçon SIP sortant. Les messages d'erreur sont transmis par la passerelle locale lorsque le passthru d'erreur la commande est configurée.

L'exemple suivant montre le message d'erreur configuré pour passer du tronçon SIP entrant au tronçon SIP sortant :


Router(conf-serv-sip)# error-passthru 
 

Exemple : L'exemple suivant montre comment passer un message d'erreur dans le mode de configuration du tenant de classe vocale :

Router(config-class)# error-passthru system

Pour spécifier le protocole de télécopie standard ITU-T T.38 par défaut global à utiliser pour tous les pairs de numérotation VoIP, utilisez le Commande faxprotocolt38 en mode de configuration du service vocal. Pour revenir au protocole de télécopie par défaut, utilisez le non forme de cette commande.

Plateformes Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolet38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|pass through { g711ulaw|g711alaw } } ]

pasde protocole de télécopie

Toutes les autres plateformes

faxprotocolet38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass through { g711ulaw|g711alaw } } ]

pasde protocole de télécopie

nse

(Facultatif) Utilise les moteurs de services réseau (NSE) pour passer au relais de télécopie T.38.

force de frappe

(Facultatif) Sans condition, utilise les NSE Cisco pour passer au relais de télécopie T.38. Cette option permet d'utiliser le relais de télécopie T.38 entre les passerelles SIP (Session Initiation Protocol).

version {0|3}

(Facultatif) Spécifie une version pour configurer la vitesse de télécopie :

  • 0—Configure la version 0, qui utilise la version T.38 0 (1998—G3 faxing)

  • 3— Configure la version 3, qui utilise la version T.38 3 (2004—V.34 ou télécopie SG3)

ls-redondancevaleur

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour le protocole de télécopie T.30 à faible vitesse basé sur V.21. La plage varie selon les plateformes de 0 (pas de redondance) à 5 ou 7. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

hs-redondancevaleur

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour les données d'image de télécopieur haute vitesse V.17, V.27 et V.29 T.4 ou T.6. La plage varie selon les plateformes de 0 (pas de redondance) à 2 ou 3. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

repli

(Facultatif) Un mode de secours est utilisé pour transférer une télécopie sur un réseau VoIP si le relais de télécopie T.38 n'a pas pu être négocié avec succès au moment du transfert de télécopie.

cisco

(Facultatif) Protocole de télécopie propriétaire Cisco.

aucun(e)

(Facultatif) Aucune tentative de transfert de télécopie ou de relais de télécopie T.38. Toute la gestion spéciale des télécopies est désactivée, sauf pour le passage du modem si configuré avec le modemtraversée commande.

passe-à travers

(Facultatif) Le flux de télécopie utilise l'un des codecs haute bande passante suivants :

  • g711ulaw–Utilise le codec G.711 mu-law.

  • g711alaw–Utilise le codec G.711 a-law.

Commande par défaut : ls-redundancy0hs-redundancy0fallbacknone pour les plateformes Cisco AS5350, Cisco AS5400 et Cisco AS5850 ls-redondance 0 redondance hs 0 secours cisco pour toutes les autres plateformes.

Mode de commande : Configuration du service vocal (config-voi-srv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le commande faxprotocolt38 et la la commande voiceservicevoip pour configurer la fonction de relais de télécopie T.38 pour tous les pairs de numérotation VoIP. Si le La commande faxprotocolt38 (service vocal) est utilisée pour définir les options de relais de télécopie pour tous les pairs de numérotation et le télécopieprotocolet38 La commande (dial-peer) est utilisée sur un dial-peer spécifique, la configuration du dial-peer est prioritaire sur la configuration globale de ce dial-peer.

Si vous spécifiez version3 dans la commande faxprotocolt38 et négociation T.38 version 3, le taux de fax est automatiquement défini à 33600.

Le ls -redondance et hs-redondance mots clés sont utilisés pour envoyer des paquets de fax redondants T.38. Réglage du hs-redondance mot-clé à une valeur supérieure à 0 provoque une augmentation significative de la bande passante du réseau consommée par l'appel de télécopie.

Utiliser le l'option nseforce lorsque la passerelle SIP interagit avec un agent d'appel ne prend pas en charge l'interfonctionnement et la négociation du relais de télécopie T.38 et des attributs NSE au moment de la configuration de l'appel.


 

Ne pas utiliser le cisco mot clé pour l'option de secours si vous avez spécifié version3 pour transmission télécopie SG3.

Exemple : L'exemple suivant montre comment configurer le protocole de télécopie T.38 pour la VoIP :


voice service voip
 fax protocol t38

L'exemple suivant montre comment utiliser les NSE pour passer inconditionnellement en mode relais de télécopie T.38 :


voice service voip
 fax protocol t38 nse

L'exemple suivant montre comment spécifier le protocole de télécopie T.38 pour tous les pairs de numérotation VoIP, définir la redondance basse vitesse sur une valeur de 1 et définir la redondance haute vitesse sur une valeur de 0 :


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Commande

Description

protocolede télécopie(dialpeer)

Spécifie le protocole de télécopie pour un pair de numérotation VoIP spécifique.

faxprotocole(service vocal)

Spécifie le protocole de télécopie global par défaut à utiliser pour tous les pairs de numérotation VoIP.

faxprotocolt38(dialpeer)

Spécifie le protocole de télécopie standard ITU-T T.38 à utiliser pour un pair de numérotation VoIP spécifique.

service vocal voip

Passe en mode de configuration du service vocal.

Pour configurer le nom de domaine complet (fdqn) sur la passerelle, utilisez le fdqn en mode de configuration ca-trustpoint. Pour supprimer le nom, utilisez le non forme de cette commande.

fdqn gateway_fqdn

pasde FQDN gateway_fqdn
gateway_fqdn

Spécifie le nom de domaine de la passerelle.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le nom de domaine complet (FQDN) complet de la passerelle (fqdn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de capacité de survie à la passerelle.

Exemple : L'exemple suivant montre comment configurer le FDQN sur la passerelle :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Pour configurer la passerelle Cisco IOS Session Initiation Protocol (SIP) pour traiter le codec G.729br8 comme un superset des codecs G.729r8 et G.729br8 pour interagir avec Cisco Unified Communications Manager, utilisez le g729annexb-all commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour revenir au paramètre global par défaut de la passerelle, où le codec G.729br8 représente uniquement le codec G.729br8, utilisez le non forme de cette commande.

système g729annexb-all

nog729système annexb-all

annexb-tout

Indique que le codec G.729br8 est traité comme un superset des codecs G.729r8 et G.729br8 pour communiquer avec Cisco Unified Communications Manager.

système

Indique que le codec utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Le codec G.729br8 n’est pas considéré comme un superset des codecs G.729r8 et G.729br8.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Il existe quatre variations du codeur-décodeur G.729 (codec), qui se répartissent en deux catégories :

Complexité élevée

  • G.729 (g729r8) --un codec d'algorithme de complexité élevée sur lequel toutes les autres variations de codec G.729 sont basées.

  • G.729 Annexe-B (g729br8 ou G.729B) - une variation du codec G.729 qui permet au DSP de détecter et de mesurer l'activité vocale et de transmettre des niveaux de bruit supprimés pour recréation à l'autre extrémité. En outre, le codec de l’annexe B comprend la détection d’activité vocale (VAD) de l’Internet Engineering Task Force (IETF) et la fonctionnalité de génération de bruit de confort (GNC).

Complexité moyenne

  • G.729 Annexe-A (g729ar8 ou G.729A)--une variation du codec G.729 qui sacrifie une certaine qualité vocale pour réduire la charge sur le DSP. Toutes les plateformes qui prennent en charge G.729 prennent également en charge G.729A.

  • G.729A Annexe-B (g729abr8 ou G.729AB)--une variation du codec G.729 Annexe-B qui, comme G.729B, sacrifie la qualité vocale pour réduire la charge sur le DSP. En outre, le codec G.729AB inclut également les fonctionnalités IETF VAD et CNG.

La fonctionnalité VAD et CNG est la cause de l'instabilité lors des tentatives de communication entre deux DSP où un DSP est configuré avec l'annexe B (G.729B ou G.729AB) et l'autre sans (G.729 ou G.729A). Toutes les autres combinaisons interagissent. Pour configurer une passerelle Cisco IOS SIP pour l'interfonctionnement avec Cisco Unified Communications Manager (anciennement appelé Cisco CallManager, ou CCM), utilisez le g729-annexb-all commande en mode de configuration SIP du service vocal pour permettre la connexion des appels entre deux DSP avec des codecs G.729 incompatibles. Utiliser le classe vocalegorgéeg729annexb-tout en mode de configuration vocale du pair de numérotation pour configurer les paramètres d'interopération du codec G.729 pour un pair de numérotation qui remplacent les paramètres généraux de la passerelle SIP Cisco IOS.

Exemple : L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles :


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles dans le mode de configuration du tenant de classe vocale :

Router(config-class)# g729 annexb-all system

Commande

Description

classe vocalesipg729annexb-all

Configure un pair de numérotation individuel sur une passerelle Cisco IOS SIP pour afficher un codec G.729br8 en tant que superset des codecs G.729r8 et G.729br8.

Pour configurer un groupe de redondance d'application et pour entrer dans le mode de configuration du groupe de redondance d'application, utilisez le groupe en mode de configuration de redondance applicative.

groupenom du groupe

nom de groupe

Indique le nom du groupe de redondance de l'application.

Commande par défaut : Le groupe de redondance des applications n'est pas défini.

Mode de commande : mode de configuration de la redondance des applications (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le groupe commande de configuration de la redondance des applications pour la haute disponibilité.

Exemple : L'exemple suivant montre comment configurer le nom du groupe et entrer dans le mode de configuration du groupe de redondance d'application :


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Commande

Description

redondance d'application

Entre dans le mode de configuration de la redondance de l'application.

Pour configurer une adresse IP pour une interface d'invité, utilisez le guest-ipaddress dans les modes de configuration de passerelle d'hébergement d'applications, passerelle de gestion d'hébergement d'applications ou passerelle d'accès VLAN d'hébergement d'applications. Pour supprimer l'adresse IP de l'interface invité, utilisez le non forme de cette commande.

guest-ipaddress [ adresse ipnetmasknetmask ]

pasguest-ipaddress [ adresse ipnetmasknetmask ]

netmask netmask

Spécifie le masque de sous-réseau pour l'adresse IP de l'invité.

adresse ip

Spécifie l'adresse IP de l'interface invité.

Commande par défaut :l'adresse IP de l'interface invité n'est pas configurée.

Modes de commande :

Configuration de la passerelle d'hébergement d'applications (config-app-hosting-gateway)

Configuration de la passerelle de gestion de l'hébergement d'applications (config-app-hosting-mgmt-gateway)

Configuration IP d'accès VLAN d'hébergement d'applications (config-config-app-hosting-vlan-access-ip)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande, après avoir configuré le passerelle app-vnic, le gestion app-vnic, ou accès vlan app-vnic AppGigabitEthernet commandes.

Utiliser le guest-ipaddress commande de configuration de l’adresse de l’interface invité pour le port VLAN du panneau frontal pour l’hébergement d’applications.

Exemple : L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle d'interface de réseau virtuel :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle de gestion :

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour le port VLAN du panneau avant :

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle app-vnic

Configure une passerelle d'interface réseau virtuelle.

ligne auxiliaire app-vnic AppGigabitEthernet

Configure un port de ligne principale de panneau avant et entre en mode de configuration de ligne principale d'hébergement d'applications.

gestion app-vnic

Configure la passerelle de gestion d'une interface réseau virtuelle.

vlan (hébergement d’applications)

Configure une interface invité VLAN et entre en mode de configuration IP d'accès VLAN hébergeur d'applications.

Pour configurer un périphérique Cisco IOS pour gérer le protocole INVITE SIP (Session Initiation Protocol) avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez le poignée-remplace en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour revenir à la gestion par défaut de SIP INVITE avec les messages d'en-tête Remplace lorsque les messages sont traités au niveau de la couche d'application, utilisez le non forme de cette commande.

système de remplacement de la poignée

pasde poignée-remplace le système

système

Indique que le traitement par défaut de SIP INVITE avec les messages d'en-tête Remplace utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : La gestion de SIP INVITE avec les messages d'en-tête Replace a lieu au niveau de la couche d'application.

Modes de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Sur les périphériques Cisco IOS exécutant la version logicielle, SIP INVITE avec les messages d'en-tête Remplace (tels que ceux associés au remplacement d'appel au cours d'un scénario de transfert d'appel de consultation) sont traités au niveau du protocole SIP. Le comportement par défaut pour les périphériques Cisco IOS est de gérer SIP INVITE avec les messages d'en-tête Remplace au niveau de la couche d'application. Pour configurer votre périphérique Cisco IOS pour qu'il gère SIP INVITE avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez le poignée-remplace en mode de configuration SIP UA.

Exemple : L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE :


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE dans le mode de configuration du tenant de classe vocale :


Device(config-class)# handle-replaces system

Commande

Description

service supplémentaire sip

Active les fonctionnalités de service supplémentaire SIP pour le transfert d'appel et les transferts d'appel sur un réseau SIP.

Pour faire correspondre un appel en fonction du champ hôte, d'un nom de domaine valide, d'une adresse IPv4, d'une adresse IPv6 ou du nom de domaine complet dans un identifiant de ressource uniforme (URI) SIP, utilisez le organisateur en mode de configuration de la classe d’URI vocale. Pour supprimer la correspondance de l'organisateur, utilisez le non forme de cette commande.

hôte { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse |dns : dns-name |hostname-pattern }

aucunhôte { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse |dns : dns-name |hostname-pattern }

ipv4 : adresse ipv4

Spécifie une adresse IPv4 valide.

ipv6 : adresse ipv6

Spécifie une adresse IPv6 valide.

dns : nom du dns

Spécifie un nom de domaine valide. La longueur maximale d'un nom de domaine valide est de 64 caractères.

modèle de nom d'hôte

Modèle d'expression régulière de Cisco IOS pour correspondre au champ hôte dans une URI SIP. La longueur maximale d'un modèle de nom d'hôte est de 32 caractères.

Commande par défaut : Les appels ne correspondent pas au champ hôte, à l'adresse IPv4, à l'adresse IPv6, au nom de domaine valide ou au nom de domaine complet dans l'URI SIP.

Mode de commande : Configuration de la classe d'URI vocal (config-voice-uri-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez utiliser cette commande que dans une classe vocale pour les URI SIP.

Vous ne pouvez pas utiliser hôte (uri sip) si vous utilisez la commande schéma dans la classe vocale. Le schéma La commande correspond à l'ensemble de l'URI, alors que cette commande ne correspond qu'à un champ spécifique.

Vous pouvez configurer dix instances du organisateur en spécifiant les adresses IPv4, les adresses IPv6 ou les noms de service de nom de domaine (DNS) pour chaque instance. Vous pouvez configurer le organisateur commande spécifiant le modèle nom d'hôte argument une seule fois.

Exemple : L'exemple suivant définit une classe vocale qui correspond sur le champ organisateur dans une URI SIP :


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Commande

Description

schéma

Correspond à un appel en fonction de l'intégralité de l'URI SIP ou TEL.

contextedu téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

préférencede classeurisipde voix

Définit une préférence pour la sélection des classes vocales pour une URI SIP.

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lors de l'exécution de Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le id en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utiliser le non forme de cette commande.

id [{ phone-number e164-number|extension-number extension-number } ]

noid [{ phone-number e164-number|extension-number extension-number } ]

numéro de téléphone e164

Configure le numéro de téléphone au format E.164 pour l’utilisateur de Webex Calling (disponible uniquement sous mode webex-sgw).

numéro de poste numéro de poste

Configure le numéro de poste pour l’utilisateur de Webex Calling (disponible uniquement sous mode webex-sgw).

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande avant de configurer toute autre commande en mode de configuration du pool de registres vocaux.

Exemple : Voici un échantillon de sortie du afficher numéro de téléphone numéro e164commande :

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Voici un échantillon de sortie du afficher numéro de poste numéro de poste commande :

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Commande

Description

mode (registrevocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified Call Manager Express (Cisco Unified CME).

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lors de l'exécution de Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le réseau id en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utiliser le non forme de cette commande.

idréseauadressemasquemasque

noidréseauadressemasquemasque

réseau adresse masque masque

Cette combinaison mot-clé/argument est utilisée pour accepter les messages du registre SIP pour les numéros de téléphone indiqués à partir de n'importe quel téléphone IP dans les sous-réseaux IPv4 et IPv6 spécifiés. Le adresse ipv6 ne peut être configuré qu’avec une adresse IPv6 ou un mode dual stack.

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le réseau id et masque identifier un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0,0,0,0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

Exemple : L'exemple suivant montre comment configurer la configuration par défaut pool de registres vocaux par emplacement :


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Pour configurer la prise en charge de plusieurs modèles sur un pair de numérotation vocale, utilisez le appel entrant en mode de configuration du pair de numérotation. Pour supprimer la capacité, utiliser le non forme de cette commande.

{ destination |appel entrant appelé |appel entrant } e164-pattern-map pattern-map-group-id

non { destination |appel entrant appelé |appel entrant } e164-pattern-map pattern-map-group-id

destination

Utiliser le destination mot-clé pour les pairs de numérotation sortants.

appelé entrant

Utiliser le appel entrant mot clé pour les pairs de numérotation entrants utilisant des numéros appelés.

appel entrant

Utiliser le appels entrants mot clé pour les pairs de numérotation entrants utilisant des numéros appelants.

identifiant de groupe-carte-modèle

Relie un groupe de mappage de modèles à un pair de numérotation.

Commande par défaut : Une carte de modèle e164 entrante n’est pas liée à un pair de numérotation.

Mode de commande : Mode de configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La prise en charge de plusieurs modèles sur un pair de numérotation vocale vous permet de configurer plusieurs modèles sur un pair de numérotation VoIP à l’aide d’une carte de modèles E.164. Un pair de numérotation peut être configuré pour faire correspondre plusieurs modèles à un numéro d'appel entrant ou appelé ou à un numéro de destination sortant.

Exemple : L’exemple suivant montre comment configurer plusieurs ptterns sur un pair de numérotation VoIP à l’aide d’une carte de modèle e164 :

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur uniforme de ressource (URI) d'un appel entrant, utilisez le uri entrant en mode de configuration vocale du pair de numérotation. Pour supprimer la classe vocale de l'URI du pair de numérotation, utilisez le non forme de cette commande.

urientrant { fromrequesttovia } tag

aucunurientrant { fromrequesttovia } tag

balise

Étiquette alphanumérique qui identifie de manière unique la classe vocale. Ceci étiquette l'argument doit être configuré avec le uri de classe vocale commande.

de

À partir de l'en-tête d'un message d'invitation SIP entrant.

demander

URI de demande dans un message d'invitation SIP entrant.

à

Vers l'en-tête d'un message d'invitation SIP entrant.

via

Via l'en-tête d'un message d'invitation SIP entrant.

Commande par défaut : Aucune classe vocale n'est spécifiée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Avant d'utiliser cette commande, configurez la classe vocale à l'aide du uri de classe vocale commande.

  • Les mots clés dépendent du fait que le pair de numérotation soit configuré pour SIP avec le protocole de session sipv2 commande. Le à partir de, demande, à, et via Les mots clés ne sont disponibles que pour les pairs de numérotation SIP.

  • Cette commande applique des règles pour la correspondance des pairs de numérotation. Les tableaux ci-dessous montrent les règles et l’ordre dans lequel elles sont appliquées lorsque le uri entrant la commande est utilisée. La passerelle compare la commande dial-peer au paramètre d'appel dans sa recherche pour faire correspondre un appel entrant à un homologue de numérotation. Tous les pairs de numérotation sont recherchés sur la base du premier critère de correspondance. Ce n'est que si aucune correspondance n'est trouvée que la passerelle passe au critère suivant.

Tableau 1. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels SIP

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

urientrantvia

Via l’URI

2

demandeurientrante

URI de la demande

3

entranturivers

À L'URI

4

entranturide

À partir de l’URI

5

numéroappelé entrant

Numéro appelé

6

adresse de réponse

Numéro d'appel

7

schéma de destination

Numéro d'appel

8

source idporteuse

ID de l'opérateur associé à l'appel

Tableau 2. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels H.323

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

entranturiappelé

URI de destination dans le message H.225

2

appel entranturi

URI source dans le message H.225

3

numéroappelé entrant

Numéro appelé

4

adresse de réponse

Numéro d'appel

5

schéma de destination

Numéro d'appel

6

ID porteursource

ID de l'opérateur source associé à l'appel

  • Vous pouvez utiliser cette commande plusieurs fois dans le même pair de numérotation avec des mots-clés différents. Par exemple, vous pouvez utiliser uri entrant appelé et appel uri entrant dans le même homologue de numérotation. La passerelle sélectionne ensuite le pair de numérotation en fonction des règles de correspondance décrites dans les tableaux ci-dessus.

Exemple : L'exemple suivant correspond à l'URI téléphonique de destination dans les appels H.323 entrants en utilisant la classe vocale ab100 :


dial-peer voice 100 voip
 incoming uri called ab100

L'exemple suivant correspond à l'URI entrant pour les appels SIP en utilisant la classe vocale ab100 :


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Commande

Description

adresse de réponse

Indique le numéro d'appel à faire correspondre à un pair de numérotation.

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

schéma de destination

Indique le numéro de téléphone à associer à un homologue de numérotation.

voix du pairde numérotation

Passe en mode de configuration vocale du pair de numérotation pour créer ou modifier un pair de numérotation.

numéroappelé entrant

Spécifie le numéro appelé entrant correspondant à un homologue de numérotation.

protocolede session

Spécifie le protocole de session dans le pair de numérotation pour les appels entre le routeur local et le routeur distant.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel vocal entrant.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

Pour configurer un type d'interface et entrer en mode de configuration d'interface, utilisez le interface en mode configuration globale. Pour sortir du mode de configuration de l'interface, utilisez le non forme de cette commande.

interface typeslot/ subslot/ port

pasd'interface typeslot/ subslot/ port

type

Type d’interface à configurer. Voir le tableau ci-dessous.

fente/ subsistante/ port

Numéro d’emplacement du châssis. Numéro d'emplacement secondaire sur un SIP où un SPA est installé. Numéro de port ou d'interface. La barre oblique (/) est requise.

Commande par défaut : Aucun type d'interface n'est configuré.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le tableau ci-dessous affiche les mots-clés qui représentent les types d'interfaces pouvant être configurées avec le interface commande. Remplacer le type argument avec le mot-clé approprié de la table.

Tableau 3. Mots-clés du type d'interface

Mot clé

Type d'interface

module d'analyse

Interface du module d'analyse. L'interface du module d'analyse est une interface Fast Ethernet sur le routeur qui se connecte à l'interface interne du module d'analyse réseau (NAM). Cette interface ne peut pas être configurée pour les sous-interfaces ou pour la vitesse, le mode duplex et des paramètres similaires.

asynchrone

Ligne de port utilisée comme interface asynchrone.

numéroteur

Interface du numéroteur.

ethernet

Interface Ethernet IEEE 802.3.

filet de sécurité

Interface Ethernet 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet 1000 Mbps.

bouclage

Interface de rebouclage uniquement logicielle qui émule une interface toujours active. Il s’agit d’une interface virtuelle prise en charge sur toutes les plateformes. L'argument numérique est le numéro de l'interface de rebouclage que vous souhaitez créer ou configurer. Il n'y a pas de limite sur le nombre d'interfaces de rebouclage que vous pouvez créer.

tengigabitethernet

Interface Ethernet 10 Gigabit.

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'interface :

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Commande

Description

groupe de canaux (Fast EtherChannel)

Affecte une interface Fast Ethernet à un groupe Fast EtherChannel.

gamme de groupes

Crée une liste des interfaces asynchrones qui sont associées à une interface de groupe sur le même périphérique.

adresse mac

Définit l'adresse du calque MAC.

afficher les interfaces

Affiche des informations sur les interfaces.

Pour configurer une adresse IP et un masque de sous-réseau pour une interface, utilisez le adresse ip commande en mode configuration interface. Pour supprimer une configuration d'adresse IP, utilisez le non forme de cette commande.

ipaddressip-addresssubnet-mask

pasd'adresseipd'adresseip-address

adresse ip

Adresse IP à affecter.

masque de sous-réseau

Masque du sous-réseau IP associé.

Commande par défaut : Aucune adresse IP n'est définie pour l'interface.

Mode de commande : Mode de configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Une interface peut avoir une adresse IP principale et plusieurs adresses IP secondaires. Les paquets générés par le logiciel Cisco IOS utilisent toujours l'adresse IP principale. Par conséquent, tous les routeurs et serveurs d'accès sur un segment doivent partager le même numéro de réseau principal.

Vous pouvez désactiver le traitement IP sur une interface particulière en supprimant son adresse IP avec le pas d’adresse ip commande. Si le logiciel détecte un autre hôte en utilisant l'une de ses adresses IP, il imprime un message d'erreur sur la console.

Exemple : L'exemple suivant affecte l'adresse IP 10.3.0.24 et le masque de sous-réseau 255.255.255.0 à l'interface Ethernet :


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Commande

Description

source IP correspondante

Spécifie une adresse IP source pour correspondre aux cartes routières requises qui ont été configurées en fonction des routes connectées au VRF.

afficher l'interface ip

Affiche l'état d'utilisation des interfaces configurées pour IP.

Pour configurer la prise en charge de la prévention des fraudes payantes sur un périphérique, utilisez le adresseiptrusted commande en mode de configuration du service vocal. Pour désactiver la configuration, utilisez le non forme de cette commande.

adresseipde confiance { authentifier|liste de codescause du blocage d’appels| }

aucuneadresseipapprouvée { authentifier|liste de codescause du blocage d’appels| }

authentifier

Active l'authentification de l'adresse IP sur les appels entrants du trunk SIP (Session Initiation Protocol).

codecausedu blocage d'appel

Permet d'émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP. Par défaut, le dispositif émet un code de cause de rejet d'appel (21).

liste

Permet l'ajout manuel d'adresses IPv4 et IPv6 à la liste d'adresses IP de confiance.

Commande par défaut : La prise en charge de la prévention des fraudes payantes est activée.

Mode de commande : Configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande ipaddresstrusted pour modifier le comportement par défaut d'un périphérique, qui consiste à ne pas faire confiance à une configuration d'appel à partir d'une source VoIP. Avec l'introduction de cette commande, le périphérique vérifie l'adresse IP source de la configuration de l'appel avant de router l'appel.

Un périphérique rejette un appel si l'adresse IP source ne correspond pas à une entrée de la liste des adresses IP de confiance qui est une source VoIP de confiance. Pour créer une liste d'adresses IP de confiance, utilisez le adresseiptrustedlist en mode de configuration du service vocal, ou utilisez les adresses IP qui ont été configurées à l'aide de la cible de la session en mode de configuration du pair de numérotation. Vous pouvez émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP.

Exemple : L'exemple suivant montre comment activer l'authentification de l'adresse IP sur les appels entrants du trunk SIP pour la prise en charge de la prévention de la fraude payante :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

L'exemple suivant affiche le nombre d'appels rejetés :


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

L'exemple suivant affiche le code du message d'erreur et la description de l'erreur :


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

L'exemple suivant affiche la description de l'erreur :


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

L'exemple suivant montre comment émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

L'exemple suivant montre comment activer l'ajout d'adresses IP à une liste d'adresses IP de confiance :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Commande

Description

voixiecsyslog

Permet de visualiser en temps réel les codes d’erreur internes au fur et à mesure de leur rencontre.

Pour configurer le mot de passe par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez le mot de passe du client http ip en mode configuration globale. Pour supprimer un mot de passe par défaut configuré de la configuration, utilisez le non forme de cette commande.

mot de passe client ip http { 0 mot de passe|7 mot de passe|mot de passe }

pasde mot de passe client ip http { 0 mot de passe|7 mot de passe|mot de passe }

0

0 indique qu'un mot de passe non chiffré suit. La valeur par défaut est un mot de passe non chiffré.

7

7 indique qu'un mot de passe chiffré suit.

mot de passe

La chaîne de mot de passe à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun mot de passe par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour configurer un mot de passe par défaut avant qu'un fichier ne soit téléchargé à partir d'un serveur Web distant à l'aide du copie http:// ou copier https:// commande. Le mot de passe par défaut sera remplacé par un mot de passe spécifié dans l'URL du copie commande.

Le mot de passe est chiffré dans les fichiers de configuration.

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré en tant que mot de passe et le nom d'utilisateur HTTP par défaut est configuré en tant qu'utilisateur2 pour les connexions aux serveurs HTTP ou HTTPS distants :


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

ip http client nom d'utilisateur

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer un serveur proxy HTTP, utilisez le serveur proxy du client http ip en mode configuration globale. Pour désactiver ou modifier le serveur proxy, utilisez le non forme de cette commande.

ip http client proxy-servernom du proxyport proxynuméro de port

pasip http client proxy-servernom proxyproxy-portnuméro de port

port proxy

Spécifie un port proxy pour les connexions client du système de fichiers HTTP.

nom du proxy

Nom du serveur proxy.

numéro de port

Entier compris entre 1 et 65535 qui spécifie un numéro de port sur le serveur proxy distant.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande configure le client HTTP pour se connecter à un serveur proxy distant pour les connexions client du système de fichiers HTTP.

Exemple : L'exemple suivant montre comment configurer le serveur proxy HTTP nommé edge2 sur le port 29 :

Device(config)# ip http client proxy-server edge2 proxy-port 29

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

ip http client mot de passe

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

ip http client nom d'utilisateur

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le nom d'utilisateur par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez le nom d'utilisateur du client http ip en mode configuration globale. Pour supprimer un nom d'utilisateur HTTP par défaut configuré de la configuration, utilisez le non forme de cette commande.

nom d'utilisateur du client ip httpnom d'utilisateur

aucunnom d'utilisateur du client http ipnom d'utilisateur

nom d’utilisateur

Chaîne qui est le nom d'utilisateur (nom de connexion) à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun nom d'utilisateur par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour configurer un nom d'utilisateur par défaut avant qu'un fichier ne soit copié vers ou à partir d'un serveur Web distant à l'aide du copie http:// ou copier https:// commande. Le nom d'utilisateur par défaut sera remplacé par un nom d'utilisateur spécifié dans l'URL du copie commande.

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré comme Secret et le nom d'utilisateur HTTP par défaut est configuré comme Utilisateur1 pour les connexions aux serveurs HTTP ou HTTPS distants :


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

ip http client mot de passe

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le serveur de noms IP pour activer la recherche DNS et le ping pour vous assurer que le serveur est accessible, utilisez le serveur de noms IP en mode configuration globale. Pour supprimer les adresses spécifiées, utilisez le non forme de cette commande.

ipname-serverserver-address1 [ server-address2 … server-address6 ]

pasipname-serverserver-address1 [ server-address2 … server-address6 ]

adresse du serveur1

Spécifie les adresses IPv4 ou IPv6 d'un serveur de noms.

adresse serveur2 … adresse serveur6

(Facultatif) Indique les adresses IP de serveurs de noms supplémentaires (un maximum de six serveurs de noms).

Commande par défaut : Aucune adresse de serveur de noms n'est spécifiée.

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La passerelle gérée utilise DNS pour résoudre les adresses proxy Webex Calling. Configure les autres serveurs DNS :

  • Serveurs de noms des résolveurs Cisco IOS

  • Transitaires de serveur DNS


 

Si le serveur de noms Cisco IOS est configuré pour répondre uniquement aux noms de domaine pour lesquels il fait autorité, il n'est pas nécessaire de configurer d'autres serveurs DNS.

Exemple : L'exemple suivant montre comment configurer le serveur de noms IP pour activer la recherche DNS :

Device(config)# ip name-server 8.8.8.8

Commande

Description

recherche du domaine IP

Active la traduction du nom d'hôte à l'adresse IP DNS.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine décimal pointillé).

Pour établir des routes statiques, utilisez le route ip en mode configuration globale. Pour supprimer les routes statiques, utiliser le non forme de cette commande.

route ip [ vrf vrf-name ] préfixe masque { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

noip route [ vrf vrf-name ] préfixe mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfnom du vrf

(Facultatif) Configure le nom du VRF à l'aide duquel les routes statiques doivent être spécifiées.

préfixe

Préfixe de route IP pour la destination.

masque

Masque de préfixe pour la destination.

adresse ip

Adresse IP du prochain saut qui peut être utilisé pour atteindre ce réseau.

type d'interfacenuméro d'interface

Type et numéro d'interface réseau.

dhcp

(Facultatif) Permet à un serveur DHCP (Dynamic Host Configuration Protocol) d'affecter une route statique à une passerelle par défaut (option 3).


 

Précisez le dhcp mot clé pour chaque protocole de routage.

distance (Facultatif) Distance administrative. La distance administrative par défaut pour un itinéraire statique est 1.
nomnom du prochain saut (Facultatif) Applique un nom à la route de saut suivante.
permanent (Facultatif) Indique que la route ne sera pas supprimée, même si l'interface s'arrête.
numérode la piste (Facultatif) Associe un objet de piste à cette route. Les valeurs valides pour l'argument numérique vont de 1 à 500.
étiquetteétiquette (Facultatif) Valeur de balise qui peut être utilisée comme valeur « match » pour contrôler la redistribution via les cartes routières.

Commande par défaut : Aucune route statique n'est établie.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : L'ajout d'une route statique à une interface Ethernet ou à une autre interface de diffusion (par exemple, route ip 0.0.0.0 0.0.0 Ethernet 1/2) entraînera l'insertion de la route dans la table de routage uniquement lorsque l'interface est en fonctionnement. Cette configuration n’est généralement pas recommandée. Lorsque le prochain saut d'une route statique pointe vers une interface, le routeur considère que chacun des hôtes dans la plage de la route est directement connecté via cette interface, et envoie donc des requêtes ARP (Address Resolution Protocol) à toutes les adresses de destination qui passent par la route statique.

Une interface sortante logique, par exemple, un tunnel, doit être configurée pour un itinéraire statique. Si cette interface sortante est supprimée de la configuration, la route statique est supprimée de la configuration et n'apparaît donc pas dans la table de routage. Pour que la route statique soit à nouveau insérée dans la table de routage, configurez à nouveau l'interface sortante et ajoutez la route statique à cette interface.

Les implications pratiques de la configuration du ip route 0.0.0.0 0.0.0 ethernet 1/2 La commande est que le routeur considérera toutes les destinations qu'il ne sait pas atteindre par un autre itinéraire comme étant directement connectées à l'interface Ethernet 1/2. Ainsi, le routeur enverra une requête ARP pour chaque hôte pour lequel il reçoit des paquets sur ce segment de réseau. Cette configuration peut entraîner une utilisation élevée du processeur et un grand cache ARP (ainsi que des échecs d'allocation de mémoire). La configuration d'un routage par défaut ou d'un autre routage statique qui dirige le routeur à transférer des paquets pour une large gamme de destinations vers un segment de réseau de diffusion connecté peut entraîner le rechargement de votre routeur.

Spécifier un prochain saut numérique qui se trouve sur une interface directement connectée empêchera le routeur d'utiliser le proxy ARP. Cependant, si l'interface avec le saut suivant tombe et que le saut suivant numérique peut être atteint par un itinéraire récursif, vous pouvez spécifier à la fois le saut suivant et l'interface (par exemple, route ip 0.0.0.0 0.0.0 ethernet 1/2 10.1.2.3) avec un itinéraire statique pour empêcher les itinéraires de passer par une interface non intentionnelle.

Exemple : L’exemple suivant montre comment choisir une distance administrative de 110. Dans ce cas, les paquets du réseau 10.0.0.0 seront acheminés vers un routeur à 172.31.3.4 si les informations dynamiques avec une distance administrative inférieure à 110 ne sont pas disponibles.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Spécifier le saut suivant sans spécifier d'interface lors de la configuration d'un itinéraire statique peut faire passer le trafic par une interface involontaire si l'interface par défaut tombe en panne.

L'exemple suivant montre comment acheminer les paquets du réseau 172.31.0.0 vers un routeur à 172.31.6.6 :

ip route 172.31.0.0 255.255.0.0 172.31.6.6

L'exemple suivant montre comment acheminer les paquets du réseau 192.168.1.0 directement vers le saut suivant à 10.1.2.3. Si l'interface tombe en panne, ce routage est supprimé de la table de routage et ne sera pas restauré à moins que l'interface ne revienne.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Commande

Description

réseau (DHCP)

Configure le numéro de sous-réseau et le masque pour un pool d'adresses DHCP sur un serveur Cisco IOS DHCP.

redistribuer (IP)

Redistribue les routes d'un domaine de routage vers un autre domaine de routage.

Pour activer le traitement IP sur une interface sans affecter d'adresse IP explicite à l'interface, utilisez le ip non numéroté commande en mode configuration interface ou en mode configuration sous-interface. Pour désactiver le traitement IP sur l'interface, utilisez le non forme de cette commande.

ip unnumberedtypenumber [ sondage ]

noip unnumberedtypenumber [ sondage ]

faire un sondage

(Facultatif) Active le sondage de l'organisateur connecté sur IP.

type

Type d’interface. Pour plus d'informations, utilisez le point d'interrogation ( ? ) fonction d'aide en ligne.

numéro

Numéro d'interface ou de sous-interface. Pour plus d'informations sur la syntaxe de numérotation de votre périphérique réseau, utilisez le point d'interrogation ( ? ) fonction d'aide en ligne.

Commande par défaut : Les interfaces non numérotées ne sont pas prises en charge.

Modes de commande :

Configuration de l’interface (config-if)

Configuration de la sous-interface (config-subif)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'une interface non numérotée génère un paquet (par exemple, pour une mise à jour de routage), elle utilise l'adresse de l'interface spécifiée comme adresse source du paquet IP. Il utilise également l'adresse de l'interface spécifiée pour déterminer quels processus de routage envoient des mises à jour sur l'interface non numérotée.

Les restrictions suivantes s'appliquent à cette commande :

  • Cette commande n'est pas prise en charge sur les routeurs de la série Cisco 7600 qui sont configurés avec un moteur superviseur 32.

  • Les interfaces série utilisant HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), encapsulations de relais de trame et SLIP (Serial Line Internet Protocol) et les interfaces de tunnel peuvent être non numérotées.

  • Cette commande de configuration de l'interface ne peut pas être utilisée avec les interfaces X.25 ou SMDS (Switched Multimegabit Data Service).

  • Vous ne pouvez pas utiliser la commande ping EXEC pour déterminer si l'interface est active car l'interface n'a pas d'adresse. Simple Network Management Protocol (SNMP) peut être utilisé pour surveiller à distance l'état de l'interface.

  • Il n'est pas possible de désenclencher une image Cisco IOS sur une interface série à laquelle est attribuée une adresse IP avec la commande ip unnumbered.

  • Vous ne pouvez pas prendre en charge les options de sécurité IP sur une interface non numérotée.

L'interface que vous spécifiez à l'aide des arguments de type et de nombre doit être activée (listée comme « haut » dans l'affichage de la commande afficher les interfaces).

Si vous configurez un système intermédiaire à système intermédiaire (IS-IS) sur une ligne série, vous devez configurer les interfaces série comme étant non numérotées. Cette configuration vous permet de respecter la norme RFC 1195, qui indique que les adresses IP ne sont pas requises sur chaque interface.

Exemple : L'exemple suivant montre comment affecter l'adresse d'Ethernet 0 à la première interface série :


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

L'exemple suivant montre comment activer l'interrogation sur une interface Gigabit Ethernet :


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Pour configurer les adresses IPv4 et le masque de sous-réseau dans la liste des adresses IP de confiance, utilisez le ipv4 commande en mode de configuration du service vocal. Pour supprimer les adresses IPv4 de la liste de confiance, utilisez le non forme de cette commande.

ipv4adresse ipmasque de sous-réseau

pasipv4ip-addressmasque de sous-réseau

adresse ip

Indique l'adresse IPv4 attribuée.

masque de sous-réseau

Spécifie le masque pour le sous-réseau IPv4 associé.

Commande par défaut : Aucune adresse IPv4 n'est définie.

Mode de commande : configuration voip du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le adresse IP et masque de sous-réseau Les variables représentent des plages d'adresses de confiance. Vous n'avez pas besoin d'entrer directement dans les sous-réseaux connectés car la passerelle leur fait automatiquement confiance.

Exemple : L'exemple suivant montre comment ajouter manuellement les adresses IPv4 à la liste d'adresses IP de confiance en mode de configuration du service vocal :


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Commandes K à R

Pour stocker une clé de chiffrement de type 6 en NVRAM privée, utilisez le clé de configuration en mode configuration globale. Pour désactiver le chiffrement, utilisez le non forme de cette commande.

keyconfig-keypassword-encrypt [ text ]

nokeyconfig-keypassword-encrypt [ text ]

texte

(Optionnel) Mot de passe ou clé principale.

Il est recommandé de ne pas utiliser l'argument de texte mais plutôt le mode interactif (en utilisant la touche Entrée après avoir entré le configuration de clé-clé-chiffrement du mot de passe commande ) afin que la clé pré-imprimée ne soit pas imprimée nulle part et ne puisse donc pas être vue.

Commande par défaut : Pas de chiffrement du mot de passe de type 6

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez stocker en toute sécurité des mots de passe en texte brut au format de type 6 dans NVRAM à l'aide d'une interface de ligne de commande (CLI). Les mots de passe de type 6 sont chiffrés. Bien que les mots de passe chiffrés puissent être vus ou récupérés, il est difficile de les déchiffrer pour trouver le mot de passe réel. Utiliser le configuration de clé-clé-chiffrement du mot de passe commande avec le chiffrement des mots de passe commande de configuration et d’activation du mot de passe (le chiffrement symétrique Advanced Encryption Standard [AES] est utilisé pour chiffrer les clés). Le mot de passe (clé) configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe est la clé de chiffrement principale qui est utilisée pour chiffrer toutes les autres clés du routeur.

Si vous configurez le chiffrement des mots de passe commande sans configurer le config-clé-clé-chiffrement du mot de passe commande , le message suivant est imprimé au démarrage ou lors de tout processus de génération non volatile (NVGEN), par exemple lorsque le afficher la configuration en cours d'exécution ou copier running-config startup-config commandes ont été configurées :


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemple : L’exemple suivant montre qu’une clé de chiffrement de type 6 doit être stockée dans NVRAM :

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Commande

Description

chiffrement des mots de passe

Active une clé prélevée chiffrée de type 6.

enregistrement des mots de passe

Fournit un journal de sortie de débogage pour une opération de mot de passe de type 6.

Pour démarrer une nouvelle licence logicielle sur des plateformes de commutation, utilisez le niveau de démarrage de licence en mode configuration globale. Pour revenir au niveau de licence précédemment configuré, utilisez le non forme de cette commande.

licencede démarrageniveaude licence

pasde licenceniveaude démarragede licence

niveau de licence

Niveau auquel le commutateur est démarré (par exemple, ipservices).

Les niveaux de licence disponibles dans une image universal/universalk9 sont :

  • entservices

  • base d'ipbase

  • base de lanterne

Les niveaux de licence disponibles dans une image universal-lite/universal-litek9 sont :

  • base d'ipbase

  • base de lanterne

Commande par défaut : Le périphérique démarre l'image configurée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de niveau de démarrage de licence à ces fins :

  • Rétrograder ou mettre à niveau les licences

  • Activer ou désactiver une licence d’évaluation ou d’extension

  • Effacer une licence de mise à niveau

Cette commande force l'infrastructure de licence à démarrer le niveau de licence configuré au lieu de la hiérarchie de licence maintenue par l'infrastructure de licence pour un module donné.

  • Lorsque le commutateur se recharge, l'infrastructure de licences vérifie la configuration dans la configuration de démarrage pour toutes les licences. S'il y a une licence dans la configuration, le commutateur démarre avec cette licence. S'il n'y a pas de licence, l'infrastructure de licence suit la hiérarchie des images pour vérifier les licences.

  • Si la licence d'évaluation de démarrage forcée expire, l'infrastructure de licences suit la hiérarchie régulière pour vérifier les licences.

  • Si la licence de démarrage configurée est déjà expirée, l'infrastructure de licences suit la hiérarchie pour vérifier les licences.

Cette commande prend effet au prochain redémarrage de l'un des superviseurs (Act ou stby). Cette configuration doit être enregistrée dans la configuration de démarrage pour qu'elle soit efficace. Après avoir configuré le niveau, la prochaine fois que le superviseur en veille démarre, cette configuration lui est appliquée.

Pour démarrer le superviseur de veille à un niveau différent de celui d'actif, configurez ce niveau à l'aide de cette commande, puis affichez la veille.

Si la commande afficher toutes les licences affiche la licence comme « Active, Not in Use, EULA not accepted », vous pouvez utiliser la commande de niveau de démarrage de licence pour activer la licence et accepter le contrat de licence de l'utilisateur final (EULA).

Exemple : L'exemple suivant montre comment activer la licence ipbase sur le périphérique lors du prochain rechargement :

license boot level ipbase

L'exemple suivant configure des licences qui s'appliquent uniquement à une plate-forme spécifique (série Cisco ISR 4000) :

license boot level uck9
 license boot level securityk9

Commande

Description

installation de licence

Installe un fichier de licence stocké.

enregistrer les licences

Enregistre une copie d'une licence permanente dans un fichier de licence spécifié.

afficher toutes les licences

Affiche les informations sur toutes les licences du système.

Pour configurer un port d'écoute SIP spécifique dans une configuration de tenant, utilisez le écoute commande en mode de configuration du tenant de classe vocale. Par défaut, le port d'écoute au niveau du tenant n'est pas défini et le port d'écoute SIP au niveau global est utilisé. Pour désactiver le port d'écoute au niveau du service partagé, utilisez le non forme de cette commande.

listen-port { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secure port-number }

secure

Spécifie la valeur du port TLS.

non sécurisé

Spécifie la valeur du port TCP ou UDP.

numéro de port

  • Plage de numéros de port sécurisé : 1 à 65535.

  • Plage de numéros de port non sécurisés : 5000 à 5500.


 

La plage de ports est limitée pour éviter les conflits avec les ports média RTP qui utilisent également le transport UDP.

Commande par défaut : Le numéro de port ne sera défini sur aucune valeur par défaut.

Mode de commande : Mode de configuration du service partagé de classe vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette fonctionnalité, il était uniquement possible de configurer le port d'écoute pour la signalisation SIP au niveau global et cette valeur ne pouvait être modifiée que si le service de traitement des appels était arrêté en premier. Il est maintenant possible de spécifier un port d'écoute pour le trafic sécurisé et non sécurisé dans une configuration de tenant, ce qui permet de sélectionner les troncs SIP de manière plus flexible. Les ports d’écoute du service partagé peuvent être modifiés sans arrêter le service de traitement des appels, à condition qu’il n’y ait pas d’appels actifs sur le trunk associé. Si la configuration du port d'écoute est supprimée, toutes les connexions actives associées au port sont fermées.

Pour un traitement fiable des appels, assurez-vous que la liaison de signalisation et d'interface média est configurée pour tous les tenants qui incluent un port d'écoute et que la liaison d'interface (pour VRF et adresse IP) et les combinaisons de ports d'écoute sont uniques pour tous les tenants et configurations globales.

Exemple : Voici un exemple de configuration pour port d'écoute sécurisé :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Voici un exemple de configuration pour port d'écoute non sécurisé :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Voici un exemple de configuration pour nonécoute :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Commande

Description

arrêt du service d'appel

Arrêter le service SIP sur CUBE.

reliure

Lie l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique.

Pour configurer globalement les passerelles vocales Cisco IOS, Cisco Unified Border Elements (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour remplacer un nom d'hôte ou un domaine DNS (Domain Name System) en tant que nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le localhost commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour supprimer un nom d'hôte local DNS et désactiver la substitution de l'adresse IP physique, utilisez le non forme de cette commande.

dns localhost : [ nom d'hôte ] domaine [ préféré ]

aucunlocalhostdns : [ nom d'hôte ] domaine [ préféré ]

dns : [nom d’hôte. ] domaine

Valeur alphanumérique représentant le domaine DNS (composé du nom de domaine avec ou sans nom d'hôte spécifique) à la place de l'adresse IP physique qui est utilisée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Cette valeur peut être le nom d'hôte et le domaine séparés par un point (dns : hostname.domain ) ou simplement le nom de domaine (dns : domaine ). Dans les deux cas, le dns : délimiteur doit être inclus en tant que quatre premiers caractères.

préféré

(Facultatif) Désigne le nom d'hôte DNS spécifié comme préféré.

Commande par défaut : L'adresse IP physique du pair de numérotation sortant est envoyée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le localhost dans le mode de configuration SIP du service vocal pour configurer globalement un nom d'hôte local DNS à utiliser à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur les passerelles vocales Cisco IOS, UBE Cisco ou Cisco Unified CME. Lorsque plusieurs bureaux d'enregistrement sont configurés, vous pouvez alors utiliser le localhost préféré commande pour spécifier l'organisateur préféré.

Pour remplacer la configuration globale et spécifier les paramètres de substitution du nom d'hôte local DNS pour un pair de numérotation spécifique, utilisez le localhost sip de classe vocale en mode de configuration vocale du pair de numérotation. Pour supprimer un nom d'hôte local DNS configuré globalement et utiliser l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le pas d'hôte local commande.

Exemple : L'exemple suivant montre comment configurer globalement un nom d'hôte local DNS préféré en utilisant uniquement le domaine à utiliser à la place de l'adresse IP physique dans les messages sortants :

localhost dns:cube1.lgwtrunking.com

Pour limiter les messages journalisés aux serveurs syslog en fonction de la gravité, utilisez le piège de diagraphie commande en mode configuration globale. Pour rétablir la journalisation des organisateurs distants au niveau par défaut, utilisez le non forme de cette commande.

niveau du piègede diagraphie

aucunniveau de piègede journalisation

niveau de gravité

(Facultatif) Le nombre ou le nom du niveau de gravité souhaité auquel les messages doivent être consignés. Les messages situés au niveau spécifié ou numériquement inférieur sont journalisés. Les niveaux de gravité sont les suivants (saisir le nombre ou le mot clé) :

  • [0 | urgences]—Le système est inutilisable

  • [1 | alertes]—Action immédiate nécessaire

  • [2 | critique]—Conditions critiques

  • [3 | erreurs]—Conditions d'erreur

  • [4 | avertissements]—Conditions d'avertissement

  • [5 | notifications]—Conditions normales mais significatives

  • [6 | informations]—Messages d'information

  • [7 | débogage]—Messages de débogage

Commande par défaut : Les messages Syslog de niveau 0 à niveau 6 sont générés, mais ne seront envoyés à un hôte distant que si le organisateur de journalisation la commande est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Un piège est un message non sollicité envoyé à un hôte de gestion de réseau distant. Les pièges de journalisation ne doivent pas être confondus avec les pièges SNMP (les pièges de journalisation SNMP nécessitent l'utilisation de CISCO -SYSLOG-MIB, sont activés à l'aide du snmp-server enable traps syslog et sont envoyés en utilisant le protocole Simple Network Management Protocol.)

Le afficher la journalisation La commande EXEC affiche les adresses et les niveaux associés à la configuration de journalisation en cours. L'état de la journalisation vers les organisateurs distants apparaît dans la sortie de commande en tant que « journalisation des pièges ».

Le tableau ci-dessous répertorie les définitions syslog qui correspondent aux niveaux de message de débogage. En outre, quatre catégories de messages sont générées par le logiciel, comme suit :

  • Messages d’erreur concernant des dysfonctionnements logiciels ou matériels au niveau du LOG_ERR.

  • Sortie pour les commandes de débogage au niveau LOG_WARNING.

  • Transitions vers le haut/bas de l'interface et redémarrages du système au niveau LOG_NOTICE.

  • Les demandes de rechargement et les empilements de processus faibles au niveau LOG_INFO.

Utilisez les commandes hôte de journalisation et piège de journalisation pour envoyer des messages à un serveur syslog distant.

Arguments de niveau

Niveau

Description

Définition Syslog

urgences0Système inutilisableJOURNAL_ÉMERGÉ
alertes1Action immédiate nécessaireLOG_ALERTE
critique2Conditions critiquesLOG_CRIT
erreurs3Conditions d’erreurLOG_ERR
avertissements4Conditions d’alerteAVERTISSEMENT_JOURNALIER
notifications5État normal mais significatifJOURNAL_DE NOTIFICATION
informationnel6Messages d’information uniquementINFORMATIONS_DE JOURNALISATION
débogage7Messages de débogageDÉBOGAGE_DU JOURNAL

Exemple : Dans l'exemple suivant, les messages système des niveaux 0 (urgences) à 5 (notifications) sont envoyés à l'hôte au 209.165.200.225 :


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Commande

Description

organisateur de la journalisation

Active la journalisation à distance des messages de journalisation système et spécifie l'hôte du serveur syslog auquel les messages doivent être envoyés.

Pour configurer une adresse de serveur de messagerie SMTP pour Call Home, utilisez le serveur de messagerie en mode de configuration de l'accueil de l'appel. Pour supprimer un ou tous les serveurs de messagerie, utilisez le non forme de cette commande.

serveur de messagerie { ipv4-adresse |nom } numéro de priorité

pasde serveur de messagerie { ipv4-adresse |name } numéro de priorité

adresse ipv4

Spécifie l'adresse IPv4 du serveur de messagerie.

nom

Spécifie le nom de domaine entièrement qualifié (FDQN) de 64 caractères ou moins.

numéro de priorité

Indique un nombre de 1 à 100, où un nombre inférieur définit une priorité plus élevée.

tous

Supprime tous les serveurs de messagerie configurés.

Commande par défaut : Aucun serveur de messagerie n'est configuré.

Mode de commande : Configuration du domicile de l'appel (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge la méthode de transport de courrier électronique dans la fonction Call Home, vous devez configurer au moins un serveur de courrier SMTP (Simple Mail Transfer Protocol) à l'aide de la commande mail-server. Vous pouvez spécifier jusqu'à quatre serveurs de messagerie de sauvegarde, pour un maximum de cinq définitions de serveur de messagerie au total.

Tenez compte des directives suivantes lors de la configuration du serveur de messagerie :

  • Seul l'adressage IPv4 est pris en charge.

  • Les serveurs de messagerie de sauvegarde peuvent être définis en répétant la commande de serveur de messagerie en utilisant différents numéros de priorité.

  • Le numéro de priorité du serveur de messagerie peut être configuré de 1 à 100. Le serveur ayant la priorité la plus élevée (numéro de priorité le plus bas) est essayé en premier.

Exemple : Les exemples suivants montrent comment configurer le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive :


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

L'exemple suivant montre comment supprimer la configuration des serveurs de messagerie configurés :

Device(cfg-call-home)# no mail-server all

Commande

Description

call-home (configuration globale)

Passe en mode de configuration d'accueil d'appel pour la configuration des paramètres d'accueil d'appel.

afficher le numéro d'appel

Affiche les informations de configuration de l'appel d'accueil.

Pour définir le nombre maximum de numéros de répertoire du téléphone SIP (extensions) pris en charge par un routeur Cisco, utilisez le DN max en mode de configuration globale du registre vocal. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

max-dnmax-directory-numbers

pasmax-dnmax-directory-numbers

maxnuméros de répertoire

Nombre maximum d'extensions (ephone-dns) prises en charge par le routeur Cisco. Le nombre maximum dépend de la version et de la plateforme ; type ? pour afficher la plage.

Commande par défaut : La valeur par défaut est zéro.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de numéros de répertoire téléphonique SIP (extensions) disponibles dans la passerelle locale. Le DN max La commande est spécifique à la plateforme. Il définit la limite pour le voix s’inscrire dn commande. Le réservoir maximum La commande limite de manière similaire le nombre de téléphones SIP dans un système Cisco CME.

Vous pouvez augmenter le nombre d'extensions autorisées au maximum ; mais une fois que le nombre maximum autorisé est configuré, vous ne pouvez pas réduire la limite sans redémarrer le routeur. Vous ne pouvez pas réduire le nombre d'extensions autorisées sans supprimer les numéros de répertoire déjà configurés avec des balises dn qui ont un nombre supérieur au nombre maximum à configurer.


 
Cette commande peut également être utilisée pour Cisco Unified SIP SRST.

Exemple : L'exemple suivant montre comment définir le nombre maximum de numéros de répertoire sur 48 :


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Commande

Description

registrevocal

Passe en mode de configuration du nd registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-pool(registrevocalglobal)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement de passerelle locale.

Pour définir le nombre maximum de pools de registres vocaux SIP (Session Initiation Protocol) qui sont pris en charge dans Cisco Unified SIP SRST, utilisez le réservoir maximum commande en mode configuration globale du registre vocal (registre vocal global). Pour réinitialiser le nombre maximum par défaut, utilisez le non forme de cette commande.

max-poolmax-voice-register-pools

pasmax-poolmax-voice-register-pools

pool de registres vocaux max

Nombre maximum de pools de registres vocaux SIP pris en charge par le routeur Cisco. La limite supérieure des pools de registres vocaux dépend de la plate-forme ; type ? pour la plage.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de téléphones SIP pris en charge par Cisco Unified SIP SRST. Le réservoir maximum la commande est spécifique à la plate-forme et définit la limite pour le pool de registres vocaux commande.

Le DN max La commande limite de manière similaire le nombre de numéros de répertoire (extensions) dans Cisco Unified SIP SRST.

Exemple :

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Commande

Description

registrevocal

Passe en mode de configuration du nd registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-dn(registrevocalglobal)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement Cisco SIP SRST ou Cisco CME.

Pour permettre aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco Unified Border Element (Cisco UBE), et pour activer la fonction de gain/perte d'appels IP à IP entrants et sortants pour la notation des appels audio sur le pair de numérotation entrant ou le pair de numérotation sortant, saisissez le média en mode pair de numérotation, classe vocale ou configuration du service vocal. Pour revenir au comportement IPIPGW par défaut, utilisez le non forme de cette commande.

média [{ bulk-stats|flow around|flow-through|forking|monitoring [vidéo] [ max-calls ] |statistiques|transcodeurhaute densité|anti-trombone|sync-streams } ]

pasde média [{ bulk-stats|flow-around|flow-through|forking|monitoring [vidéo] [ max-calls ] |statistiques|transcodeurhaute densité|anti-trombone|sync-streams } ]

statistiques en masse

(Facultatif) Active un processus périodique pour récupérer les statistiques d'appels en lot.

contournement

(Facultatif) Permet aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco UBE. Le paquet média doit circuler autour de la passerelle.

flux traversant

(Facultatif) Permet aux paquets média de passer par les terminaux, sans l'intervention de Cisco UBE.

fourche

(Facultatif) Active la fonction de forçage média pour tous les appels.

surveillance

Active la fonction de surveillance pour tous les appels ou un nombre maximum d'appels.

vidéo

(Facultatif) Spécifie la surveillance de la qualité vidéo.

nombre maximum d'appels

Le nombre maximum d'appels qui sont surveillés.

statistiques

(Facultatif) Active la surveillance des médias.

transcodeurhaute densité

(Facultatif) Convertit les codecs média d'un standard vocal à un autre pour faciliter l'interopérabilité des périphériques utilisant différents standards média.

anti-trombone

(Facultatif) Active l'anti-trombone média pour tous les appels. Les trombones média sont des boucles média dans l'entité SIP en raison du transfert d'appel ou du renvoi d'appel.

flux de synchronisation

(Facultatif) Indique que les flux audio et vidéo passent par les fermes DSP sur Cisco UBE et Cisco Unified CME.

Commande par défaut : Le comportement par défaut de Cisco UBE est de recevoir des paquets média à partir du tronçon d'appel entrant, de les interrompre, puis de réémettre le flux média sur un tronçon d'appel sortant.

Modes de commande :

Configuration du pair de numérotation (config-dial-peer)

Configuration de la classe vocale (classe de configuration)

Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avec la configuration par défaut, Cisco UBE reçoit des paquets média du tronçon d'appel entrant, les met fin, puis réinitialise le flux média sur un tronçon d'appel sortant. Le flux de médias permet aux paquets de médias d'être transmis directement entre les terminaux, sans l'intervention de Cisco UBE. Cisco UBE continue de gérer les fonctions de routage et de facturation. Le flux de média pour les appels SIP à SIP n'est pas pris en charge.


 

Le statistiques média en masse et statistiques média sont uniquement pris en charge.

Vous pouvez spécifier le flux média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le transcodeurhaute densité mot-clé peut être activé dans n'importe quel mode de configuration avec le même format de commande. Si vous configurez le transcodeur haute densité mot-clé pour les pairs de numérotation, assurez-vous que le médiatranscodeur haute densité La commande est configurée sur les jambes entrantes et sortantes.

Le logiciel ne prend pas en charge la configuration du transcodeurhaute densité mot clé sur n'importe quel pair de numérotation qui doit gérer les appels vidéo. Les scénarios suivants ne sont pas pris en charge :

  • Composez des pairs utilisés pour la vidéo à tout moment. Configurer le média transcodeur haute densité commande directement sous le dial-peer ou une configuration média de classe vocale n’est pas prise en charge.

  • Appeler des pairs configurés sur un Cisco UBE utilisé pour les appels vidéo à tout moment. La configuration globale du média transcodeur haute densité La commande sous voip de service vocal n’est pas prise en charge.


 

Le statistiques média en masse La commande peut avoir un impact sur les performances lorsqu'il y a un grand nombre d'appels actifs. Pour les réseaux où la performance est cruciale dans les applications du client, il est recommandé que le statistiques média en masse la commande ne doit pas être configurée.

Pour activer le média sur une passerelle vocale Unified Border Element série Cisco 2900 ou Cisco série 3900, vous devez d'abord saisir le modeélément de bordure commande. Cela permet de médiafourche et médiasurveillance commandes. Ne configurez pas le modeélément de bordure sur les plateformes de la série Cisco 2800 ou Cisco 3800.

Vous pouvez spécifier un anti-trombone média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le anti-trombone Le mot-clé ne peut être activé que lorsqu'aucune interaction média n'est requise dans les deux parties externes. L'anti-trombone ne fonctionnera pas si le tronçon d'appel est continu et qu'un autre tronçon d'appel est continu.

Exemple : L'exemple suivant montre les statistiques de masse média en cours de configuration pour tous les appels VoIP :

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exemples de flux média

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exemples de statistiques média

L'exemple suivant montre la surveillance des médias configurée pour tous les appels VoIP :


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

L'exemple suivant montre la surveillance des médias configurée pour les appels de classe vocale :


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exemples haute densité de Media Transcoder

L'exemple suivant montre le médiatranscodeur mot clé configuré pour tous les appels VoIP :


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

L'exemple suivant montre le médiatranscodeur mot clé configuré pour les appels de classe vocale :


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

L'exemple suivant montre le médiatranscodeur mot clé configuré sur un pair de numérotation :


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Surveillance des médias sur une plateforme Cisco UBE

L'exemple suivant montre comment configurer la notation des appels audio pour un maximum de 100 appels :


mode border-element
media monitoring 100

L'exemple suivant montre le anti-trombone média commande configurée pour tous les appels VoIP :

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

L'exemple suivant montre le anti-trombone média commande configurée pour les appels de classe vocale :

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

L'exemple suivant montre le anti-trombone média commande configurée pour un pair de numérotation :

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

L'exemple suivant spécifie que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire :

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

L'exemple suivant indique que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire et que les flux RTP circulent autour de Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Commande

Description

voix du pairde numérotation

Passe en mode de configuration du pair de numérotation.

élément de bordure de mode

Active la fonction de surveillance des médias du média commande.

classevocale

Passe en mode de configuration de la classe vocale.

servicevocal

Passe en mode de configuration du service vocal.

Pour modifier la mémoire allouée par l'application, utiliser le mémoire en mode de configuration du profil de ressource de l’application personnalisée. Pour revenir à la taille de mémoire fournie par l'application, utilisez le non forme de cette commande.

mémoiremémoire

mémoiremémoirepasde mémoiremémoire
mémoire

Allocation de mémoire en Mo. Les valeurs valides sont comprises entre 0 et 4096.

Commande par défaut : La taille de mémoire par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Dans chaque progiciel d'application, un profil de ressource spécifique à l'application définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.

Exemple : L'exemple suivant montre comment remplacer la mémoire fournie par l'application en utilisant un profil de ressource personnalisé :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour activer le mode de survivabilité de Webex Calling pour les points de terminaison Cisco Webex Calling, utilisez le mode webex-sgw commande. Pour désactiver le webex-sgw, utilisez le non forme de cette commande.

webex-sgw en mode

webex-sgw sansmode

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Par défaut, le mode webex-sgw est désactivé.

Mode de commande : Registre vocal global

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si un autre mode est configuré, assurez-vous d'activer aucun mode avant paramétrage mode webex-sgw.

Exemple : L'exemple suivant montre que le mode Webex-sgw est activé :

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Commande

Description

afficher voix registre global

Affiche toutes les informations de configuration globale qui sont associées aux téléphones SIP.

Pour activer la musique d’attente, utilisez le moh en mode de configuration call-manager-fallback. Pour désactiver la musique d’attente, utilisez le non forme de cette commande.

nom de fichiermoh

nomohnom de fichier

nom de fichier

Nom de fichier du fichier musical. Le fichier musical doit être dans le flash du système.

Commande par défaut : Le ministère de la santé est activé.

Mode de commande : Configuration de secours du gestionnaire d'appels

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le moh vous permet de spécifier les fichiers musicaux au format .au et .wav qui sont lus aux appelants qui ont été mis en attente. MOH fonctionne uniquement pour les appels G.711 et les appels VoIP et RTCP sur le réseau. Pour tous les autres appels, les appelants entendent une tonalité périodique. Par exemple, les appels internes entre téléphones IP Cisco ne reçoivent pas de MOH ; au lieu de cela, les appelants entendent une tonalité.


 
Les fichiers de musique d’attente peuvent être au format de fichier .wav ou .au ; cependant, le format de fichier doit contenir des données 8 bits 8 kHz ; par exemple, le format de données CCITT a-law ou u-law.

MOH peut être utilisé comme source MOH de secours lors de l'utilisation du flux MOH en direct. Voir le moh-live (call-manager-fallback) commande pour plus d’informations.

Exemple : L'exemple suivant active MOH et spécifie les fichiers musicaux :


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Commande

Description

call-manager-fallback

Active la prise en charge de Cisco Unified SRST et passe en mode de configuration de secours du gestionnaire d'appels.

moh-live (call-manager-fallback)

Indique qu'un numéro de téléphone particulier doit être utilisé pour un appel sortant qui doit être la source d'un flux MOH pour SRST.

Pour activer une interface pour prendre en charge le protocole d'opération de maintenance (MOP), utilisez le serpillère activée commande en mode configuration interface. Pour désactiver le MOP sur une interface, utilisez le non forme de cette commande.

serpillère activée

aucunserpillère activé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Activé sur les interfaces Ethernet et désactivé sur toutes les autres interfaces.

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le serpillère activée pour activer une interface pour prendre en charge le MOP.

Exemple : L'exemple suivant permet le MOP pour l'interface série 0 :


Device(config)# interface serial 0
Device(config-if)# mop enabled

Pour permettre à une interface d'envoyer des messages périodiques d'identification du système MOP (Maintenance Operation Protocol), utilisez le sysid de serpillère commande en mode configuration interface. Pour désactiver la prise en charge des messages MOP sur une interface, utilisez le non forme de cette commande.

sysid de mosaïque

absencede système de mop

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Enabled

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez toujours exécuter le MOP sans que les messages d'ID du système d'arrière-plan soient envoyés. Cette commande vous permet d'utiliser la console distante du MOP, mais ne génère pas de messages utilisés par le configurateur.

Exemple : L'exemple suivant permet à l'interface série 0 d'envoyer des messages d'identification du système MOP :


Device(config)# interface serial 0
Device(config-if)# mop sysid

Commande

Description

code du périphérique de serpillère

Identifie le type de périphérique envoyant des messages sysid MOP et des messages de programme de demande.

serpillère activée

Active une interface pour prendre en charge le MOP.

Pour configurer un nom pour le groupe de redondance, utilisez le nom en mode de configuration du groupe de redondance applicatif. Pour supprimer le nom d'un groupe de redondance, utilisez le non forme de cette commande.

nomredondance-groupe-nom

nonameredundancy-group-name

nom du groupe de redondance

Spécifie le nom du groupe de redondance.

Commande par défaut : Le groupe de redondance n'est pas configuré avec un nom.

Mode de commande : Mode de configuration du groupe d'applications de redondance (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le nom commande de configuration de l’alias du groupe de redondance.

Exemple : Les exemples suivants montrent comment configurer le nom du groupe RG :


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

arrêt d'arrêt

Arrête un groupe manuellement.

Pour configurer un serveur DNS (Domain Name System), utilisez serveur de noms en mode de configuration de l’hébergement applicatif. Pour supprimer la configuration du serveur DNS, utilisez le non forme de cette commande.

nom-serveurnuméro [ adresse ip ]

pasde nom-serveurnuméro [ adresse IP ]

numéro

Identifie le serveur DNS.

adresse ip

Adresse IP du serveur DNS.

Commande par défaut : Le serveur DNS n'est pas configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Lors de la configuration d'une adresse IP statique dans un conteneur Linux pour l'hébergement d'applications, seule la configuration du serveur de noms configuré est utilisée.

Exemple : L'exemple suivant montre comment configurer un serveur DNS pour une passerelle d'interface réseau virtuelle :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle d'hébergement d'applications

Configure une passerelle d'interface réseau virtuelle.

adresse électronique de l'invité

Configure une adresse IP pour l'interface invité.

Pour activer l'interface NETCONF sur votre périphérique réseau, utilisez le netconfig-yang en mode de configuration globale. Pour désactiver l'interface NETCONF, utilisez le non forme de cette commande.

netconfig-yang

pasde netconfig-yang

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : L'interface NETCONF n'est pas activée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Après l'activation initiale par l'intermédiaire de l'interface de ligne de commande, les dispositifs réseau peuvent être gérés ultérieurement par l'intermédiaire d'une interface basée sur un modèle. L'activation complète des processus d'interface basés sur des modèles peut nécessiter jusqu'à 90 secondes.

Exemple : L'exemple suivant montre comment activer l'interface NETCONF sur le périphérique réseau :

Device (config)# netconf-yang

L'exemple suivant montre comment activer le piège SNMP après le démarrage de NETCONF-YANG :

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Pour configurer les serveurs NTP (network time protocol) pour la synchronisation horaire, utilisez le serveur ntp en mode configuration globale. Pour désactiver cette fonction, utilisez le non forme de cette commande.

serveur ntpadresse ip

aucunserveur ntpadresse ip

adresse ip

Spécifie les adresses IPv4 principales ou secondaires du serveur NTP.

Commande par défaut : Aucun serveur n'est configuré par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le service NTP peut être activé en entrant n'importe quel ntp commande. Lorsque vous utilisez le serveur ntp, le service NTP est activé (s’il n’a pas déjà été activé) et la synchronisation de l’horloge logicielle est configurée simultanément.

Lorsque vous saisissez le pas de serveur ntp, seule la capacité de synchronisation du serveur est supprimée du service NTP. Le service NTP lui-même reste actif, ainsi que toutes les autres fonctions NTP précédemment configurées.

Exemple : L'exemple suivant montre comment configurer les adresses IP principales et secondaires des serveurs NTP requis pour la synchronisation temporelle :


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Pour configurer un proxy sortant SIP (Session Initiation Protocol) pour les messages SIP sortants globalement sur une passerelle vocale Cisco IOS, utilisez le proxy sortant commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour désactiver globalement la transmission des messages SIP vers un proxy sortant SIP globalement, utilisez le non forme de cette commande.

voice classsipproxy sortant { dhcp|ipv4 : adresse ipv4|ipv6 : ipv6 adresse|dns : organisateur : domaine } [ :numéro de port ]

pasde classe vocalesipproxy sortant { dhcp|ipv4 : adresse ipv4|ipv6 : ipv6 adresse|dns : organisateur : domaine } [ :numéro de port ]

dhcp

Indique que l'adresse IP du proxy sortant est récupérée à partir d'un serveur DHCP.

ipv4 : adresse ipv4

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination d'adresse IPv4 spécifiée. Le deux-points est obligatoire.

ipv6 :[ipv6- adresse]

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination d'adresse IPv6 spécifiée. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns : hôte:domaine

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination du domaine spécifié. Les deux-points sont obligatoires.

:numéro de port

(Facultatif) Numéro de port du serveur SIP (Session Initiation Protocol). Le deux-points est obligatoire.

Commande par défaut : Un proxy sortant n'est pas configuré.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le classe vocale gorgée proxy sortant La commande , en mode de configuration du pair de numérotation, est prioritaire sur la commande en mode de configuration globale SIP.

Des crochets doivent être saisis autour de l'adresse IPv6.

Exemple : L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur un pair de numérotation pour générer une adresse IPv4 (10.1.1.1) en tant que proxy sortant :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur le pair de numérotation pour générer un domaine (sipproxy:cisco.com) en tant que proxy sortant :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur un pair de numérotation pour générer un proxy sortant à l'aide de DHCP :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Commande

Description

numérotation-pairvoix

Définit un pair de numérotation particulier, spécifie la méthode d'encapsulation vocale et entre en mode de configuration du pair de numérotation.

servicevocal

Passe en mode de configuration du service vocal et spécifie un type d'encapsulation vocale.

Pour activer la transmission du protocole SDP (Session Description Protocol) de l'interne à l'externe, utilisez le contenu transmis soit en mode de configuration SIP VoIP global, soit en mode de configuration dial-peer. Pour supprimer un en-tête SDP d'une liste de répercussion configurée, utilisez le non forme de la commande.

pass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

pasde contenupass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

personnalisé-sdp

Active la transmission du SDP personnalisé à l'aide des profils SIP.

sdp

Active la transmission du contenu SDP.

mode de fonctionnement

Active le mode SDP de passage.

système

Indique que la configuration pass-through utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

non supplémentaire

Active la transmission de tout le contenu non pris en charge dans un message ou une demande SIP.

Commande par défaut : Désactivé

Modes de commande :

Configuration SIP (conf-serv-sip)

Configuration du pair de numérotation (config-dial-peer)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment configurer le transfert du SDP personnalisé à l'aide des règles de pair des profils SIP en mode de configuration SIP VoIP global :


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

L'exemple suivant montre comment configurer le transfert du SDP personnalisé à l'aide des profils SIP en mode de configuration de terminal de numérotation dial-peer :


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

L'exemple suivant montre comment configurer le transfert de SDP en mode de configuration VoIP SIP global :


Router(conf-serv-sip)# pass-thru content sdp 

 

L'exemple suivant montre comment configurer le transfert du SDP en mode de configuration du tenant de classe vocale :


Router(config-class)# pass-thru content sdp system 

 

L'exemple suivant montre comment configurer la transmission de types de contenu non pris en charge en mode de configuration dial-peer :


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Pour configurer une clé pimary pour le chiffrement de type 6 et activer la fonction de chiffrement du mot de passe Advanced Encryption Standard (AES), utilisez le chiffrement des mots de passe en mode configuration globale. Pour désactiver le mot de passe, utilisez le non forme de cette commande.

chiffrement des mots de passe

pasde chiffrement des mots de passe

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Par défaut, la fonction de chiffrement du mot de passe AES est désactivée. Les clés prélevées ne sont pas chiffrées.

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez stocker en toute sécurité des mots de passe en texte brut au format de type 6 dans NVRAM à l'aide d'une interface de ligne de commande (CLI). Les mots de passe de type 6 sont chiffrés. Bien que les mots de passe chiffrés puissent être vus ou récupérés, il est difficile de les déchiffrer pour trouver le mot de passe réel. Utiliser le configuration de clé-clé-chiffrement du mot de passe commande avec le chiffrement des mots de passe commande de configuration et d’activation du mot de passe (le chiffrement symétrique Advanced Encryption Standard [AES] est utilisé pour chiffrer les clés). Le mot de passe (clé) configuré à l'aide du pas de clé de configuration-clé de chiffrement du mot de passe La commande est la clé de chiffrement principale qui est utilisée pour chiffrer toutes les autres clés du routeur.

Si vous configurez le chiffrement des mots de passe commande sans configurer le configuration de clé-clé-chiffrement du mot de passe commande , le message suivant est imprimé au démarrage ou lors de tout processus de génération non volatile (NVGEN), par exemple lorsque le afficher la configuration en cours d'exécution ou copier running-config startup-config commandes ont été configurées :

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Modification d'un mot de passe

Si le mot de passe (clé principale) est modifié, ou rechiffré, à l'aide du configuration de clé-clé-chiffrement du mot de passe commande ), le registre de liste transmet l’ancienne clé et la nouvelle clé aux modules applicatifs qui utilisent le chiffrement de type 6.

Supprimer un mot de passe

Si la clé principale qui a été configurée à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande est supprimée du système, un avertissement est imprimé (et une invite de confirmation est émise) indiquant que tous les mots de passe de type 6 deviendront inutiles. Par mesure de sécurité, une fois les mots de passe chiffrés, ils ne seront jamais déchiffrés dans le logiciel Cisco IOS. Cependant, les mots de passe peuvent être rechiffrés comme expliqué dans le paragraphe précédent.


 

Si le mot de passe est configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande est perdue, elle ne peut pas être récupérée. Le mot de passe doit être stocké dans un endroit sûr.

Déconfigurer le chiffrement du mot de passe

Si vous déconfigurez ultérieurement le chiffrement du mot de passe à l'aide du pas de chiffrement des mots de passe commande , tous les mots de passe de type 6 existants restent inchangés, et tant que le mot de passe (clé principale) qui a été configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande existe, les mots de passe de type 6 seront déchiffrés au fur et à mesure des besoins de l’application.

Stockage des mots de passe

Parce que personne ne peut « lire » le mot de passe (configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe), il n'y a aucun moyen que le mot de passe puisse être récupéré à partir du routeur. Les stations de gestion existantes ne peuvent pas « savoir » ce que c’est à moins que les stations ne soient améliorées pour inclure cette clé quelque part, auquel cas le mot de passe doit être stocké en toute sécurité dans le système de gestion. Si les configurations sont stockées à l'aide de TFTP, les configurations ne sont pas autonomes, ce qui signifie qu'elles ne peuvent pas être chargées sur un routeur. Avant ou après le chargement des configurations sur un routeur, le mot de passe doit être ajouté manuellement (à l'aide du configuration de clé-clé-chiffrement du mot de passe commande). Le mot de passe peut être ajouté manuellement à la configuration stockée mais n'est pas recommandé car l'ajout manuel du mot de passe permet à quiconque de déchiffrer tous les mots de passe dans cette configuration.

Configurer des mots de passe nouveaux ou inconnus

Si vous saisissez ou copiez et collez du texte de chiffrement qui ne correspond pas à la clé principale, ou s'il n'y a pas de clé principale, le texte de chiffrement est accepté ou enregistré, mais un message d'alerte est imprimé. Le message d'alerte est le suivant :

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Si une nouvelle clé principale est configurée, toutes les clés simples sont chiffrées et configurées clés de type 6. Les clés de type 6 existantes ne sont pas chiffrées. Les clés de type 6 existantes sont laissées en l’état.

Si l'ancienne clé principale est perdue ou inconnue, vous avez la possibilité de la supprimer à l'aide du pas de clé de configuration-clé de chiffrement du mot de passe commande. Suppression de la clé master à l'aide du pas de clé de configuration-clé de chiffrement du mot de passela commande fait en sorte que les mots de passe chiffrés existants restent chiffrés dans la configuration du routeur. Les mots de passe ne seront pas déchiffrés.

Exemple : L'exemple suivant montre comment chiffrer les mots de passe de type 6 à l'aide du chiffrement AES et de la clé principale définie par l'utilisateur :

conf t
key config-key password-encrypt Password123
password encryption aes

L'exemple suivant montre qu'une clé prélevée chiffrée de type 6 a été activée :

Device (config)# password encryption aes

Commande

Description

config-clé mot de passe-clé-chiffrement

Stocke une clé de chiffrement de type 6 en NVRAM privée.

enregistrement des mots de passe

Fournit un journal de sortie de débogage pour une opération de mot de passe de type 6.

Pour faire correspondre un appel basé sur l'ensemble du protocole SIP (Session Initiation Protocol) ou l'identifiant de ressource uniforme (URI) du téléphone (TEL), utilisez le schéma en mode de configuration de la classe d’URI vocale. Pour supprimer la correspondance, utilisez le non forme de cette commande.

schémauri-schéma

pasmodèleuri-modèle

schéma d'uri

Modèle d'expression régulière Cisco IOS (regex) qui correspond à l'URI entière. Peut contenir jusqu'à 128 caractères.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe d’URI vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Comme alternative, vous pouvez utiliser le point « . » (toute correspondance) pour correspondre à « _ ».

Cette commande fait correspondre un modèle d'expression régulière à l'ensemble de l'URI.

Lorsque vous utilisez cette commande dans une classe vocale URI, vous ne pouvez pas utiliser d'autres commandes de correspondance de modèle telles que le organisateur, contexte téléphonique, numéro de téléphone, ou ID utilisateur commandes.

Exemple : L’exemple suivant montre comment définir un modèle pour identifier de manière unique un site de passerelle locale au sein d’une entreprise en fonction du paramètre OTG/DTG du groupe de trunks du Control Hub :

voice class uri 200 sip
pattern dtg=hussain2572.lgu

L’exemple suivant montre comment définir le port VIA de signalisation Unified CM pour le trunk Webex Calling :

voice class uri 300 sip
pattern :5065

L’exemple suivant montre comment définir le port IP et VIA de signalisation source Unified CM pour le trunk RTCP :

voice class uri 302 sip
pattern 192.168.80.60:5060

Commande

Description

uri de destination

Spécifie la classe vocale à utiliser pour correspondre à l'URI de destination fournie par une application vocale.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

uri entrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

contexte du téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

Numéro de téléphone

Fait correspondre un appel en fonction du champ numéro de téléphone d'une URI TEL.

afficher l'uri d'appel du plan de numérotation

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel vocal entrant.

afficher l'uri du plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

id utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

uri de classe vocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

Pour réserver de l'espace disque persistant pour une application, utilisez le disque persistant commande en mode configuration. Pour supprimer l'espace réservé, utilisez le non forme de cette commande.

unité de disquepersistant

pasd'unité de disquepersistant

unité

Réservation persistante du disque dans Mo. Les valeurs valides sont comprises entre 0 et 65535.

Commande par défaut : Si la commande n'est pas configurée, la taille de stockage est déterminée en fonction des exigences de l'application.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le disque persistant La commande n'est pas configurée alors la taille de stockage est déterminée en fonction des exigences de l'application.

Exemple : L’exemple suivant montre comment réserver :


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour indiquer l'ordre préféré d'un pair de numérotation sortante dans un groupe de recherche, utilisez le préférence en mode de configuration du dial-peer. Pour supprimer la préférence, utilisez le non forme de cette commande.

valeurde préférence

aucunevaleur de préférence

valeur

Nombre entier compris entre 0 et 10. Un nombre inférieur indique une préférence supérieure. La valeur par défaut est 0, qui est la préférence la plus élevée.

Commande par défaut : Le pair de numérotation correspondant le plus long remplace la valeur de préférence.

Mode de commande : Configuration du dial-peer (dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le préférence commande pour indiquer l'ordre préféré pour faire correspondre les pairs de numérotation dans un groupe de recherche. Le réglage d'une préférence permet de sélectionner le pair de numérotation souhaité lorsque plusieurs pairs de numérotation dans un groupe de recherche sont appariés pour une chaîne de numérotation.

La préférence de l'algorithme de chasse est configurable. Par exemple, pour spécifier qu'une séquence de traitement d'appel va à la destination A, puis à la destination B et enfin à la destination C, vous affecterez des préférences (0 étant la préférence la plus élevée) aux destinations dans l'ordre suivant :

  • Préférence 0 à A

  • Préférence 1 à B

  • Préférence 2 à C

Utiliser le préférence commande uniquement sur le même type de motif. Par exemple, l'uri de destination et le modèle de destination sont deux types de modèles différents. Par défaut, l'uri de destination a une préférence plus élevée que le modèle de destination.

Exemple : L’exemple suivant montre comment configurer le dial-peer sortant de Webex Calling qui inclut la sélection du dial-peer pour le trunk sortant Webex Calling en fonction du groupe de dial-peer :


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Pour configurer la priorité initiale et le seuil de basculement d'un groupe de redondance, utilisez le priorité en mode de configuration du groupe de redondance applicatif. Pour supprimer la capacité, utiliser le non forme de cette commande.

prioritévaleur de prioritéseuil de basculementvaleur de seuil

pasde prioritévaleur de prioritéseuil de basculementvaleur de seuil

valeur prioritaire

Spécifie la valeur de priorité.

valeur seuil

Spécifie la valeur de seuil.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Mode de configuration du groupe de redondance applicative (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les routeurs actifs et de secours doivent avoir les mêmes valeurs de priorité et de seuil.

Exemple : L'exemple suivant montre comment configurer un RG pour l'utiliser avec la VoIP HA sous le sous-mode de redondance d'application :

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Pour configurer les options de politique d'en-tête de confidentialité au niveau global, utilisez le politique de confidentialité commande dans le mode de configuration du service vocal VoIP SIP ou le mode de configuration du tenant de classe vocale. Pour désactiver les options de politique d'en-tête de confidentialité, utilisez le non forme de cette commande.

privacy-policy { passthru|send-always|strip { diversion|history-info } [ system ] }

pasde politique de confidentialité { passthru|send-always|strip { diversion|history-info } [ système ] }

passthru

Transmet les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

envoyer toujours

Transmet un en-tête de confidentialité avec la valeur Aucun au tronçon d'appel suivant, si le message reçu ne contient pas de valeurs de confidentialité mais qu'un en-tête de confidentialité est requis.

bande de séparation

Supprime les en-têtes des informations de redirection ou d'historique reçues du tronçon d'appel suivant.

déviation

Supprime les en-têtes de redirection reçus du tronçon d'appel suivant.

historique-info

Supprime les en-têtes d'info-historique reçus du tronçon d'appel suivant.

système

Indique que les options de politique d'en-tête de confidentialité utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : Aucun paramètre de politique de confidentialité n'est configuré.

Mode de commande : Configuration du service vocal VoIP SIP (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un message reçu contient des valeurs de confidentialité, utilisez le politique de confidentialité passthru pour s'assurer que les valeurs de confidentialité sont transmises d'un segment d'appel à l'autre. Si le message reçu ne contient pas de valeurs de confidentialité mais que l'en-tête de confidentialité est requis, utilisez le politique de confidentialité envoyer-toujours commande pour définir l'en-tête de confidentialité sur Aucun et transférer le message au tronçon d'appel suivant. Si vous souhaitez supprimer les informations de redirection et d'historique des en-têtes reçus du tronçon d'appel suivant, utilisez le politique de confidentialité bande commande. Vous pouvez configurer le système pour prendre en charge toutes les options en même temps.

Exemple : L'exemple suivant montre comment activer la politique de confidentialité répercutée :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi systématique :

Router(config-class)# privacy-policy send-always system

L'exemple suivant montre comment activer la politique de confidentialité des bandes :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

L'exemple suivant montre comment activer les politiques de confidentialité pass-through, send-always et strip :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi permanent dans le mode de configuration du tenant de classe vocale :

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Commande

Description

ID déclaré

Définit le niveau de confidentialité et active les en-têtes de confidentialité PAID ou PPID dans les demandes SIP sortantes ou les messages de réponse.

politique de confidentialitésipde classe vocale

Configure les options de politique d'en-tête de confidentialité au niveau de configuration de l'homologue de numérotation.

Pour configurer le protocole d'interface de commande et entrer dans le mode de configuration du protocole d'application de redondance, utilisez le protocole en mode de configuration de redondance applicative. Pour supprimer l'instance de protocole du groupe de redondance, utilisez le non forme de cette commande.

numérodu protocole

aucunnuméro de protocole

numéro

Spécifie l'instance de protocole qui sera rattachée à une interface de contrôle.

Commande par défaut : L'instance de protocole n'est pas définie dans un groupe de redondance.

Mode de commande : Mode de configuration de la redondance des applications (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La configuration du protocole d’interface de commande est composée des éléments suivants :

  • Informations d'authentification

  • Nom du groupe

  • Heure du bonjour

  • Durée de mise en attente

  • Instance de protocole

  • Utilisation du protocole de direction de transfert bidirectionnel (BFD)

Exemple : L'exemple suivant montre comment configurer l'instance de protocole et entrer dans le mode de configuration du protocole d'application de redondance :

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Pour entrer en mode de configuration de redondance, utilisez le redondance en mode configuration globale.

redondance

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le sortie commande de sortie du mode de configuration de la redondance.

Exemple : L'exemple suivant montre comment entrer en mode de configuration de redondance :


Device(config)#redundancy
Device(config-red)#application redundancy

Commande

Description

afficher la redondance

Affiche les informations de la fonctionnalité de redondance.

Pour activer la redondance pour l'application et contrôler le processus de redondance, utilisez le groupe de redondance commande en mode de configuration voip du service vocal. Pour désactiver le processus de redondance, utilisez le non forme de cette commande.

groupe de redondancenuméro de groupe

pasde groupe de redondancenuméro de groupe

numéro de groupe

Indique le numéro du groupe de redondance.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : mode de configuration voip du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Ajout et retrait groupe de redondance La commande nécessite un rechargement pour que la configuration mise à jour prenne effet. Rechargez les plateformes une fois que toute la configuration a été appliquée.

Exemple : L’exemple suivant montre comment configurer le groupe de redondance pour activer l’application CUBE :


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Pour associer l'interface au groupe de redondance créé, utilisez le groupe de redondance commande en mode interface. Pour dissocier l'interface, utiliser le non forme de cette commande.

groupe de redondancenuméro de groupe { ipv4ipv6 } adresse ipexclusive

pasde groupe de redondancenuméro de groupe { ipv4ipv6 } adresse ipexclusive

numéro de groupe

Indique le numéro du groupe de redondance.

adresse ip

Spécifie l'adresse IPv4 ou IPv6.

exclusif(s)

Associe le groupe de redondance à l'interface.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Associe l'interface au groupe de redondance. Il est obligatoire d'utiliser une interface séparée pour la redondance, c'est-à-dire que l'interface utilisée pour le trafic vocal ne peut pas être utilisée comme interface de contrôle et de données. Vous pouvez configurer un maximum de deux groupes de redondance. Par conséquent, il ne peut y avoir que deux paires Active et Standby dans le même réseau.

Exemple : L'exemple suivant montre comment associer l'interface IPv4 au groupe de redondance :


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Commande

Description

adresse ipv6adresse ip

Configuration physique de l'adresse IPv6 du périphérique.

Pour activer les passerelles SIP (Session Initiation Protocol) pour enregistrer les numéros E.164 avec un proxy SIP externe ou un registrar SIP, utilisez le registraire en mode de configuration SIP UA. Pour désactiver l’enregistrement des numéros E.164, utilisez le non forme de cette commande.

registrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

noregistrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

dhcp

(Facultatif) Indique que le nom de domaine du serveur d'enregistrement principal est récupéré à partir d'un serveur DHCP (ne peut pas être utilisé pour configurer des bureaux d'enregistrement secondaires ou plusieurs).

index d'enregistrement

(Facultatif) Un registrar spécifique à configurer, permettant la configuration de plusieurs registrars (six maximum). Compris entre 1 et 6.

registraire-serveur-adresse

L'adresse du serveur d'enregistrement SIP à utiliser pour l'enregistrement des points de terminaison. Cette valeur peut être saisie dans l'un des trois formats suivants :

  • dns : adresse—l'adresse DNS (Domain Name System) du serveur d'enregistrement SIP principal (le dns : délimiteur doit être inclus en tant que quatre premiers caractères).

  • ipv4 : adresse—l'adresse IP du serveur d'enregistrement SIP (le ipv4 : délimiteur doit être inclus dans les cinq premiers caractères).

  • ipv6:[adresse]—l'adresse IPv6 du serveur d'enregistrement SIP (le ipv6 : délimiteur doit être inclus comme cinq premiers caractères et l'adresse elle-même doit comporter des crochets d'ouverture et de fermeture).

:port]

(Facultatif) Le numéro de port SIP (le délimiteur de deux points est requis).

domaine d'authentification

(Facultatif) Spécifie le domaine pour l'autorisation préchargée.

domaine

Le nom du royaume.

expiresecondes

(Facultatif) Indique l'heure d'enregistrement par défaut, en secondes. La plage va de 60 à 65535. La valeur par défaut est 3600.

contact aléatoire

(Facultatif) Indique l'en-tête Contact de chaîne aléatoire qui est utilisé pour identifier la session d'inscription.

ratio de rafraîchissementratio-pourcentage

(Facultatif) Indique le taux d'actualisation des enregistrements, en pourcentage. La plage va de 1 à 100. Le paramètre par défaut est 80.

schéma {gorgée|gorgées}

(Facultatif) Indique le schéma de l'URL. Les options sont SIP (gorgée) ou SIP sécurisé (gorgées), en fonction de votre installation logicielle. La valeur par défaut est gorgée.

tcp

(Facultatif) Spécifie TCP. S'il n'est pas spécifié, la valeur par défaut est UDP UDP.

type

(Facultatif) Le type d'inscription.


 

Le type l'argument ne peut être utilisé avec le dhcp option.

secondaire

(Facultatif) Spécifie un registrar SIP secondaire pour la redondance si le registrar principal échoue. Cette option n'est pas valide si DHCP est spécifié.

Lorsqu'il y a deux registrars, le message REGISTER est envoyé aux deux serveurs du registrar, même si le registrar principal envoie un 200 OK et que le trunk est enregistré au registrar principal.

Si vous souhaitez envoyer l'enregistrement au registrar secondaire, uniquement lorsque le principal échoue, utilisez DNS SRV.


 

Vous ne pouvez pas configurer d'autres paramètres facultatifs une fois que vous avez saisi le secondaire mot-clé—spécifiez d'abord tous les autres paramètres.

expire

(Facultatif) Indique l'heure d'expiration de l'enregistrement

système

(Facultatif) Spécifie l'utilisation de la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : L’inscription est désactivée.

Modes de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le registraire dhcp ou registraire registrar-serveur-adresse commande pour permettre à la passerelle d’enregistrer les numéros de téléphone E.164 auprès des registrars SIP externes principaux et secondaires. Les points de terminaison sur les passerelles de multiplexage par répartition dans le temps (TDM) Cisco IOS SIP, Cisco Unified Border Elements (CUBEs) et Cisco Unified Communications Manager Express (Cisco Unified CME) peuvent être enregistrés dans plusieurs bureaux d'enregistrement à l'aide du registraire registrar-index commande.

Par défaut, les passerelles SIP Cisco IOS ne génèrent pas de messages d'enregistrement SIP.


 

Lorsque vous saisissez une adresse IPv6, vous devez inclure des crochets autour de la valeur de l'adresse.

Exemple : L'exemple suivant montre comment configurer l'enregistrement avec un registrar principal et secondaire :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

L'exemple suivant montre comment configurer un périphérique pour qu'il s'enregistre avec l'adresse du serveur SIP reçue du serveur DHCP. Le dhcp mot-clé n'est disponible que pour la configuration par le registrar principal et ne peut pas être utilisé si plusieurs registrars sont configurés.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

L'exemple suivant montre comment configurer un registrar principal en utilisant une adresse IP avec TCP :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

L'exemple suivant montre comment configurer un schéma URL avec la sécurité SIP :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

L'exemple suivant montre comment configurer un registrar secondaire en utilisant une adresse IPv6 :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

L'exemple suivant montre comment configurer tous les points de terminaison POTS sur deux registrars à l'aide d'adresses DNS :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

L'exemple suivant montre comment configurer le domaine d'autorisation préchargée à l'aide de l'adresse du serveur d'enregistrement :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

L'exemple suivant montre comment configurer le registrar dans le mode de configuration du tenant de classe vocale :

Router(config-class)# registrar server system

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour substituer un nom d'hôte local DNS à l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

réessayerenregistrer

Définit le nombre total de messages d'enregistrement SIP à envoyer.

afficher le statut du registre sip-ua

Affiche l’état des numéros E.164 qu’une passerelle SIP a enregistrés auprès d’un registrar SIP principal ou secondaire externe.

registre des minuteurs

Définit la durée d'attente de l'UA SIP avant d'envoyer des demandes de registre.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour activer la fonctionnalité d'enregistrement SIP, utilisez le registrarserver en mode de configuration SIP. Pour désactiver la fonctionnalité d'enregistrement SIP, utilisez le non forme de la commande.

registrarserver [ expire [ maxsec ] [ minsec ] ]

aucunserveurd'enregistrement [ expire [ maxsec ] [ minsec ] ]

expire

(Facultatif) Définit la durée active d'une inscription entrante.

maxsec

(Facultatif) Durée maximale d'expiration d'une inscription, en secondes. La plage est comprise entre 600 et 86400. La valeur par défaut est 3600.

minsec

(Facultatif) Durée minimale d'expiration d'une inscription, en secondes. La plage est comprise entre 60 et 3600. La valeur par défaut est 60.

Commande par défaut : Désactivé

Mode de commande : Configuration SIP

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque cette commande est entrée, le routeur accepte les messages SIP Register entrants. Si les demandes de message d'enregistrement SIP concernent une durée d'expiration plus courte que celle définie avec cette commande, la durée d'expiration du message d'enregistrement SIP est utilisée.

Cette commande est obligatoire pour Cisco Unified SIP SRST ou Cisco Unified CME et doit être saisie avant tout voix registrepool ou voix s’inscrire mondial les commandes sont configurées.

Si le WAN est en panne et que vous redémarrez votre routeur Cisco Unified CME ou Cisco Unified SIP SRST, lorsque le routeur se recharge, il n'aura aucune base de données d'enregistrements de téléphones SIP. Les téléphones SIP devront à nouveau s'enregistrer, ce qui peut prendre plusieurs minutes, car les téléphones SIP n'utilisent pas de fonctionnalité de conservation. Pour raccourcir le délai avant la réinscription des téléphones, l'expiration de l'enregistrement peut être ajustée à l'aide de cette commande. L'expiration par défaut est de 3600 secondes ; une expiration de 600 secondes est recommandée.

Exemple : La sortie d'échantillon partielle suivante du afficher exécution-configuration La commande indique que la fonctionnalité d'enregistrement SIP est définie :


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

registre vocal global

Passe en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones Cisco SIP pris en charge dans un environnement Cisco Unified CME ou Cisco Unified SIP SRST.

pool de registres vocaux

Passe en mode de configuration du pool de registres vocaux pour les téléphones SIP.

Pour activer la traduction de l'en-tête SIP Remote-Party-ID, utilisez le id de partie distante en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour désactiver la traduction de l'ID de la partie distante, utilisez le non forme de cette commande.

système d'identification de la partie distante

aucunsystème d'ID de partie distante

système

Indique que l'en-tête SIP Remote-Party-ID utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : La traduction de l'ID de la partie distante est activée.

Modes de commande :

Configuration de l'UA SIP

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque le id de partie distante la commande est activée, l'un des traitements d'informations d'appel suivants se produit :

  • Si un en-tête ID de la partie distante est présent dans le message INVITE entrant, le nom et le numéro d'appel qui sont extraits de l'en-tête ID de la partie distante sont envoyés en tant que nom et numéro d'appel dans le message d'installation sortant. Il s’agit du comportement par défaut. Utilisez la commande remote-party-id pour activer cette option.

  • Lorsqu'aucun en-tête d'ID de la partie distante n'est disponible, aucune traduction ne se produit, de sorte que le nom et le numéro de l'appelant sont extraits de l'en-tête De et sont envoyés en tant que nom et numéro de l'appelant dans le message d'installation sortant. Ce traitement se produit également lorsque la fonction est désactivée.

Exemple : L'exemple suivant montre que la traduction de l'ID de la partie distante est activée :


Router(config-sip-ua)# remote-party-id 
 

L'exemple suivant montre que la traduction de l'ID de la partie distante est activée dans le mode de configuration du tenant de classe vocale :

Router(config-class)# remote-party-id system

Commande

Description

événements de débogageccsip

Permet le traçage des événements SIP SPI.

messages de débogageccsip

Active le traçage des messages SIP SPI.

débogagevocalccapiinout

Permet de tracer le chemin d'exécution via l'API de contrôle d'appel.

Pour configurer le nombre de fois où une demande d'INVITE SIP (Session Initiation Protocol) est retransmise à l'autre agent utilisateur, utilisez le réessayer une invitation en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

réessayer invitesystème de numérod'invitation

aucunsystème de numérod’invitationde nouvelle tentative

système

Indique que les demandes INVITE utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

numéro

Indique le nombre de nouvelles tentatives INVITE. La plage va de 1 à 10. La valeur par défaut est 6.

Commande par défaut : Six tentatives

Mode de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Pour réinitialiser cette commande à la valeur par défaut, vous pouvez également utiliser le par défaut commande.

Exemple : L'exemple suivant définit le nombre de tentatives d'invitation à 2 :


sip-ua 
 no remote-party-id 
 retry invite 2 

L'exemple suivant définit le nombre de tentatives d'invitation à 2 pour le tenant 1 dans le mode de configuration du tenant de classe vocale :

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Pour vérifier le statut de révocation d'un certificat, utilisez le vérification de révocation en mode de configuration ca-trustpoint.

vérification de révocationméthode1 [ méthode2méthode3 ]

pasde vérification de révocationméthode1 [ méthode2méthode3 ]

méthode1 [méthode2 méthode3]

Spécifie la méthode (OCSP, CRL ou ignorer la vérification de révocation) utilisée pour s'assurer que le certificat d'un pair n'a pas été révoqué.

Vérifie le statut de révocation d'un certificat :

  • crl—La vérification des certificats est effectuée par une CRL. C'est l'option par défaut.

  • none—La vérification du certificat est ignorée.

  • ocsp—La vérification du certificat est effectuée par un serveur OCSP.

Commande par défaut : La vérification de CRL est obligatoire pour l’utilisation actuelle de la politique de point de confiance.

Une fois qu'un point de confiance est activé, la valeur par défaut est définie sur crl de vérification de révocation, ce qui signifie que la vérification des LCR est obligatoire.

Mode de commande : configuration ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le vérification de révocation commande pour spécifier au moins une méthode (OCSP, CRL, ou ignorer la vérification de révocation) qui doit être utilisée pour s'assurer que le certificat d'un pair n'a pas été révoqué. Pour plusieurs méthodes, l'ordre dans lequel les méthodes sont appliquées est déterminé par l'ordre spécifié via cette commande.

Si votre routeur n'a pas la LCR applicable et n'est pas en mesure d'en obtenir une ou si le serveur OCSP renvoie une erreur, votre routeur rejettera le certificat du pair, sauf si vous incluez le aucun mot-clé dans votre configuration. Si le aucun mot-clé est configuré, une vérification de révocation ne sera pas effectuée et le certificat sera toujours accepté.

Exemple : L'exemple suivant montre comment configurer le routeur pour télécharger la CRL :


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Pour spécifier la paire de clés Rivest, Shamir et Adelman (RSA) à associer au certificat, utilisez le rsakeypair en mode de configuration du point de confiance du certificat. Pour dissocier la bi-clé, utilisez le non forme de cette commande.

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

norsakeypairkey-label [ key-size [ encryption-key-size ] ]

étiquette de clé

Indique le nom de la paire de clés, qui est générée lors de l'inscription si elle n'existe pas déjà ou si le auto-inscription régénère la commande est configurée.

Le nom de la paire de clés ne peut pas commencer à zéro (« 0 »).

taille de clé

(Facultatif) Spécifie la taille de la paire de clés RSA. Si la taille n'est pas spécifiée, la taille de clé existante est utilisée. La taille de clé recommandée est 2048 bits.

taille de la clé de chiffrement

(Facultatif) Spécifie la taille de la seconde clé, qui est utilisée pour demander un chiffrement séparé, des clés de signature et des certificats.

Commande par défaut : Par défaut, la clé de nom de domaine complet (FDQN) est utilisée.

Mode de commande : Configuration du point de confiance du certificat (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le renouvellement du certificat avec l'option regénérer ne fonctionne pas avec l'étiquette de clé commençant à zéro ('0'), (par exemple, '0test'). CLI permet de configurer ce nom sous trustpoint et autorise le nom d'hôte à partir de zéro. Lors de la configuration du nom rsakeypair sous un trustpoint, ne configurez pas le nom à partir de zéro. Lorsque le nom de la paire de clés n'est pas configuré et que la paire de clés par défaut est utilisée, assurez-vous que le nom d'hôte du routeur ne commence pas à zéro. Si c'est le cas, configurez « rsakeypair nom explicitement sous le trustpoint avec un nom différent.

Lorsque vous régénérez une paire de clés, vous êtes responsable de réinscrire les identités associées à la paire de clés. Utiliser le rsakeypair commande de renvoi à la paire de clés nommée.

Exemple : L'exemple suivant montre comment créer un point de confiance pour détenir un certificat signé par une autorité de certification :


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

L'exemple suivant est un exemple de configuration de trustpoint qui spécifie la paire de clés RSA « exampleCAkeys » :


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Commande

Description

inscription automatique

Active l’inscription automatique.

lessive

Génère les bi-clés RSA.

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour identifier le type de charge utile d'un paquet RTP (Real-Time Transport Protocol), utilisez le type de charge utile rtp en mode de configuration vocale du pair de numérotation. Pour supprimer le type de données utiles RTP, utilisez le non forme de cette commande.

rtp charge utileconfort-bruit [13 |19 ]

pasde bruit de confort de type charge utilertp [13 |19]

bruit de confort {13 | 19}

(Facultatif) Type de bruit de confort de charge utile RTP. Le RTP Payload for Comfort Noise, du groupe de travail de transport audio ou vidéo (AVT) de l’IETF (IETF), désigne 13 comme le type de charge utile pour le bruit de confort. Si vous vous connectez à une passerelle conforme à la charge utile RTP pour le brouillon de bruit de confort, utilisez 13. Utilisez 19 uniquement si vous vous connectez à des passerelles Cisco plus anciennes qui utilisent DSPware avant la version 3.4.32.

Commande par défaut : Aucun type de charge utile RTP n'est configuré.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le type de charge utile rtp pour identifier le type de charge utile d'un RTP. Utilisez cette commande après le relais dtmf est utilisée pour choisir la méthode NTE du relais DTMF pour un appel SIP (Session Initiation Protocol).

Les types de données utiles configurées de NSE et NTE excluent certaines valeurs qui ont été précédemment codées en dur avec des significations propriétaires de Cisco. N'utilisez pas les chiffres 96, 97, 100, 117, 121–123 et 125–127 qui ont des valeurs préaffectées.

Exemple : L'exemple suivant montre comment configurer le type de charge utile RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Commande

Description

relais dtmf

Spécifie comment la passerelle SIP relaie les tonalités DTMF entre les interfaces téléphoniques et un réseau IP.

Pour définir une règle de traduction, utilisez le règle en mode de configuration des règles de traduction vocale. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

Faire correspondre et remplacer la règle

règlepréséance { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

pasde prioritéde règle

Règle de rejet

règlepriorité rejet { match-pattern |type match-type [ plan match-type ] }

pasde prioritéde règle

priorité

Priorité de la règle de traduction. La plage va de 1 à 15.

modèle de correspondance

Expression de l'éditeur de flux (SED) utilisée pour correspondre aux informations d'appel entrant. La barre oblique ‘/’ est un séparateur dans le motif.

modèle de remplacement

Expression SED utilisée pour remplacer le modèle de correspondance dans les informations d'appel. La barre oblique ‘/’ est un séparateur dans le motif.

type type correspondance type remplacement

(Facultatif) Type de numéro de l'appel. Les valeurs valides pour l'argument de type de correspondance sont les suivantes :

  • abrégé : représentation abrégée du numéro complet tel qu'il est pris en charge par ce réseau.

  • any—Tout type de numéro appelé.

  • international—Numéro appelé pour joindre un abonné dans un autre pays.

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • réseau : numéro administratif ou de service spécifique au réseau de desserte.

  • reserved : réservé pour le poste.

  • abonné : numéro appelé pour joindre un abonné du même réseau local.

  • inconnu : nombre d'un type inconnu par le réseau.

Valeurs valides pour le type de remplacement argumentaires sont les suivants :

  • Représentation abrégée—A—bréviée du nombre complet tel que pris en charge par ce réseau.

  • international—Numéro appelé pour joindre un abonné dans un autre pays.

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • réseau : numéro administratif ou de service spécifique au réseau de desserte.

  • reserved : réservé pour le poste.

  • abonné : numéro appelé pour joindre un abonné du même réseau local.

  • inconnu : nombre d'un type inconnu par le réseau.

plan type correspondance type remplacement

(Facultatif) Plan de numérotation de l'appel. Les valeurs valides pour l'argument de type de correspondance sont les suivantes :

  • n'importe quel : tout type de numéro composé.

  • données

  • ermes

  • RNIS

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • privé

  • reserved : réservé pour le poste.

  • télex

  • inconnu : nombre d'un type inconnu par le réseau.

Les valeurs valides pour l'argument replace-type sont les suivantes :

  • données

  • ermes

  • RNIS

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • privé

  • reserved : réservé pour le poste.

  • télex

  • inconnu : nombre d'un type inconnu par le réseau.

Rejeter

Le modèle de correspondance d'une règle de traduction est utilisé à des fins de rejet d'appel.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration des règles de traduction vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Une règle de traduction s'applique à un numéro de partie appelante (identification automatique du numéro [ANI]) ou à un numéro de partie appelée (service d'identification du numéro composé [DNIS]) pour les appels entrants, sortants et redirigés dans les passerelles vocales Cisco H.323.


 

Utilisez cette commande conjointement après le règle de traduction vocale commande. Une version antérieure de cette commande utilise le même nom mais est utilisée après le règle de traduction et a une syntaxe de commande légèrement différente. Dans l'ancienne version, vous ne pouvez pas utiliser les crochets lorsque vous entrez la syntaxe des commandes. Ils apparaissent dans la syntaxe uniquement pour indiquer les paramètres facultatifs, mais ne sont pas acceptés comme délimiteurs dans les entrées de commandes réelles. Dans la version la plus récente, vous pouvez utiliser les crochets comme délimiteurs. À l'avenir, nous vous recommandons d'utiliser cette version plus récente pour définir les règles de correspondance des appels. A terme, le règle de traduction ne sera pas prise en charge.

La traduction du numéro se produit plusieurs fois au cours du processus de routage des appels. Dans les passerelles d'origine et de fin, l'appel entrant est traduit avant qu'un homologue de numérotation entrante ne soit mis en correspondance, avant qu'un homologue de numérotation sortante ne soit mis en correspondance et avant qu'une demande d'appel ne soit établie. Votre plan de numérotation doit tenir compte de ces étapes de traduction lorsque des règles de traduction sont définies.

Le tableau ci-dessous montre des exemples de modèles de correspondance, de chaînes de saisie et de chaînes de résultats pour le règle (traduction vocale-règle) commande.

Tableau 1. Faire correspondre les modèles, les chaînes d'entrée et les chaînes de résultats

Faire correspondre le modèle

Modèle de remplacement

Chaîne de saisie

Chaîne de résultats

Description

/^.*///4085550100N'importe quelle chaîne vers une chaîne nulle.
////40855501004085550100Faites correspondre n'importe quelle chaîne, mais pas de remplacement. Utilisez ceci pour manipuler le plan d'appel ou le type d'appel.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Faites correspondre à partir du milieu de la chaîne de saisie.
/\(.*\)0120//\10155/40811101204081110155Faites correspondre à partir de la fin de la chaîne de saisie.
/^1#\(.*\)//\1/1#23452345Remplacez la chaîne de correspondance par une chaîne nulle.
/^408...\(8333\)//555\1/40877701005550100Faire correspondre plusieurs modèles.
/1234//00&00/555010055500010000Faites correspondre la sous-chaîne.
/1234//00\000/555010055500010000Faites correspondre la sous-chaîne (identique à &).

Le logiciel vérifie qu’un modèle de remplacement est dans un format E.164 valide qui peut inclure les caractères spéciaux autorisés. Si le format n'est pas valide, l'expression est traitée comme une commande non reconnue.

Le type de numéro et le plan d’appel sont des paramètres facultatifs pour faire correspondre un appel. Si l'un des paramètres est défini, l'appel est vérifié par rapport au modèle de correspondance et à la valeur du type ou du plan sélectionné. Si l'appel correspond à toutes les conditions, l'appel est accepté pour un traitement supplémentaire, tel que la traduction du numéro.

Plusieurs règles peuvent être regroupées en une règle de traduction, qui donne un nom à l'ensemble de règles. Une règle de traduction peut contenir jusqu'à 15 règles. Tous les appels qui font référence à cette règle de traduction sont traduits en fonction de cet ensemble de critères.

La valeur de priorité de chaque règle peut être utilisée dans un ordre différent de celui dans lequel elles ont été saisies dans l'ensemble. La valeur de priorité de chaque règle spécifie l'ordre de priorité dans lequel les règles doivent être utilisées. Par exemple, la règle 3 peut être saisie avant la règle 1, mais le logiciel utilise la règle 1 avant la règle 3.

Le logiciel prend en charge jusqu'à 128 règles de traduction. Un profil de traduction collecte et identifie un ensemble de ces règles de traduction pour traduire les numéros appelés, appelants et redirigés. Un profil de traduction est référencé par des groupes de lignes principales, des groupes IP sources, des ports vocaux, des pairs de numérotation et des interfaces pour la gestion de la traduction d'appel.

Exemple : L'exemple suivant applique une règle de traduction. Si un numéro appelé commence par 5550105 ou 70105, la règle de traduction 21 utilise la commande de règle pour renvoyer le numéro à 14085550105 à la place.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Dans l'exemple suivant, si un numéro appelé est 14085550105 ou 014085550105, après l'exécution de la règle de traduction 345, les chiffres de transfert sont 50105. Si le type de correspondance est configuré et que le type n'est pas « inconnu », la correspondance de l'homologue de numérotation est requise pour correspondre au type de numérotation de chaîne d'entrée.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Commande

Description

afficher la règle de traduction vocale

Affiche les paramètres d'une règle de traduction.

règle de traduction vocale

Initie la définition de règle de traduction vocale.

Commandes S

Pour spécifier si le numéro de série du routeur doit être inclus dans la demande de certificat, utilisez le numéro de série en mode de configuration ca-trustpoint. Pour restaurer le comportement par défaut, utilisez le non forme de cette commande.

numéro de série [aucun]

pasde numéro de série

aucun(e)

(Facultatif) Indique qu'un numéro de série ne sera pas inclus dans la demande de certificat.

Commande par défaut : Non configuré. Le numéro de série vous sera demandé lors de l'inscription du certificat.

Mode de commande : configuration du point de confiance ca

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande numéro de série, vous devez activer le trustpoint crypto ca, qui déclare l'autorité de certification (AC) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

Utilisez cette commande pour spécifier le numéro de série du routeur dans la demande de certificat, ou utilisez le aucun mot clé pour spécifier qu'un numéro de série ne doit pas être inclus dans la demande de certificat.

Exemple : L'exemple suivant montre comment omettre un numéro de série de la demande de certificat :


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour spécifier un protocole de session pour les appels entre les routeurs locaux et distants utilisant le réseau de paquets, utilisez le commande sessionprotocol en mode de configuration dial-peer. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

protocolede session {cisco|sipv2}

aucunprotocolede session

cisco

Le pair de numérotation utilise le protocole de session VoIP Cisco propriétaire.

sipv2

Le pair de numérotation utilise le protocole SIP (Internet Engineering Task Force) Session Initiation Protocol (IETF). Utilisez ce mot-clé avec l'option SIP.

Commande par défaut : Pas de comportements ou de valeurs par défaut

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le cisco mot-clé n'est applicable qu'à la VoIP sur les routeurs des séries Cisco 1750, Cisco 1751, Cisco 3600 et Cisco 7200.

Exemples : L'exemple suivant montre que le protocole de session Cisco a été configuré en tant que protocole de session :


dial-peer voice 20 voip
 session protocol cisco

L'exemple suivant montre qu'un pair de numérotation VoIP pour SIP a été configuré en tant que protocole de session pour la signalisation d'appel VoIP :


dial-peer voice 102 voip
 session protocol sipv2

Commande

Description

voix du pairde numérotation

Entre le mode de configuration du terminal de numérotation dial-peer et spécifie la méthode d'encapsulation vocale.

sessioncible(VoIP)

Configure une adresse spécifique au réseau pour un pair de numérotation.

Pour activer l'actualisation de la session SIP globalement, utilisez le commande sessionrefresh en mode de configuration SIP. Pour désactiver l'actualisation de la session, utilisez le non forme de cette commande.

sessionactualiser

aucune actualisation de session

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucune actualisation de session

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le SIP actualisation de la session commande d’envoi de la demande d’actualisation de session.

Exemple : L'exemple suivant définit l'actualisation de la session en mode de configuration SIP :


Device(conf-serv-sip)# session refresh 
 

Commande

Description

actualisation de la sessionsipde classe vocale

Active l’actualisation de la session au niveau de l’homologue de numérotation.

Pour configurer les groupes de serveurs dans les pairs de numérotation sortants, utilisez le groupe serveur de session en mode de configuration du pair de numérotation SIP. Pour désactiver cette fonction, utilisez le non forme de cette commande.

serveur de session-groupeserveur-groupe-id

aucunserveur-groupe de sessionserveur-groupe-id

ID du groupe de serveurs

Configure le groupe de serveurs spécifié comme destination du pair de numérotation.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration du pair de numérotation sip (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si le groupe de serveurs spécifié est en mode d'arrêt, le pair de numérotation n'est pas sélectionné pour router les appels sortants.

Exemple : L'exemple suivant montre comment configurer le groupe de serveurs spécifié comme destination du pair de numérotation :

Device(config-dial-peer)# session server-group 171

Pour désigner une adresse spécifique au réseau pour recevoir les appels d'un pair de numérotation VoIP ou VoIPv6, utilisez le Commande sessiontarget en mode de configuration du pair de numérotation. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

cible de session {dhcp|ipv4 : adresse de destination|ipv6 : [adresse de destination] |dns : [$s$. | $d$. | $e$. | $u$.] hostname|enum : table num|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: port]

aucuneciblede session

dhcp

Configure le routeur pour obtenir la cible de session via DHCP.


 

Le dhcp peut être rendue disponible uniquement si le protocole SIP (Session Initiation Protocol) est utilisé comme protocole de session. Pour activer SIP, utilisez le Commande de protocolede session (dial peer).

ipv4 : destination-adresse

Configure l'adresse IP du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

ipv6 : [destination-adresse]

Configure l'adresse IPv6 du pair de numérotation pour recevoir les appels. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns:[$s$]nom d'hôte

Configure le périphérique hôte hébergeant le serveur DNS (Domain Name System) qui résout le nom du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

Utilisez l'une des macros suivantes avec ce mot-clé lors de la définition de la cible de session pour les pairs VoIP :

  • $s$. --(Facultatif) Le modèle de destination source est utilisé en tant que partie du nom de domaine.

  • $d$. --(Facultatif) Le numéro de destination est utilisé comme faisant partie du nom de domaine.

  • $e$. --(Facultatif) Les chiffres du numéro appelé sont inversés et des points sont ajoutés entre les chiffres du numéro appelé. La chaîne résultante est utilisée comme faisant partie du nom de domaine.

  • $u$. --(Facultatif) Une partie non appariée du modèle de destination (telle qu'un numéro de poste défini) est utilisée comme faisant partie du nom de domaine.

  • hostname--Chaîne qui contient le nom d'hôte complet à associer à l'adresse cible ; par exemple, serverA.example1.com.

énum : table-num

Configure le numéro de la table de recherche ENUM. La plage va de 1 à 15. Le deux-points est obligatoire.

bouclage:rtp

Configure toutes les données vocales pour les reboucler à la source. Le deux-points est obligatoire.

RAS

Configure le protocole de la fonction de signalisation d'enregistrement, admission et état (RAS). Un gardien est consulté pour traduire l’adresse E.164 en adresse IP.

sip-serveur

Configure le serveur SIP global est la destination des appels du pair de numérotation.

:port

(Facultatif) Numéro de port de l'adresse du terminal de numérotation dial-peer. Le deux-points est obligatoire.

prestatairede règlement-numéro

Configure le serveur de règlement en tant que cible pour résoudre l'adresse de la passerelle de terminaison.

  • Le fournisseur-numéro indique l'adresse IP du fournisseur.

s’inscrire

Indique pour router l'appel vers le point d'extrémité du registrar.

  • Le registraire mot-clé n'est disponible que pour les pairs de numérotation SIP.

Commande par défaut : Aucune adresse IP ou nom de domaine n’est défini.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le la commande sessiontarget pour spécifier une destination spécifique au réseau pour qu'un pair de numérotation reçoive les appels du pair de numérotation actuel. Vous pouvez sélectionner une option pour définir une adresse ou un nom de domaine spécifique au réseau comme cible, ou vous pouvez sélectionner l'une des nombreuses méthodes pour déterminer automatiquement la destination des appels à partir du pair de numérotation actuel.

Utiliser le la commande sessiontargetdns avec ou sans les macros spécifiées. L'utilisation des macros facultatives peut réduire le nombre de cibles de session dial-peer VoIP que vous devez configurer si vous avez des groupes de numéros associés à un routeur particulier.

Le la commande sessiontargetenum demande au pair de numérotation d’utiliser un tableau de règles de traduction pour convertir le numéro composé (DNIS) en un numéro au format E.164. Ce numéro traduit est envoyé à un serveur DNS qui contient une collection d'URL. Ces URL identifient chaque utilisateur comme destination pour un appel et peuvent représenter divers services d'accès, tels que SIP, H.323, téléphone, fax, courrier électronique, messagerie instantanée et pages Web personnelles. Avant d'affecter la cible de session au pair de numérotation, configurez une table de correspondance ENUM avec les règles de traduction à l'aide du voixénum-correspondance-tableaucommande en mode configuration globale. Le tableau est identifié dans le commande sessiontargetenum avec la num de tableau argumentaire.

Utiliser le commande sessiontargetloopback pour tester le chemin de transmission vocale d'un appel. Le point de rebouclage dépend de l'origine de l'appel.

Utiliser le la commande sessiontargetdhcp pour spécifier que l'hôte cible de la session est obtenu via DHCP. Le dhcp peut être rendue disponible uniquement si le protocole SIP est utilisé comme protocole de session. Pour activer SIP, utilisez le Commande de protocolede session(dial peer).

Le la configuration de la commande sessiontarget ne peut pas combiner la cible de RAS avec la régler-appel commande.

Pour le sessionrèglementciblenuméro du fournisseur, lorsque les pairs de numérotation VoIP sont configurés pour un serveur de règlement, le fournisseur-numéro argument dans le sessioncible et régler-appel les commandes doivent être identiques.

Utiliser le ciblede sessionsip-serveur commande pour nommer l'interface du serveur SIP global comme destination pour les appels provenant du pair de numérotation. Vous devez d'abord définir l'interface du serveur SIP en utilisant le gorgée-serveur en mode de configuration de l'agent utilisateur (UA) SIP. Vous pouvez ensuite saisir le ciblede sessionsip-serveur option pour chaque pair de numérotation au lieu d'avoir à saisir l'adresse IP complète de l'interface du serveur SIP sous chaque pair de numérotation.

Une fois que les points de terminaison SIP sont enregistrés auprès du registrar SIP dans les communications unifiées hébergées (UC), vous pouvez utiliser le commande sessiontargetregistrar pour acheminer l'appel automatiquement vers le point final du registrar. Vous devez configurer le commande sessiontarget sur un cadran pointant vers le point d'arrivée.

Exemples : L'exemple suivant montre comment créer une cible de session en utilisant DNS pour un hôte nommé "voicerouter" dans le domaine example.com :


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS avec l'option u$. macro. Dans cet exemple, le modèle de destination se termine par quatre points (.) pour permettre toute extension à quatre chiffres qui a le numéro principal 1310555. L'option u$. la macro ordonne à la passerelle d'utiliser la partie non appariée du numéro composé (dans ce cas, l'extension à quatre chiffres) pour identifier un homologue de numérotation. Le domaine est "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec l'option d$. macro. Dans cet exemple, le modèle de destination a été configuré sur 13105551111. La macro optionnelle d$. ordonne à la passerelle d'utiliser le modèle de destination pour identifier un pair de numérotation dans le domaine « example.com ».


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec l'option e$. macro. Dans cet exemple, le modèle de destination a été configuré sur 12345. La macro optionnelle e$. ordonne à la passerelle de : inverser les chiffres du modèle de destination, ajouter des points entre les chiffres et utiliser ce modèle de destination inversé pour identifier le pair de numérotation dans le domaine « example.com ».


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant une table de correspondance ENUM. Il indique que les appels passés à l'aide du pair de numérotation 101 doivent utiliser l'ordre préférentiel des règles du tableau de correspondance d'enum 3 :


dial-peer voice 101 voip
 session target enum:3

L'exemple suivant montre comment créer une cible de session en utilisant DHCP :


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

L'exemple suivant montre comment créer une cible de session en utilisant RAS :


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

L'exemple suivant montre comment créer une cible de session en utilisant le règlement :


dial-peer voice 24 voip
 session target settlement:0

L'exemple suivant montre comment créer une cible de session en utilisant IPv6 pour un hôte à 2001:10:10:10:10:10:10:230a:5090 :


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

L'exemple suivant montre comment configurer Cisco Unified Border Element (UBE) pour router un appel vers le point de terminaison d'enregistrement :


dial-peer voice 4 voip
session target registrar

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet (en fonction du plan de numérotation) à utiliser pour un pair de numérotation.

numérotation-pairvoix

Passe en mode de configuration du pair de numérotation et spécifie la méthode d'encapsulation liée à la voix.

protocole de session (dial peer)

Spécifie un protocole de session pour les appels entre les routeurs locaux et distants en utilisant le mode de configuration de pair de numérotation de réseau par paquets.

régler-appel

Indique que le règlement doit être utilisé pour le pair de numérotation spécifié, quel que soit le type de cible de session.

sip-serveur

Définit une adresse réseau pour l'interface du serveur SIP.

voixénum-correspondance-tableau

Initie la définition de la table de correspondance ENUM.

Pour spécifier le protocole de couche de transport qu'un téléphone SIP utilise pour se connecter à la passerelle Cisco Unified SIP, utilisez le transport de session commande dans les modes vocaux voip sip du service vocal ou dial-peer. Pour réinitialiser à la valeur par défaut, utilisez le non forme de cette commande.

transport de session {tcp [tls] |udp}

pasde transport de session

tcp

Le protocole de commande de transmission (TCP) est utilisé.

maille

(Disponible uniquement avec le tcp option) Transport layer security (TLS) sur TCP.

udp

Le protocole UDP (User Datagram Protocol) est utilisé. Il s'agit de la valeur par défaut.

Commande par défaut : UDP est le protocole par défaut.

Mode de commande : service vocal voip sip, voix du pair de numérotation

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit le paramètre protocole de la couche de transport dans le fichier de configuration du téléphone.

Exemple :

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Pour afficher des informations sur les certificats PKI associés à trustpoint, utilisez le afficher les certificats crypto pki commande en mode privilégié EXEC.

afficher les certificats crypto pki [trustpoint-name]

nom du trustpoint

(Facultatif) Nom du trustpoint. L'utilisation de cet argument indique que seuls les certificats liés au point de confiance doivent être affichés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : EXEC privilégié (#)

VersionModification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le afficher les certificats crypto pki commande d’affichage des informations sur les certificats PKI associés au trustpoint. Les descriptions des champs sont explicatives.

Exemple : Voici l'échantillon de sortie du afficher les certificats crypto pki commande :


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Pour afficher les certificats de confiance de l'infrastructure de clé publique (PKI) du routeur au format verbose, utilisez le afficher la trustpool crypto pki commande en mode de configuration de cadre privilégié.

afficher la trustpool crypto pki [politique]

politique

(Facultatif) Affiche la politique de pool de confiance de l'ICP.

Commande par défaut : Aucun comportement ou valeur par défaut

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le afficher la trustpool crypto pki est utilisé sans politique mot-clé, puis les certificats PKI du routeur sont affichés au format verbose.

Si le afficher la trustpool crypto pki est utilisé avec le politique mot-clé, puis la trustpool PKI du routeur s'affiche.

Exemple : Voici un échantillon de sortie du afficher la trustpool crypto pki commande affichant les certificats dans le trustpool PKI :

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Commande

Description

importation de trustpool crypto pki

Importe manuellement (télécharge) le faisceau de certificats de l'AC dans le trustpool de l'ICP pour mettre à jour ou remplacer le faisceau d'AC existant.

par défaut

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

Pour afficher les tables de connexion de transport SIP (Session Initiation Protocol), utilisez le afficher la commandesip-uaconnections en mode privilégié EXEC.

afficherles connexionssip-ua {tcp [tls] |udp} {brief|detail}

tcp

Affiche toutes les informations de connexion TCP.

maille

(Facultatif) Affiche toutes les informations de connexion TLS (Transport Layer Security) sur TCP.

udp

Affiche toutes les informations de connexion UDP (User Datagram Protocol).

brève

Affiche un résumé des connexions.

détail

Affiche des informations détaillées sur la connexion.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le afficher les connexions sip-ua La commande ne doit être exécutée qu'après un appel. Utilisez cette commande pour apprendre les détails de la connexion.

Exemple : Voici un échantillon de sortie du afficher le résumé des connexions sip-ua tcp tls commande affichant un bref résumé incluant le tenant-tag associé pour les sockets d'écoute ajouté.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Voici un échantillon de sortie du afficher les détails des connexions sip-ua tcp tls commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Voici un échantillon de sortie du afficher le résumé tcp des connexions sip-ua commande affichant un résumé incluant l'impression du tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Voici un échantillon de sortie du afficher les détails tcp des connexions sip-ua commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Voici un échantillon de sortie du afficher le résumé udp des connexions sip-ua commande affichant un résumé incluant l'impression du tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Voici un échantillon de sortie du afficher les détails udp des connexions sip-ua commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exemple : Le tableau ci-dessous décrit les champs significatifs qui sont affichés à l'écran.

Tableau 1. Description des champs des connexions sip-ua

Champ

Description

Total des connexions actives

Indique toutes les connexions que la passerelle détient pour différentes cibles. Les statistiques sont ventilées dans des champs individuels.

Nombre d'échecs d'envoi.

Indique le nombre de messages TCP ou UDP abandonnés par la couche de transport. Les messages sont supprimés s'il y avait des problèmes réseau et que la connexion était fréquemment interrompue.

Nb de fermetures à distance

Indique le nombre de fois qu'une passerelle distante a mis fin à la connexion. Une valeur plus élevée indique un problème avec le réseau ou que la passerelle distante ne prend pas en charge la réutilisation des connexions (elle n'est donc pas conforme à la norme RFC 3261). Le numéro de fermeture à distance peut également contribuer au nombre d'échecs d'envoi.

Nb d'échecs conn.

Indique le nombre de fois où la couche de transport n'a pas réussi à établir la connexion avec l'agent distant. Le champ peut également indiquer que l'adresse ou le port qui est configuré sous le pair de numérotation est peut-être incorrect ou que la passerelle distante ne prend pas en charge ce mode de transport.

Nbre de sorties conn. inactives

Indique le nombre de fois où les connexions ont été interrompues ou ont expiré en raison de l'inactivité de la signalisation. Pendant le trafic d'appels, ce nombre doit être égal à zéro. S'il n'est pas égal à zéro, nous recommandons que le temporisateur d'inactivité soit réglé pour optimiser les performances en utilisant le minuteurs commande.

Taille maximale de la file d'attente tcp send msg de 0, enregistrée pour 0.0.0.0:0

Indique le nombre de messages en attente dans la file d'attente à envoyer sur la connexion TCP lorsque la congestion était à son maximum. Un numéro de file d'attente plus élevé indique que davantage de messages sont en attente d'être envoyés sur le réseau. La croissance de cette taille de file d'attente ne peut pas être contrôlée directement par l'administrateur.

Tuples sans entrée de socket correspondante

Tous les tuples de l'entrée de connexion qui sont marqués d'un "**" à l'extrémité de la ligne indiquent une condition d'erreur de la couche de transport supérieure ; plus précisément, que la couche de transport supérieure est désynchronisée avec la couche de connexion inférieure. Le logiciel Cisco IOS doit automatiquement surmonter cette situation. Si l'erreur persiste, exécutez le clairsip-uaudpconnexion ou clairsip-uatcpconnexioncommandez et signalez le problème à votre équipe d'assistance.

Tuples avec une adresse/entrée de port non adaptée

Tous les tuples pour l'entrée de connexion qui sont marqués d'un "++" à l'extrémité de la ligne indiquent une condition d'erreur de couche de transport supérieure, où la prise est probablement lisible, mais n'est pas utilisée. Si l'erreur persiste, exécutez le clairsip-uaudpconnexion ou clairsip-uatcpconnexioncommandez et signalez le problème à votre équipe d'assistance.

Connexions d'agents distants - Nombre

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte.

Port distant conn-Id conn-State WriteQ-Size

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte. Le champ WriteQ-Size n'est pertinent que pour les connexions TCP et est un bon indicateur de la congestion du réseau et s'il est nécessaire de régler les paramètres TCP.

Chiffrement

Affiche le chiffrement négocié.

Courbe

Taille de la courbe du chiffrement ECDSA.

Commande

Description

clearsip-uatcptlsid de connexion

Efface une connexion SIP TCP TLS.

connexionsip-uatcpclear

Efface une connexion SIP TCP.

connexionsip-uaudpclear

Efface une connexion UDP SIP.

affichersip-uanouvelle tentative

Affiche les statistiques de nouvelle tentative SIP.

afficher les statistiquessip-ua

Affiche les statistiques de réponse, de trafic et de nouvelle tentative SIP.

afficher le statutsip-ua

Affiche l'état de l'agent utilisateur SIP.

affichersip-uatimers

Affiche les paramètres actuels des minuteurs SIP UA.

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

Pour afficher l’état des numéros E.164 enregistrés par une passerelle SIP (Session Initiation Protocol) auprès d’un registrar SIP principal externe, utilisez le afficher la commandesip-uaregisterstatus en mode privilégié EXEC.

affichersip-uaregisterstatus [secondary]

secondaire

(Facultatif) Affiche l’état des numéros E.164 enregistrés par une passerelle SIP auprès d’un registrar SIP secondaire externe.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les passerelles SIP peuvent enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP. La commande La commande showsip-uaregisterstatus est uniquement pour l'enregistrement sortant, donc s'il n'y a pas de pairs de numérotation FXS à enregistrer, il n'y a pas de sortie lorsque la commande est exécutée.

Exemple : Voici un exemple de sortie de cette commande :


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Le tableau ci-dessous décrit les champs significatifs indiqués dans ce résultat.

Tableau 2. afficher le statut du registre sip-ua Descriptions Des Champs

Champ

Description

Ligne

Le numéro de téléphone à enregistrer.

pair

Le numéro de destination de l'enregistrement.

expire (sec)

La durée, en secondes, jusqu'à l'expiration de l'enregistrement.

enregistré

Statut de l'inscription.

Commande

Description

s’inscrire

Permet aux passerelles SIP d’enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP.

Pour vérifier le statut des communications SNMP (Simple Network Management Protocol), utilisez le afficher snmp commande en mode EXEC utilisateur ou EXEC privilégié.

afficher snmp

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : EXEC utilisateur (>), EXEC privilégié (#)

VersionModification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande fournit des informations de compteur pour les opérations SNMP. Il affiche également la chaîne d'ID du châssis définie avec le snmp-server chassis-id commande de configuration globale.

Exemple : Voici un exemple de sortie de la commande show snmp :

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Pour afficher les informations d’appel des utilisateurs de Webex Calling que le Cloud Webex Calling synchronise avec la passerelle de survivabilité Webex sur site, utilisez le Commande showvoiceregisterwebex-sgw users en mode EXEC privilégié.

affichervoixs’inscrireutilisateurs webex-sgw [brief|registered|detail|extensiontag |numéro de téléphonetag]

brève

Affiche de brèves informations d’appel des utilisateurs de Webex Calling.

enregistré

Affiche tous les utilisateurs enregistrés de Webex Calling au format bref.

détail

Affiche les informations d’appel détaillées des utilisateurs de Webex Calling.

étiquette de numérode téléphone

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de téléphone.

étiquette d'extension

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de poste.

Mode de commande : EXEC privilégié

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour afficher les informations d’appel des utilisateurs de Webex Calling.

Utiliser le enregistré mot-clé pour afficher tous les utilisateurs enregistrés de Webex Calling au format bref. Le résultat du détail Le mot-clé est modifié pour inclure le type d’agent-utilisateur de Webex Calling, l’état d’enregistrement de l’utilisateur et pour filtrer les identifiants AOR avec « section AOR : » option. Le résultat du bref mot-clé est modifié pour ajouter le nom d’affichage des utilisateurs de Webex Calling.

Exemples : Voici l'exemple de sortie de la commande afficher la fiche d'information des utilisateurs de webex-sgw de registre vocal. Il affiche les détails de tous les utilisateurs sous un format bref :


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Voici un exemple de sortie de la commande afficher le registre vocal des utilisateurs webex-sgw enregistrés. Il affiche les détails des utilisateurs enregistrés sous un bref format :


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Voici un exemple de sortie de la commande afficher les détails du registre vocal des utilisateurs webex-sgw. Il affiche des informations détaillées pour chacun des utilisateurs :

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Voici un exemple de sortie de la commande afficher la balise numéro de téléphone des utilisateurs webex-sgw du registre vocal. Il affiche des informations sur le numéro de téléphone spécifié :


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Voici un exemple de sortie de la commande afficher la balise de l’extension du registre vocal des utilisateurs webex-sgw. Il affiche des informations sur le poste spécifié :

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Commande

Description

affichervoixregistretous

Affiche toutes les configurations Cisco SIP SRST et Cisco Unified Communications Manager Express et les informations d'enregistrement.

Pour entrer en mode de configuration du protocole SIP (Session Initiation Protocol), utilisez le gorgée commande en mode de configuration VoIP du service vocal.

sip

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration VoIP du service vocal (config-voi-srv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : À partir du VoIP du service vocal le mode de configuration du , le gorgée La commande vous permet de passer en mode de configuration SIP. A partir de ce mode, plusieurs commandes SIP sont disponibles, telles que lier, transportde session, et url.

Exemple : L'exemple suivant illustre l'entrée en mode de configuration SIP, puis le réglage du lier commande sur le réseau SIP :


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Commande

Description

service vocal voip

Passe en mode de configuration du service vocal.

transportde session

Configure le pair de numérotation vocale pour qu'il utilise le protocole TCP (Transmission Control Protocol) ou le protocole UDP (User Datagram Protocol) comme protocole de couche de transport sous-jacent pour les messages SIP.

Pour configurer un profil SIP appliqué globalement, utilisez le profils sip en mode de configuration SIP VoIP global.

sip-profilsprofile-id

passip-profilesprofile-id

ID de profil

Spécifie le numéro de balise des profils SIP à lier comme global. La plage est comprise entre 1 et 10000.

entrant

Active la fonction de profils SIP entrants.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration globale du SIP VoIP (config-voi-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profils sip commande pour configurer les profils SIP avec des règles pour ajouter, supprimer, copier ou modifier les en-têtes SIP, Session Description Protocol (SDP) et pair pour les messages entrants et sortants.

Exemple : L'exemple suivant montre comment configurer les profils à appliquer globalement :


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Pour configurer une adresse réseau pour l'interface du serveur SIP (Session Initiation Protocol), utilisez le serveur sip en mode de configuration de l'agent utilisateur SIP ou en mode de configuration du tenant de classe vocale. Pour supprimer une adresse réseau configurée pour SIP, utilisez le non forme de cette commande.

serveur sip {dns : nom de l'hôte|ipv4 : ipv4 adresse[:port-num]|ipv6 : adresse ipv6 [:port-num]}

pasde serveur sip

dns : nom de l'organisateur

Définit l'interface du serveur SIP global sur un nom d'hôte DNS (Domain Name System). Si vous spécifiez un nom d'hôte, le DNS par défaut défini par la commande nom-serveur IP est utilisé. Le nom d'hôte est facultatif.

Nom d'hôte DNS valide au format suivant : name.gateway.xyz.

ipv4 : adresse ipv4

Définit l'interface du serveur SIP global sur une adresse IPv4. Une adresse IPv4 valide prend le format suivant : xxx.xxx.xxx.xxx.

ipv6 : adresse ipv6

Définit l'interface du serveur SIP global sur une adresse IPv6. Vous devez saisir des crochets autour de l'adresse IPv6.

:port-num

(Facultatif) Numéro de port du serveur SIP.

Commande par défaut : Aucune adresse réseau n'est configurée.

Mode de commande : Configuration de l'agent utilisateur SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si vous utilisez cette commande, vous pouvez également utiliser le la commande sessiontargetsip-server sur chaque pair de numérotation au lieu de saisir de manière répétée l'adresse de l'interface du serveur SIP pour chaque pair de numérotation. La configuration d'un serveur SIP en tant que cible de session est utile si un serveur proxy Cisco SIP (SPS) est présent sur le réseau. Avec un SPS, vous pouvez configurer l'option du serveur SIP et demander aux pairs de numérotation intéressés d'utiliser le SPS par défaut.

Pour réinitialiser cette commande à une valeur nulle, utilisez le par défaut commande.

Pour configurer une adresse IPv6, l'utilisateur doit saisir des crochets [ ] autour de l'adresse IPv6.

Exemple : L'exemple suivant, à partir du mode de configuration global, définit l'interface du serveur SIP global sur le nom d'hôte DNS "3660-2.sip.com". Si vous utilisez également le sessiontargetsipserver commande, vous n'avez pas besoin de définir le nom d'hôte DNS pour chaque pair de numérotation individuel.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv4 :


sip-ua
 sip-server ipv4:10.0.2.254 

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv6. Notez que des crochets ont été saisis autour de l'adresse IPv6 :


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Commande

Description

par défaut

Active un cache d'agrégation par défaut.

serveur de noms IP

Spécifie l'adresse d'un ou plusieurs serveurs de noms à utiliser pour la résolution des noms et adresses.

cible de la session (pair de numérotation VoIP)

Spécifie une adresse spécifique au réseau pour un pair de numérotation.

serveur sip cible de la session

Indique à la cible de session du pair de numérotation d'utiliser le serveur SIP global.

sip-ua

Passe en mode de configuration de l'agent utilisateur SIP afin de configurer l'agent utilisateur SIP.

Pour activer les commandes de configuration de l'agent-utilisateur SIP (Session Initiation Protocol), utilisez le sip-ua en mode configuration globale. Pour réinitialiser toutes les commandes de configuration de l'agent utilisateur SIP à leurs valeurs par défaut, utilisez le non forme de cette commande.

sip-ua

pasde sip-ua

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Si cette commande n'est pas activée, aucune commande de configuration de l'agent utilisateur SIP ne peut être saisie.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer en mode de configuration de l'agent utilisateur SIP. Le tableau ci-dessous répertorie les commandes du mode de configuration de l'agent utilisateur SIP.

Tableau 3. Commandes du mode de configuration de l'agent-utilisateur SIP

Commande

Description

connexion-utilisation

Utilise le port d'écoute pour envoyer des demandes sur l'UDP. Le via-port L'option envoie les réponses SIP au port présent dans l'en-tête Via au lieu du port source sur lequel la demande a été reçue. Notez que le connexion-réutilisation La commande est une commande de mode de configuration de l'agent utilisateur SIP.

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

alerte intra-bande

Cette commande n'est plus prise en charge à partir de Cisco IOS version 12.2 car la passerelle gère le retour d'appel à distance ou local sur la base de la messagerie SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les minuteurs de signalisation SIP pour les nouvelles tentatives.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Active ou désactive le transport d’un agent utilisateur SIP pour le TCP ou l’UDP que les agents utilisateur SIP du protocole écoutent sur le port 5060 (par défaut).

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'agent utilisateur SIP et configurer l'agent utilisateur SIP :


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Commande

Description

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les nouvelles tentatives pour les messages SIP.

affichersip-ua

Affiche les statistiques pour les tentatives SIP, les minuteries et l'état actuel de l'auditeur.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Configure l'agent utilisateur SIP (passerelle) pour les messages de signalisation SIP sur les appels entrants via le socket SIP TCP ou UDP.

Pour configurer la chaîne d'accès de communauté pour permettre l'accès au protocole SNMP (Simple Network Management Protocol), utilisez le communauté snmp-server en mode configuration globale. Pour supprimer la chaîne de communauté spécifiée, utilisez le non forme de cette commande.

snmp-server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

aucunechaine de communauté snmp-serverstring

chaîne de caractères

Chaîne de communauté qui se compose de 1 à 32 caractères alphanumériques et fonctionne comme un mot de passe, permettant l'accès à SNMP. Les espaces vides ne sont pas autorisés dans la chaîne de communauté.


 

Le symbole @ est utilisé pour délimiter les informations de contexte. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

afficher (Facultatif) Spécifie une vue précédemment définie. La vue définit les objets disponibles pour la communauté SNMP.
nom de la vue (Facultatif) Nom d'une vue précédemment définie.
roulé (Facultatif) Spécifie l'accès en lecture seule. Les postes de gestion autorisés ne peuvent récupérer que les objets MIB.
rw (Facultatif) Spécifie l'accès en lecture-écriture. Les stations de gestion autorisées peuvent à la fois récupérer et modifier des objets MIB.
ipv6 (Facultatif) Spécifie une liste d'accès nommée IPv6.
nacelle (Facultatif) Liste d'accès nommée IPv6.
numéro de liste d'accès

(Facultatif) Entier de 1 à 99 qui spécifie une liste d'accès standard d'adresses IP ou une chaîne (ne dépassant pas 64 caractères) qui est le nom d'une liste d'accès standard d'adresses IP autorisées à accéder à l'agent SNMP.

Sinon, un entier de 1300 à 1999 qui spécifie une liste d'adresses IP dans la plage étendue des numéros de la liste d'accès standard qui sont autorisés à utiliser la chaîne de communauté pour accéder à l'agent SNMP.

Commande par défaut : Une chaîne de communauté SNMP permet un accès en lecture seule à tous les objets.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le pas de serveur snmp La commande désactive toutes les versions de SNMP (SNMPv1, SNMPv2C, SNMPv3).

Le premier snmp-serveur La commande que vous saisissez active toutes les versions de SNMP.

Pour configurer les chaînes de communauté SNMP pour le MIB LDP MPLS, utilisez le communauté snmp-server sur le NMS (Host Network Management Station).

Le communauté snmp-server La commande peut être utilisée pour spécifier uniquement une liste d'accès nommée IPv6, uniquement une liste d'accès IPv4, ou les deux. Pour que vous puissiez configurer les listes d'accès IPv4 et IPv6, la liste d'accès IPv6 doit apparaître en premier dans l'instruction de commande.


 

Le symbole @ est utilisé comme délimiteur entre la chaîne de communauté et le contexte dans lequel il est utilisé. Par exemple, des informations VLAN spécifiques dans BRIDGE-MIB peuvent être interrogées en utilisant community@VLAN_ID (par exemple, public@100), 100 étant le numéro VLAN. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

Exemple : L'exemple suivant montre comment définir la chaîne de communauté lecture/écriture sur nouvelle chaîne :

Router(config)# snmp-server community newstring rw

L'exemple suivant montre comment autoriser l'accès en lecture seule pour tous les objets aux membres de la liste d'accès nommée lmnop qui spécifient la chaine de communauté comaccess. Aucun autre gestionnaire SNMP n’a accès à aucun objet.

Router(config)# snmp-server community comaccess ro lmnop

L'exemple suivant montre comment attribuer la chaine de caractères comaccess à SNMP, autoriser l'accès en lecture seule et spécifier que la liste d'accès IP 4 peut utiliser la chaine de communauté :

Router(config)# snmp-server community comaccess ro 4

L'exemple suivant montre comment affecter le gestionnaire de chaînes à SNMP et autoriser l'accès en lecture et écriture aux objets dans la vue restreinte :

Router(config)# snmp-server community manager view restricted rw

L'exemple suivant montre comment supprimer le comaccess de la communauté :

Router(config)# no snmp-server community comaccess

L'exemple suivant montre comment désactiver toutes les versions de SNMP :

Router(config)# no snmp-server

L'exemple suivant montre comment configurer une liste d'accès IPv6 nommée liste1 et relie une chaîne de communauté SNMP à cette liste d'accès :

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Commande

Description

liste d'accès

Configure le mécanisme de liste d'accès pour filtrer les trames par type de protocole ou code fournisseur.

afficher la communauté snmp

Affiche les chaînes d'accès à la communauté SNMP.

snmp-server enable traps

Permet au routeur d'envoyer des messages de notification SNMP à un poste de gestion réseau désigné.

hôte du serveur snmp

Indique le destinataire ciblé d'une opération de notification SNMP.

affichage snmp-serveur

Crée ou met à jour une entrée de vue.

Pour activer l'envoi de notifications SNMP (Simple Network Management Protocol) du message de journalisation système, utilisez le snmp-server enable traps syslog en mode configuration globale. Pour désactiver les notifications SNMP des messages de journalisation système, utilisez le non forme de cette commande.

snmp-server enable traps syslog

nosnmp-server enable traps syslog

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Les notifications SNMP sont désactivées.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les notifications SNMP peuvent être envoyées sous forme de traps ou de demandes d'information. Cette commande active à la fois les traps et les demandes d'information.

Cette commande contrôle (active ou désactive) les notifications de messages de journalisation du système. Les messages de journalisation système (également appelés messages d'erreur système ou messages syslog) sont des messages de notification d'état qui sont générés par le périphérique de routage pendant le fonctionnement. Ces messages sont généralement connectés à une destination (telle que l'écran du terminal, à un tampon système ou à un hôte « syslog » distant).

Si votre image logicielle prend en charge Cisco Syslog MIB, ces messages peuvent également être envoyés via SNMP à un poste de gestion réseau (NMS). Pour déterminer quelles images logicielles prennent en charge Cisco Syslog MIB, utilisez l'outil Cisco MIB Locator à l'adresse http://www.cisco.com/go/mibs/ .(Au moment de la rédaction, le Cisco Syslog MIB n'est pris en charge que dans les images « Entreprise ».)

Contrairement aux autres processus de journalisation sur le système, les messages de débogage (activés à l'aide des commandes de débogage CLI) ne sont pas inclus dans les messages de journalisation envoyés via SNMP.

Pour spécifier le niveau de gravité auquel les notifications doivent être générées, utilisez le historique de journalisation commande de configuration globale. Pour plus d'informations sur le processus de journalisation du système et les niveaux de gravité, voir la description du journalisation commandes.

La notification syslog est définie par l'objet clogMessageGenerated NOTIFICATION-TYPE dans Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Lorsqu'un message syslog est généré par le périphérique, une notification clogMessageGenerated est envoyée au NMS désigné. La notification clogMessageGenerated comprend les objets suivants : clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Pour une description complète de ces objets et des informations MIB supplémentaires, consultez le texte de CISCO-SYSLOG-MIB.my, disponible sur Cisco.com à l'aide de l'outil SNMP Object Navigator à l'adresse http://www.cisco.com/go/mibs . Voir également CISCO-SYSLOG-EXT-MIB et CISCO-SYSLOG-EVENT-EXT-MIB.

Le snmp-server enable traps syslog la commande est utilisée en conjonction avec le hôte snmp-serveur commande. Utiliser le hôte snmp-serveur pour spécifier quel(s) organisateur(s) reçoit(nt) des notifications SNMP. Pour envoyer des notifications SNMP, vous devez configurer au moins un hôte snmp-serveur commande.

Exemple : L'exemple suivant permet au routeur d'envoyer des messages de journalisation système aux niveaux de gravité 0 (urgences) à 2 (critiques) à l'hôte à l'adresse myhost.cisco.com en utilisant la chaîne de communauté définie comme publique :

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Commande

Description

historique de journalisation

Limite les messages syslog envoyés à la table d'historique du routeur et à un NMS SNMP en fonction de la gravité.

hôte du serveur snmp

Spécifie le NMS de destination et les paramètres de transfert pour les notifications SNMP.

snmp-serveur trap-source

Spécifie l'interface à partir de laquelle un piège SNMP doit provenir.

Pour démarrer le processus de gestionnaire SNMP (Simple Network Management Protocol), utilisez le gestionnaire snmp-serveur en mode configuration globale. Pour arrêter le processus du gestionnaire SNMP, utilisez le non forme de cette commande.

gestionnaire de serveur snmp

pasde gestionnaire de serveur snmp

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Désactivé

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le processus du gestionnaire SNMP envoie des demandes SNMP aux agents et reçoit les réponses SNMP et les notifications des agents. Lorsque le processus du gestionnaire SNMP est activé, le routeur peut interroger d'autres agents SNMP et traiter les traps SNMP entrants.

La plupart des politiques de sécurité réseau supposent que les routeurs acceptent les requêtes SNMP, envoient des réponses SNMP et envoient des notifications SNMP. Lorsque la fonctionnalité de gestionnaire SNMP est activée, le routeur peut également envoyer des demandes SNMP, recevoir des réponses SNMP et recevoir des notifications SNMP. Il se peut que la mise en œuvre de la politique de sécurité doive être mise à jour avant d’activer cette fonctionnalité.

Les demandes ou réponses SNMP sont généralement envoyées vers ou depuis le port UDP 161. Les notifications SNMP sont généralement envoyées au port UDP 162.

Exemple : L'exemple suivant montre comment activer le processus du gestionnaire SNMP :


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Commande

Description

afficher snmp

Vérifie l'état des communications SNMP.

Pour spécifier que le protocole SRTP (Secure Real-Time Transport Protocol) doit être utilisé pour activer les appels sécurisés et les appels de secours, utilisez le srtp dans le mode de configuration global de la VoIP. Pour désactiver les appels sécurisés et interdire le retour en arrière, utilisez le non forme de cette commande.

srtp [fallback|pass-thru]

passrtp [fallback|pass-thru]

repli

(Facultatif) Active le renvoi d'appel en mode non sécurisé.

passe-passe

(Facultatif) Permet le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge).

Commande par défaut : La sécurité des appels vocaux et le secours sont désactivés.

Mode de commande : Configuration du service vocal (config-voi-serv), mode de configuration vocale de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le srtp commande en mode de configuration voip du service vocal pour activer globalement les appels sécurisés à l'aide de l'authentification et du chiffrement média SRTP. Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez le srtp en mode de configuration vocale du dial-peer. Utilisation du srtp la commande de configuration de la sécurité des appels au niveau de l’homologue de numérotation a priorité sur le srtp commande.

Utiliser le srtpfallback commande pour activer globalement les appels sécurisés et permettre aux appels de revenir en mode RTP (non sécurisé). Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez le srtp en mode de configuration vocale du dial-peer. Utilisation du La commande srtpfallback en mode de configuration vocale dial-peer pour configurer la sécurité des appels a priorité sur la Commande globale srtpfallback en mode de configuration voip du service vocal. Si vous utilisez le nonsrtpfallback commande, le basculement de SRTP vers RTP (sécurisé vers non sécurisé) est interdit.

Utiliser le srtppass-thru pour permettre globalement le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge). Pour permettre le passage transparent de toutes les suites de chiffrement pour un pair de numérotation spécifique, utilisez le Commande srtppass-thru en mode de configuration vocale du dial-peer. Si la fonctionnalité de passage SRTP est activée, l'interfonctionnement des médias ne sera pas pris en charge.


 

Assurez-vous que vous avez une configuration symétrique sur les pairs de numérotation entrants et sortants pour éviter les problèmes liés aux médias.

Exemple : L'exemple suivant permet d'activer des appels sécurisés :


Device(config-voi-serv)# srtp 
 

L'exemple suivant permet le renvoi d'appel en mode non sécurisé :


Device(config-voi-serv)# srtp fallback 
 

L'exemple suivant permet le passage transparent des suites de chiffrement :


Device(config-voi-serv)# srtp pass-thru 
 

Commande

Description

srtp(dial-peer)

Active les appels sécurisés sur un pair de numérotation individuel.

srtpfallback(dial-peer)

Active le renvoi d'appel en mode RTP (non sécurisé) sur un pair de numérotation individuel.

srtpfallback(vocal)

Active le renvoi d'appel globalement en mode RTP (non sécurisé).

srtppass-thru(dial-peer)

Active le passage transparent des suites de chiffrement non prises en charge sur un pair de numérotation individuel.

systèmesrtp

Permet d’activer les appels sécurisés au niveau mondial.

Pour attribuer une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale, utilisez le srtp-crypto commande en mode de configuration sip vocal du service vocal. Pour supprimer la préférence de sélection de la suite cryptographique et revenir à la liste des préférences par défaut, utilisez le non ou par défaut forme de cette commande.

srtp-cryptocrypto-tag

pasde srtp-crypto

par défautsrtp-crypto

étiquette cryptographique

Numéro unique attribué à la classe vocale. La plage est comprise entre 1 et 10000.

Ce numéro correspond à la balise créée à l'aide du classe vocale srtp-crypto disponible en mode de configuration globale.

Commande par défaut : Aucune préférence de suite cryptographique attribuée.

Mode de commande : Configuration du tenant de classe vocale (classe de configuration), configuration sip vocal du service vocal (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez attribuer qu'une seule crypto-balise. Si vous attribuez un autre crypto-tag, le dernier crypto-tag attribué remplace le crypto-tag précédent.


 

Assurez-vous que la classe vocale srtp est créée à l'aide du commande voice class srtp-cryptocrypto-tag avant d'exécuter la srtp-cryptocrypto tag commande pour appliquer le crypto-tag en mode de configuration global ou tenant.

Exemple : Exemple pour attribuer une préférence de suite cryptographique à un tenant de classe vocale :

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exemple d’attribution globale d’une préférence de suite cryptographique :

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Commande

Description

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

crypto

Spécifie la préférence pour la suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour entrer en mode de configuration STUN pour configurer les paramètres de traversée du pare-feu, utilisez le étourdissement commande en mode de configuration voip du service vocal. Pour supprimer les paramètres d'étourdissement, utilisez le non forme de cette commande.

étourdissement

sansétourdissement

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration voip du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer dans le mode de configuration pour configurer les paramètres de traversée du pare-feu pour les communications VoIP.

Exemple : L'exemple suivant montre comment entrer en mode de configuration STUN :


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Commande

Description

stunflowdataagent-id

Configure l'ID de l'agent.

stagneflowdatakeepalive

Configure l'intervalle de conservation.

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

stunusagefirewall-traverséeflowdata

Active la traversée du pare-feu à l’aide de stun.

utilisation de la classe vocalestun

Active la traversée du pare-feu pour les communications VoIP.

Pour configurer l'ID de l'agent de données de flux stun, utilisez le stun flowdata agent-id en mode de configuration STUN. Pour revenir à la valeur par défaut de l'ID de l'agent, utilisez le non forme de cette commande.

stunflowdataagent-idtag [boot-count]

nostunflowdataagent-idtag [boot-count]

balise

Identificateur unique compris entre 0 et 255. La valeur par défaut est -1.

nombre d'amorces

(Facultatif) Valeur du nombre de démarrage. Compris entre 0 et 65535. La valeur par défaut est zéro.

Commande par défaut : Aucune traversée de pare-feu n’est effectuée.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande stunflowdataagent-id pour configurer l'ID de l'agent et le nombre de démarrage pour configurer les agents de contrôle des appels qui autorisent le flux de trafic.

La configuration du mot-clé de compte de démarrage aide à prévenir les attaques anti-rejeu après le rechargement du routeur. Si vous ne configurez pas de valeur pour le nombre de démarrage, le nombre de démarrage est initialisé à 0 par défaut. Une fois initialisé, il est incrémenté d'une automatiquement à chaque redémarrage et la valeur est sauvegardée dans NVRAM. La valeur du nombre de bottes est reflétée dans Commande de configuration showrunning.

Exemple : L'exemple suivant montre comment le La commande stunflowdataagent-id est utilisée à l'invite du routeur.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Commande

Description

stagneflowdatakeepalive

Configure l'intervalle de conservation.

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

Pour configurer un secret partagé sur un agent de contrôle d'appel, utilisez le stun flowdata shared-secret en mode de configuration STUN. Pour rétablir la valeur par défaut du secret partagé, utilisez le non forme de cette commande.

chaîne de baliseflowdatashared-secretstring

nostunflowdatashared-secret tagstring

balise

0 : définit le mot de passe en clair et chiffrera le mot de passe.

6—Définit le chiffrement réversible sécurisé des mots de passe à l'aide du type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7 : définit le mot de passe sous forme cachée et validera le mot de passe (chiffré) avant de l’accepter.

chaîne de caractères

12 à 80 caractères ASCII. La valeur par défaut est une chaîne vide.

Commande par défaut : La valeur par défaut de cette commande définit le secret partagé sur une chaîne vide. Aucune traversée de pare-feu n’est effectuée lorsque le secret partagé a la valeur par défaut.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Un secret partagé sur un agent de contrôle d'appel est une chaîne qui est utilisée entre un agent de contrôle d'appel et le pare-feu à des fins d'authentification. La valeur secrète partagée sur l'agent de contrôle des appels et le pare-feu doit être identique. Il s'agit d'une chaîne de 12 à 80 caractères. Le non cette commande supprimera le secret partagé précédemment configuré, le cas échéant. La forme par défaut de cette commande configurera le secret partagé sur NULL. Le mot de passe peut être chiffré et validé avant d’être accepté. La traversée du pare-feu n'est pas effectuée lorsque le secret partagé est défini sur la valeur par défaut.

Il est obligatoire de spécifier le type de chiffrement pour le secret partagé. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement du secret partagé 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe secrets partagés sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe secrets partagés ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 

Le type de chiffrement 7 est pris en charge, mais sera obsolète dans les versions ultérieures. Le message d'avertissement suivant s'affiche lors du type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment le stun flowdata shared-secret la commande est utilisée :


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Commande

Description

étourdissement

Passe en mode de configuration de veille.

stunflowdataagent-id

Configure l'ID de l'agent.

stagneflowdatacatlife

Configure la durée de vie du CAT.

Pour activer la traversée du pare-feu à l'aide de stun, utilisez le données de flux traversant le pare-feu commande en mode de configuration d'utilisation de la classe vocale. Pour désactiver la traversée du pare-feu avec étourdissement, utilisez le non forme de cette commande.

stunusagefirewall-traverséeflowdata

aucunestunusagefirewall-traversalflowdata

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La traversée du pare-feu utilisant STUN n’est pas activée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L’exemple suivant montre comment activer la traversée du pare-feu en utilisant STUN :


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Commande

Description

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

classevocaleutilisation stun

Configure une nouvelle classe vocale appelée stun-usage avec une balise numérique.

Pour activer ICE-lite en utilisant stun, utilisez le utilisation stun ice lite commande en mode de configuration d'utilisation de la classe vocale. Pour désactiver ICE-lite avec étourdissement, utilisez le non forme de cette commande.

stunusageicelite

pasd’utilisationde la glacelite

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : ICE-lite n’est pas activé par défaut.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment activer ICE-lite à l'aide de STUN :


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Pour spécifier le nom du certificat de point de confiance dans le champ Subject Alternative Name (subjectAltName) du certificat X.509, qui est contenu dans le certificat de point de confiance, utilisez le subject-alt-name en mode de configuration ca-trustpoint. Pour supprimer cette configuration, utilisez le non forme de cette commande.

subject-alt-namename

passubject-alt-namename

nom

Indique le nom du certificat du point de confiance.

Commande par défaut : Le champ Nom alternatif du sujet n'est pas inclus dans le certificat X.509.

Mode de commande : Mode de configuration Trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le subject-alt-name est utilisée pour créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName). Ce nom alternatif de sujet ne peut être utilisé que lorsque l'option d'inscription de point de confiance est spécifiée pour l'inscription auto-signée dans la politique de point de confiance.


 

Le champ Nom alternatif du sujet dans le certificat X.509 est défini dans la norme RFC 2511.

Exemple : L'exemple suivant montre comment créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName) :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Pour spécifier le nom du sujet dans la demande de certificat, utilisez le nom du sujet en mode de configuration ca-trustpoint. Pour effacer tout nom d'objet de la configuration, utilisez le non forme de cette commande.

subject-name [x.500-name]

nosubject-name [x.500-name]

x.500-nom

(Facultatif) Indique le nom du sujet utilisé dans la demande de certificat.

Commande par défaut : Si l'argument x.500-name n'est pas spécifié, le nom de domaine complet (FQDN), qui est le nom du sujet par défaut, sera utilisé.

Mode de commande : Configuration du point de confiance de l'autorité de certification

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande subject-name, vous devez activer le trustpoint crypto ca, qui déclare l'autorité de certification (AC) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

La commande subject-name est un attribut qui peut être défini pour l'inscription automatique ; ainsi, l'émission de cette commande vous empêche d'être invité à saisir un nom de sujet pendant l'inscription.

Exemple : L'exemple suivant montre comment spécifier le nom du sujet dans le certificat :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau pour le service 911 amélioré, utilisez le sous-réseau commande en mode de configuration de l'emplacement de la réponse vocale d'urgence. Pour supprimer la définition de sous-réseau, utilisez le non forme de cette commande.

sous-réseau {1|2} masque de sous-réseau de groupeip

aucunsous-réseau {1|2}

{1 | 2}

Spécifie les sous-réseaux. Vous pouvez créer jusqu'à 2 sous-réseaux différents.

groupe ip

Spécifie un groupe de sous-réseau pour l'emplacement de la réponse d'urgence (ERL).

masque de sous-réseau

Indique une adresse de sous-réseau pour l'emplacement d'intervention d'urgence (ERL).

Commande par défaut : Aucun sous-réseau n'est défini.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le sous-réseau pour définir les groupes d’adresses IP faisant partie d’un ERL. Vous pouvez créer jusqu'à 2 sous-réseaux différents. Pour inclure toutes les adresses IP sur un seul ERL, vous pouvez définir le masque de sous-réseau sur 0.0.0.0 pour indiquer un sous-réseau « catch-all ».

Exemple : L'exemple suivant montre comment configurer le groupe d'adresses IP 10.X.X.X ou 192.168.X.X, qui sont automatiquement associés à l'ERL. Si l'un des périphériques du groupe IP compose le 911, son poste est remplacé par le 408 555-0100 avant qu'il ne passe au PSAP. Le CASP détecte le numéro de l’appelant comme 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Pour activer globalement la renégociation média midcall pour les services supplémentaires, utilisez le service supplémentairerenégociation média en mode de configuration du service vocal. Pour désactiver la renégociation média en cours d'appel pour les services supplémentaires, utilisez le non forme de cette commande.

service supplémentairemédia-renégociation

pasde service supplémentairede renégociation média

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La renégociation média Midcall pour les services supplémentaires est désactivée.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active la renégociation média en cours d'appel, ou renégociation de clé, pour tous les appels sur un réseau VoIP. Pour mettre en œuvre le chiffrement des médias, les deux terminaux contrôlés par Cisco Unified Communications Manager Express (Cisco Unified CME) doivent échanger les clés qu'ils utiliseront pour chiffrer et déchiffrer les paquets. La renégociation de clé Midcall est nécessaire pour prendre en charge l'interopération et les services supplémentaires parmi plusieurs suites VoIP dans un environnement média sécurisé utilisant le protocole SRTP (Secure Real-Time Transport Protocol).


 

La partie vidéo d'un flux vidéo ne sera pas lue si le La commande additional-servicemedia-renégociate est configurée en mode de configuration du service vocal.

Exemple : L'exemple suivant permet la renégociation média en milieu d'appel pour des services supplémentaires au niveau mondial :


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Pour activer les fonctionnalités de service supplémentaires SIP pour le renvoi d'appels et les transferts d'appels sur un réseau SIP, utilisez le SIP de service supplémentaire commande en mode de configuration VoIP du pair de numérotation ou du service vocal. Pour désactiver les fonctions de service supplémentaires, utilisez le non forme de cette commande.

service supplémentairesip {handle-replace|moved-temporary|refer}

pasde service supplémentairesip {handle-replace|moved-temporary|refer}

remplacement de la poignée

Remplace l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue du pair.

déplacé temporairement

Active la réponse de redirection SIP pour le transfert d'appel.

voir

Active le message SIP REFER pour les transferts d'appels.

Commande par défaut : Les fonctions de service supplémentaires SIP sont activées globalement.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer), configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le La commande supplementary-servicesiprefer permet le passage du message REFER sur un routeur.

Le non forme du La commande supplementary-servicesip vous permet de désactiver une fonctionnalité de service supplémentaire (renvoi d'appel ou transfert d'appel) si la passerelle de destination ne prend pas en charge le service supplémentaire. Vous pouvez désactiver la fonction soit globalement, soit pour un trunk SIP spécifique (dial peer).

  • Le pasde service supplémentairesippoignée-remplace La commande remplace l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue du pair.

  • Le pasde service supplémentairesipdéplacé temporairement La commande empêche le routeur d'envoyer une réponse de redirection vers la destination pour le transfert d'appel. Le passage SDP n’est pas pris en charge en mode de consommation 302 ou en mode de consommation de référence. Avec CSCub47586, si un INVITE (appel entrant ou renvoi entrant) avec un en-tête de redirection est reçu alors que le passage SDP est activé sur un tronçon d'appel entrant ou sortant, l'appel est déconnecté.

  • Le La commande nosupplementary-servicesiprefer empêche le routeur de transférer un message REFER vers la destination pour les transferts d'appels. Le routeur tente plutôt de lancer un appel en épingle à cheveux vers la nouvelle cible.

Si cette commande est activée globalement et désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Si cette commande est désactivée globalement et activée ou désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Sur Cisco Unified Communications Manager Express (CME), cette commande est prise en charge pour les appels entre téléphones SIP et pour les appels entre téléphones SCCP. Elle n'est pas prise en charge pour un mélange de téléphones SCCP et SIP ; par exemple, elle n'a aucun effet pour les appels d'un téléphone SCCP vers un téléphone SIP. Sur Cisco UBE, cette commande est prise en charge pour les appels trunk SIP vers trunk SIP.

Exemple : L'exemple suivant montre comment désactiver les fonctions de transfert d'appel SIP pour le pair de numérotation 37 :


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment désactiver globalement les fonctionnalités de transfert d'appel SIP :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

L'exemple suivant montre comment activer la transmission d'un message REFER sur Cisco UBE globalement et comment désactiver la modification de l'en-tête Refer-To :


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

L’exemple suivant montre comment activer la consommation de messages REFER sur Cisco UBE globalement :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

L'exemple suivant montre comment activer la consommation des messages REFER sur le Cisco UBE pour le pair de numérotation 22 :


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue pair sur l'UBE Cisco pour le pair de numérotation :


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue homologue sur l'UBE Cisco globalement :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Commande

Description

service supplémentaireh450.2(service vocal)

Active globalement les fonctionnalités H.450.2 pour le transfert d'appel.

service supplémentaireh450.3(service vocal)

Active globalement les fonctionnalités H.450.3 pour le transfert d'appel.

renvoi d'appel

Désactive la recherche du pair de numérotation et la modification de l'en-tête Refer-To lors de la transmission du message REFER sur Cisco UBE au cours d'un transfert d'appel.

Commandes T à Z

Pour configurer le nombre maximum de nouvelles tentatives d'envoi de messages à partir de la connexion SIP-TCP, utilisez le tcp-rétry en mode de configuration de l'agent utilisateur SIP. Pour réinitialiser à la valeur par défaut, utilisez le non forme de cette commande.

tcp-retry {count close connection |nolimit}

pasde nouvelle tentative tcp

comptage

La plage de comptage est comprise entre 100 et 2000. Le nombre de nouvelles tentatives par défaut est de 200.

connexion rapprochée

(Facultatif) Ferme les connexions après le nombre de tentatives configuré.

sans limite

La valeur Réessayer est définie sur illimité.

Commande par défaut : Le nombre de tentatives TCP est de 200.

Mode de commande : Configuration de l'agent-utilisateur SIP (config-sip-ua)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le tcp-rétry pour configurer le nombre maximum de tentatives à essayer lors de la tentative d'envoi de messages à partir de la connexion SIP-TCP. Une fois les tentatives de nouvelle tentative épuisées, tous les messages en attente sur cette connexion TCP sont supprimés. Si le rapproché mot clé est utilisé, la connexion TCP est fermée.

Exemples : L'exemple suivant définit le nombre maximum de nouvelles tentatives à 500 :


Device (config-sip-ua)# tcp-retry 500

L'exemple suivant définit le nombre maximum de tentatives de nouvelle tentative à 100, ainsi que la configuration pour fermer la connexion une fois toutes les tentatives de nouvelle tentative épuisées :


Device (config-sip-ua)# tcp-retry 100 close-connection

L’exemple suivant montre que CUBE est configuré pour réessayer sans limite jusqu’à ce que le message soit diffusé ou jusqu’à ce que la connexion soit fermée :

Device (config-sip-ua)# tcp-retry nolimit

Pour configurer le temps qu'un groupe de redondance prend pour retarder les négociations de rôle qui commencent après une défaillance ou le rechargement du système, utilisez le temporisation en mode de configuration du groupe d’applications de redondance. Pour désactiver la minuterie, utilisez le non forme de cette commande. Pour configurer la valeur du délai par défaut, utilisez le par défaut forme de cette commande.

temporisationsecondes [reload secondes]

pasde temporisationsecondes [reload seconds]

temporisationpar défautsecondes [reload seconds]

secondes

Valeur du délai. La plage est comprise entre 0 et 10000. La valeur par défaut est 10.

recharger

(Facultatif) Spécifie le minuteur de rechargement du groupe de redondance.

secondes

(Facultatif) Valeur du temporisateur de rechargement en secondes. La plage est comprise entre 0 et 10000. La valeur par défaut est 120.

Commande par défaut : La valeur par défaut est de 10 secondes pour le délai de temporisation et de 120 secondes pour le délai de rechargement.

Mode de commande : Configuration du groupe d'applications de redondance (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le temporisation commande de réglage du délai des timers pour un groupe de redondance.

Exemple : L'exemple suivant montre comment définir la valeur de retard du temporisateur et la valeur de rechargement pour un groupe de redondance nommé groupe 1 :


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

authentification

Configure l'authentification en texte clair et l'authentification MD5 pour un groupe de redondance.

protocole

Définit une instance de protocole dans un groupe de redondance.

Pour configurer les minuteurs des messages de durée d'appel et de durée de maintien pour un groupe de redondance, utilisez le heure d'arrivée des minuteurs en mode de configuration du protocole d’application de redondance. Pour désactiver les minuteurs dans le groupe de redondance, utilisez le non forme de cette commande.

temporisateurs hellotime [msec ] secondes temps de maintien [msec ] secondes

notimers hellotime [msec ] secondes holdtime [msec ] secondes

msec

(Facultatif) Spécifie l'intervalle, en millisecondes, pour les messages d'accueil.

secondes

Durée de l'intervalle, en secondes, pour les messages d'accueil. La plage est comprise entre 1 et 254.

temps d'attente

Spécifie le temporisateur d'attente.

msec

Spécifie l'intervalle, en millisecondes, pour les messages de temps d'attente.

secondes

Temps d'intervalle, en millisecondes, pour les messages de temps d'attente. La plage est comprise entre 6 et 255.

Commande par défaut : La valeur par défaut pour l'intervalle d'hellotime est de 3 secondes et pour l'intervalle de temps de maintien est de 10 secondes.

Mode de commande : Configuration du protocole d'application de redondance (config-red-app-prtc)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : L'heure d'accueil est un intervalle au cours duquel des messages d'accueil sont envoyés. Le temps de maintien est le temps avant que le dispositif actif ou de secours ne soit déclaré à l'état d'arrêt. Utiliser le msec mot clé pour configurer les minuteurs en millisecondes.


 

Si vous allouez une grande quantité de mémoire au tampon de journalisation (par exemple 1 Go), l'utilisation du CPU et de la mémoire du routeur augmente. Ce problème est aggravé si de petits intervalles sont configurés pour le temps d'assistance et le temps de maintien. Si vous souhaitez allouer une grande quantité de mémoire au tampon de journalisation, nous vous recommandons d'accepter les valeurs par défaut pour le temps d'appel et le temps de maintien. Pour la même raison, nous vous recommandons également de ne pas utiliser le préempt commande.

Exemple : L'exemple suivant montre comment configurer les messages de durée d'appel et de durée d'attente :


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

nom

Configure le groupe de redondance avec un nom.

préempteur

Active la préemption sur le groupe de redondance.

protocole

Définit une instance de protocole dans un groupe de redondance.

Pour créer un profil TLS avec le numéro de balise fourni, utilisez le profil tls en mode de configuration de la classe vocale. Pour supprimer le profil tls, utilisez le non forme de cette commande.

balise de profiltls

pasde balise de profiltls

balise

Associe le profil TLS de la classe vocale au tenant. La plage des balises est comprise entre 1 et 10000.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La commande profil tls de classe vocale active le mode de configuration de la classe vocale sur le routeur et vous fournit des sous-options pour configurer les commandes requises pour une session TLS. Cette commande vous permet de configurer sous la classe vocale, les options qui peuvent être configurées au niveau global via sip-ua.

La balise associe toutes les configurations de classe vocale qui sont effectuées via la commande profil tls de classe vocale balise sur le signalisation crypto commande.

Exemple : L'exemple suivant montre comment configurer le trunk ou le tenant pour TLS :


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Commande

Description

point de confiance

Crée un point de confiance pour stocker le certificat des périphériques généré dans le cadre du processus d'inscription à l'aide des commandes de l'infrastructure de clé publique (PKI) de Cisco IOS.

description

Fournit une description du groupe de profils TLS.

chiffrement

Configure le paramètre de chiffrement.

cn-san

Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

signalisation crypto

Identifie le point de confiance ou le profil tls la balise qui est utilisée pendant le processus de négociation TLS.

Pour configurer le cadre de suivi VoIP dans CUBE, utilisez le trace commande en mode de configuration voip du service vocal. Pour désactiver le traçage VoIP, utilisez le non forme de cette commande.

[no] trace

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Le suivi est activé par défaut.

Mode de commande : Mode de configuration VoIP du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le trace commande de configuration du cadre de suivi VoIP pour surveiller et dépanner en permanence les appels SIP sur CUBE. Avec trace activé, la journalisation des événements et le débogage des paramètres VoIP tels que les messages SIP, FSM et les flux de communication unifiée traités par CUBE sont journalisés.

Le traçage VoIP est désactivé à l’aide de la commande arrêt au titre du trace mode de configuration. Pour réactiver le suivi VoIP, configurez [non] arrêt. Le arrêt la commande conserve la commande personnalisée limite de mémoire alors que [aucune] trace réinitialise le limite de mémoire par défaut.

Pour définir une limite personnalisée pour la mémoire allouée au stockage des informations de suivi VoIP dans CUBE, configurez limite de mémoire mémoire en mode configuration trace. La plage est comprise entre 10 et 1000 Mo. Si limite de mémoire n'est pas configuré, la configuration par défaut de plateforme à limite de mémoire Le est appliqué. Par défaut, 10 % de la mémoire totale disponible pour le processeur IOS au moment de la configuration de la commande sera réservée au stockage de données VoIP Trace.

Exemple : Voici un exemple de configuration pour activer trace sur Unified Border Element :


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Commande

Description

limite de mémoire

Définit la limite de mémoire pour le stockage des informations de suivi VoIP.

arrêt (trace)

Désactivez le cadre de service de suivi VoIP dans CUBE.

afficher la trace voip

Affiche les informations de suivi VoIP pour les tronçons SIP lors d’un appel reçu sur CUBE.

Pour configurer le suivi de l'interface pour suivre l'état de l'interface, utilisez le piste en mode de configuration globale. Pour supprimer le sillage, utiliser le non forme de cette commande.

trackobject-numberinterfacetypenumber{ line-protocolip routing}

notrackobject-numberinterfacetypenumber{ line-protocolip routing}

numéro d'objet

Numéro d’objet dans la plage de 1 à 1000 représentant l’interface à suivre.

type numéro d'interface

Type et numéro d’interface à suivre.

protocole de ligne

Permet de vérifier si l'interface est activée.

routage ip

Permet de savoir si le routage IP est activé, si une adresse IP est configurée sur l'interface et si l'état de l'interface est en marche, avant de signaler à GLBP que l'interface est en marche.

Commande par défaut : L'état de l'interface n'est pas suivi.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le piste La commande est utilisée dans le groupe de redondance (RG) pour suivre l'état de l'interface de trafic vocal afin que le routeur actif devienne inactif après l'arrêt de l'interface de trafic.

Exemple : L'exemple suivant montre comment configurer le suivi de l'interface à un niveau global pour suivre l'état de l'interface :

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Pour appliquer une règle de traduction pour manipuler les chiffres composés sur un tronçon d'appel VoIP et POTS entrant, utilisez le traduire en mode de configuration du port vocal. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

translate {calling-number |called-number} name-tag

notranslate {calling-number |called-number} name-tag

numéro d'appel

La règle de traduction s'applique au numéro de l'appelant entrant.

numéro appelé

La règle de traduction s'applique au numéro de l'appelant entrant.

étiquette de nom

Numéro de balise par lequel l'ensemble de règles est référencé. C'est un nombre choisi arbitrairement. La plage va de 1 à 2147483647. Il n’y a pas de valeur par défaut.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration du port vocal

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une règle de traduction est un mécanisme de manipulation de chiffres à usage général qui effectue des opérations telles que l'ajout automatique de codes de zone téléphonique et de préfixe aux numéros composés.

Exemples : L'exemple suivant applique la règle de traduction 350 au numéro de l'appelant entrant VoIP et POTS :


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

L'exemple suivant applique la règle de traduction 300 au numéro appelé sortant VoIP et POTS :


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Commande

Description

règle

Applique une règle de traduction à un numéro de partie appelante ou à un numéro de partie appelée pour les appels entrants et sortants.

afficher la règle de traduction

Affiche le contenu de toutes les règles qui ont été configurées pour un nom de traduction spécifique.

règle de traduction

Crée un nom de traduction et entre en mode de configuration de règle de traduction.

Pour affecter un profil de traduction à un port vocal, utilisez le profil de traduction commande en mode de configuration du port vocal. Pour supprimer le profil de traduction du port vocal, utilisez le non forme de cette commande.

traduction-profil {entrant |sortant } nom

pasde profil de traduction {entrant |sortant } nom

entrant

Indique que ce profil de traduction traite les appels entrants.

sortant

Indique que ce profil de traduction traite les appels sortants.

nom

Nom du profil de traduction.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration du port vocal (config-voiceport)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profil de traduction pour attribuer un profil de traduction prédéfini à un port vocal.

Exemple : L’exemple suivant montre comment configurer les pairs de numérotation sortants vers le RTCP avec UDP et RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Commande

Description

règle (traduction vocale)

Définit les critères de la règle de traduction.

afficher le profil de traduction vocale

Affiche la configuration d'un profil de traduction.

translate(profils de traduction)

Affecte une règle de traduction à un profil de traduction.

profil de traduction vocale

Initie la définition du profil de traduction.

règle de traduction vocale

Initie la définition de règle de traduction.

Pour configurer une version TLS spécifique pour Unified Secure SCCP SRST, utilisez le transport-tcp-tls en mode call-manager-fallback back. Pour activer la configuration de la commande par défaut, utilisez le non forme de cette commande.

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

pasde transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Active TLS version 1.0.

v1.1

Active TLS version 1.1.

v1.2

Active TLS version 1.2.

Commande par défaut : Dans le formulaire par défaut, toutes les versions TLS à l'exception de TLS 1.0 sont prises en charge pour cette commande CLI.

Mode de commande : Configuration de call-manager-fallback (config-cm-fallback)

VersionModification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le transport-tcp-tls pour définir la version de sécurité de la couche transport pour Secure SCCP Unified SRST. À partir de Unified SRST 12.3 et versions ultérieures, les versions TLS 1.1 et 1.2 sont prises en charge pour les passerelles vocales analogiques sur Unified SRST. Les téléphones SCCP prennent uniquement en charge la version 1.0 de TLS.

Lorsque transport-tcp-tls est configuré sans spécifier de version, le comportement par défaut de la commande CLI est activé. Dans le formulaire par défaut, toutes les versions TLS (sauf TLS 1.0) sont prises en charge pour cette commande CLI.

Pour les points de terminaison Secure SIP et Secure SCCP qui ne prennent pas en charge TLS version 1.2, vous devez configurer TLS 1.0 pour que les points de terminaison s'enregistrent sur Unified Secure SRST 12.3 (Cisco IOS XE Fuji version 16.9.1). Cela signifie également que les terminaux qui prennent en charge la version 1.2 utiliseront également les suites 1.0.

Pour la prise en charge de TLS 1.0 sur Cisco IOS XE Fuji version 16.9.1 pour les points de terminaison SCCP, vous devez configurer spécifiquement :

  • transport-tcp-tlsv1.0 sous mode de configuration call-manager-fallback

Pour la prise en charge de TLS 1.0 sur Cisco IOS XE Fuji version 16.9.1 pour les scénarios de déploiement pure SIP et mixtes, vous devez configurer spécifiquement :

  • transport-tcp-tlsv1.0 en mode de configuration sip-ua

À partir de Cisco IOS XE Cupertino 17.8.1a, le transport-tcp-tls v1.2 La commande est améliorée pour n'autoriser que les chiffrages SHA2 en utilisant le mot-clé supplémentaire "sha2".

Exemples : L'exemple suivant montre comment spécifier une version TLS pour un téléphone SCCP sécurisé à l'aide de la commande CLI transport-tcp-tls :


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Commande

Description

transport (voix-registre-pool)

Définit le type de transport par défaut pris en charge par un nouveau téléphone.

Pour configurer un point de confiance et l'associer à un profil TLS, utilisez le point de confiance en mode de configuration de la classe vocale. Pour supprimer le trustpoint, utilisez le non forme de cette commande.

trustpointtrustpoint-nom

aucunpoint de confiance

nom du trustpoint

trustpoint trustpoint-name—crée un trustpoint pour stocker le certificat des périphériques généré dans le cadre du processus d'inscription à l'aide des commandes Cisco IOS public-key infrastructure (PKI).

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le point d'ancrage est associé à un profil TLS via le profil tls de classe vocale étiquette commande. Le étiquette associe la configuration du trustpoint au signalisation crypto commande.

Exemple : L'exemple suivant montre comment créer un profil tls de classe vocale et associer un trustpoint :


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

signalisation crypto

Identifie le point de confiance ou le profil tlsétiquette qui est utilisé pendant le processus de négociation TLS.

Pour configurer l’intervalle de temps (en secondes) autorisé avant de marquer l’UA comme indisponible, utilisez le intervalle supérieur en mode de configuration de la classe vocale. Pour désactiver la minuterie, utilisez le non forme sur cette comande.

intervalle supérieurintervalle supérieur

aucunintervalle supérieurintervalle supérieur

intervalle supérieur

Indique l'intervalle de temps en secondes indiquant le statut actif de l'UA. La plage est comprise entre 5 et 1200. La valeur par défaut est 60.

Commande par défaut : La valeur par défaut est 60.

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Un mécanisme générique de battement vous permet de surveiller l'état des serveurs ou des points de terminaison SIP et de fournir l'option de marquer un pair de numérotation comme inactif (busyout) en cas d'échec total du battement.

Exemple : L'exemple suivant montre comment configurer le temporisateur d'intervalle supérieur en secondes avant de déclarer qu'un dial-peer est à l'état inactif :


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Pour configurer les URL au format SIP (Session Initiation Protocol), SIP sécurisé (SIPS) ou téléphone (TEL) pour vos appels SIP VoIP, utilisez la commande url en mode de configuration du tenant de classe vocale SIP en mode de configuration. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

url {sip |sips |system |tel [phone-context]

aucuneurl

sip

Génère des URL au format SIP pour les appels VoIP.

tasses

Génère des URL au format SIPS pour les appels VoIP.

système

Indique que les URL utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

tél.

Génère des URL au format TEL pour les appels VoIP.

contexte téléphonique

(Facultatif) Ajoute le paramètre téléphone-context à l'URL TEL.

Commande par défaut : URL SIP

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande affecte uniquement les clients d'agent utilisateur (UAC), car elle provoque l'utilisation d'une URL SIP, SIPS ou TEL dans la ligne de requête des requêtes SIP INVITE sortantes. Les URL SIP indiquent l'expéditeur, le destinataire et la destination de la requête SIP ; les URL TEL indiquent les connexions d'appel vocal.

Le url sip de classe vocale la commande est prioritaire sur le url configuré en mode de configuration globale SIP. Cependant, si le url sip de classe vocale la commande est configurée avec système mot clé , la passerelle utilise ce qui a été configuré globalement avec le url commande.

Entrez en mode de configuration SIP après avoir entré le mode de configuration VoIP du service vocal, comme indiqué dans la section « Exemples ».

Exemple : L'exemple suivant génère des URL au format SIP :


voice service voip
sip
 url sip

L'exemple suivant génère des URL au format SIPS :


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

URL SIP de classe vocale

Génère des URL au format SIP, SIPS ou TEL.

Pour établir un système d'authentification basé sur le nom d'utilisateur, utilisez le nom d'utilisateur en mode configuration globale. Pour supprimer une authentification établie basée sur le nom d'utilisateur, utilisez le non forme de cette commande.

usernamename [privilègelevel] [secret {0 |5 |mot de passe}]

aucunnom d'utilisateurnom

nom

Nom d'hôte, nom de serveur, ID utilisateur ou nom de commande. L'argument du nom ne peut être qu'un seul mot. Les espaces vides et les guillemets ne sont pas autorisés.

niveau de privilège

(Facultatif) Définit le niveau de privilège pour l'utilisateur. Plage : 1 à 15.

secret

Spécifie un secret pour l'utilisateur.

secret

Pour l'authentification CHAP (Challenge Handshake Authentication Protocol) : spécifie le secret du routeur local ou du périphérique distant. Le secret est chiffré lorsqu'il est stocké sur le routeur local. Le secret peut être composé de n'importe quelle chaîne de 11 caractères ASCII maximum. Il n'y a pas de limite au nombre de combinaisons de noms d'utilisateur et de mots de passe qui peuvent être spécifiées, ce qui permet d'authentifier n'importe quel nombre de périphériques distants.

0

Indique qu'un mot de passe non chiffré ou secret (en fonction de la configuration) suit.

5

Indique qu'un secret caché suit.

mot de passe

Mot de passe saisi par un utilisateur.

Commande par défaut : Aucun système d'authentification basé sur le nom d'utilisateur n'est établi.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande nom d'utilisateur fournit l'authentification du nom d'utilisateur ou du mot de passe, ou les deux, à des fins de connexion uniquement.

Plusieurs commandes de nom d'utilisateur peuvent être utilisées pour spécifier des options pour un seul utilisateur.

Ajoutez une entrée de nom d'utilisateur pour chaque système distant avec lequel le routeur local communique et à partir duquel il nécessite une authentification. Le périphérique distant doit avoir une entrée de nom d'utilisateur pour le routeur local. Cette entrée doit avoir le même mot de passe que l'entrée du routeur local pour ce périphérique distant.

Cette commande peut être utile pour définir les noms d'utilisateur qui bénéficient d'un traitement spécial. Par exemple, vous pouvez utiliser cette commande pour définir un nom d'utilisateur « info » qui ne nécessite pas de mot de passe mais connecte l'utilisateur à un service d'information général.

La commande nom d'utilisateur est requise dans le cadre de la configuration du CHAP. Ajoutez une entrée de nom d'utilisateur pour chaque système distant à partir duquel le routeur local nécessite une authentification.


 

Pour permettre au routeur local de répondre aux défis CHAP à distance, un nom d'utilisateur la saisie du nom de doit être identique à celle du nom d'hôte entrée qui a déjà été attribuée à l’autre routeur.

  • Pour éviter qu'un utilisateur de niveau 1 entre dans un niveau de privilège supérieur, configurez un niveau de privilège par utilisateur autre que 1 (par exemple, 0 ou 2 à 15).

  • Les niveaux de privilèges par utilisateur remplacent les niveaux de privilèges des terminaux virtuels.

Exemples : Dans l'exemple suivant, un utilisateur de niveau 1 se voit refuser l'accès à des niveaux de privilèges supérieurs à 1 :

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

L'exemple suivant montre comment supprimer l'authentification basée sur le nom d'utilisateur pour l'utilisateur2 :

no username user2

Commande

Description

rappel arap Permet à un client ARA de demander un rappel à un client ARA.
attente forcée de rappel Force le logiciel Cisco IOS à attendre avant d'initier un rappel vers un client demandeur.
négociation ppp de débogage Affiche les paquets PPP envoyés pendant le démarrage du PPP, où les options PPP sont négociées.
interface série de débogage Affiche des informations sur un échec de connexion série.
paquet série de débogage Affiche des informations de débogage de l'interface série plus détaillées que celles que vous pouvez obtenir avec interface série de débogage commande.
rappel ppp (DDR) Permet à une interface de numéroteur qui n'est pas une interface DTR de fonctionner comme un client de rappel qui demande le rappel ou comme un serveur de rappel qui accepte les demandes de rappel.
rappel ppp (client PPP) Permet à un client PPP de composer un numéro dans une interface asynchrone et de demander un rappel.
afficher les utilisateurs Affiche des informations sur les lignes actives sur le routeur.

Pour activer la détection de l'activité vocale (VAD) pour les appels utilisant un pair de numérotation spécifique, utilisez le vad en mode de configuration du dial-peer. Pour désactiver la DAV, utilisez le non forme de cette commande.

vad [agressif]

pasvad [agressif]

agressif

Réduit le seuil de bruit de -78 à -62 dBm. Disponible uniquement lorsque la multidiffusion du protocole de session est configurée.

Commande par défaut : La VAD est activée, la VAD agressive est activée dans les pairs de numérotation multicast

Mode de commande : configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le vad (dial peer) pour activer la détection de l’activité vocale. Avec la VAD, les paquets de données vocales se répartissent en trois catégories : discours, silence et inconnu. Les paquets vocaux et inconnus sont envoyés sur le réseau ; les paquets de silence sont rejetés. La qualité sonore est légèrement dégradée avec la VAD, mais la connexion monopolise beaucoup moins de bande passante. Si vous utilisez le non forme de cette commande, la VAD est désactivée et les données vocales sont envoyées en continu au backbone IP. Lors de la configuration des passerelles vocales pour gérer les appels de télécopie, la DAV doit être désactivée aux deux extrémités du réseau IP car elle peut interférer avec la réception réussie du trafic de télécopie.

Lorsque le agressif mot clé est utilisé, le seuil de bruit de la DAV est réduit de -78 à -62 dBm. Le bruit qui tombe en dessous du seuil de -62 dBm est considéré comme silence et n'est pas envoyé sur le réseau. En outre, les paquets inconnus sont considérés comme silencieux et sont rejetés.

Exemple : L'exemple suivant active la DAV pour un pair de numérotation voix sur IP (VoIP), à partir du mode de configuration global :


dial-peer voice 200 voip
 vad

Commande

Description

bruit de confort

Génère du bruit de fond pour combler les espaces silencieux pendant les appels si la DAV est activée.

voix du pairde numérotation

Entre en mode de configuration de l'homologue de numérotation, définit le type d'homologue de numérotation et définit le numéro de balise associé à un homologue de numérotation.

vad(port vocal)

Active la DAV pour les appels en utilisant un port vocal particulier.

Pour entrer en mode de configuration de classe vocale et attribuer un numéro de balise d'identification pour une classe vocale de codec, utilisez le codec de classe vocale en mode configuration globale. Pour supprimer une classe vocale de codec, utilisez le non forme de cette commande.

balise decodecde classevocale

aucunebalise de codecde classevocale

balise

Numéro unique que vous attribuez à la classe vocale. La plage est comprise entre 1 et 10000. Il n'y a pas de défaut.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande crée uniquement la classe vocale pour la préférence de sélection des codecs et attribue une balise d'identification. Utiliser le codecpréférence commande pour spécifier les paramètres de la classe vocale et utiliser le classe vocalecodec commande dial-peer pour appliquer la classe vocale à un pair de numérotation VoIP.


 
  • Le voixclassecodec La commande en mode configuration globale est entrée sans trait d’union. Le classe vocalecodec La commande en mode configuration dial-peer est entrée avec un trait d'union.

  • Le gsmamr-nb codec La commande n'est pas disponible en configuration YANG.

  • Le transparent La commande n'est pas disponible sous le codec de classe vocale en YANG. Cependant, vous pouvez configurer codectransparent directement sous dial-peer.

Exemples : L'exemple suivant montre comment entrer en mode de configuration de classe vocale et attribuer un numéro de balise de classe vocale à partir du mode de configuration global :


voice class codec 10

Après avoir entré le mode de configuration de classe vocale pour les codecs, utilisez le codecpréférence commande permettant de spécifier les paramètres de la classe de voix.

L'exemple suivant crée une liste de préférences 99, qui peut être appliquée à n'importe quel pair de numérotation :


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Commande

Description

codecpréférence

Spécifie une liste de codecs préférés à utiliser sur un pair de numérotation.

testdétecteurde portvocal

Définit l'ordre de préférence dans lequel les pairs de numérotation réseau sélectionnent les codecs.

codecde classe vocale(dialpeer)

Affecte une liste de préférences de sélection de codec précédemment configurée à un pair de numérotation.

Pour affecter une liste de préférences de sélection de codec précédemment configurée (classe vocale de codec) à un pair de numérotation VoIP, utilisez le codec de classe vocale en mode de configuration du dial-peer. Pour supprimer l'affectation des préférences de codec du pair de numérotation, utilisez le non forme de cette commande.

balisecodecclasse vocale [offer-all]

pasde codec de classe vocale

[offre-tout]

(Facultatif) Ajoute tous les codecs configurés du codec de classe vocale à l'offre sortante de Cisco Unified Border Element (Cisco UBE).

balise

Numéro unique attribué à la classe vocale. La plage est comprise entre 1 et 10000.

Ce numéro de balise correspond au numéro de balise créé à l'aide du codec de classe vocale disponible en mode de configuration globale.

Commande par défaut : Aucune classe vocale de codec n’est attribuée aux pairs de numérotation.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez affecter une classe vocale à chaque pair de numérotation VoIP. Si vous attribuez une autre classe vocale à un pair de numérotation, la dernière classe vocale attribuée remplace la classe vocale précédente.

Le codec de classe vocale La commande en mode configuration dial-peer est entrée avec un trait d'union. Le codec de classe vocale La commande en mode configuration globale est entrée sans trait d’union.

Exemple : L'exemple suivant montre comment attribuer une classe vocale de codec précédemment configurée à un pair de numérotation :


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Commande

Description

afficher la voix de l'homologue de numérotation

Affiche la configuration de tous les pairs de numérotation configurés sur le routeur.

test du port vocal

Définit l'ordre de préférence dans lequel les pairs de numérotation réseau sélectionnent les codecs.

codec de classe vocale

Passe en mode de configuration de classe vocale et attribue un numéro de balise d'identification pour une classe vocale de codec.

Pour créer un groupe d'homologues de numérotation pour regrouper plusieurs homologues de numérotation sortante, utilisez le DPG de classe vocale en mode configuration globale.

classe vocale dpgdial-peer-group-id

ID de groupe de numérotation

Attribue une balise à un groupe d'homologues de numérotation particulier. La plage est comprise entre 1 et 10000.

Commande par défaut : Désactivé par défaut.

Mode de commande : Classe vocale de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez regrouper jusqu'à 20 homologues de numérotation sortante (SIP ou POTS) dans un groupe d'homologues de numérotation et configurer ce groupe d'homologues de numérotation en tant que destination d'un homologue de numérotation entrante. Une fois qu'un appel entrant est associé à un homologue de numérotation entrant avec un groupe d'homologues de numérotation de destination actif, les homologues de numérotation de ce groupe sont utilisés pour acheminer l'appel entrant. Aucune autre mise à disposition d'homologue de numérotation sortante pour sélectionner des homologues de numérotation sortante n'est utilisée.

Une préférence peut être définie pour chaque homologue de numérotation dans un groupe d'homologues de numérotation. Cette préférence est utilisée pour décider de l'ordre de sélection des pairs de numérotation du groupe pour la configuration d'un appel sortant.

Vous pouvez également spécifier divers mécanismes de recherche d'homologue de numérotation à l'aide de la commande de recherche d'homologue de numérotation existante. Pour plus d'informations, reportez-vous à Configurer un groupe d'homologues de numérotation sortante en tant que destination d'homologues de numérotation entrante.

Exemple : L'exemple suivant montre comment configurer la classe vocale dpg :


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Commande

Description

voix du pair de numérotation

Pour définir un pair de numérotation.

schéma de destination

Pour configurer un modèle de destination.

Pour créer une correspondance de modèles E.164 qui spécifie plusieurs modèles E.164 de destination dans un terminal de numérotation dial-peer, utilisez le carte vocale de classe e164 en mode configuration globale. Pour supprimer un mappage de modèles E.164 d’un pair de numérotation, utilisez le non forme de cette commande.

étiquette de carte de modèle de classe vocale e164

pas de carte de modèle de classe vocale e164

balise

Un numéro attribué à une carte de modèle de classe vocale E.164. La plage est comprise entre 1 et 10000.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Exemple : L’exemple suivant montre comment créer une carte de modèle E.164 qui spécifie plusieurs modèles E.164 de destination dans un pair de numérotation :

Device(config)# voice class e164-pattern-map 2543 
 

Commande

Description

afficher la carte des motifs de classe vocale e164

Affiche la configuration des cartes de modèles E.164.

charge de carte de modèle de classe vocale e164

Charge une carte de modèle E.164 de destination spécifiée par un fichier texte sur un terminal de numérotation dial-peer.

Pour entrer en mode de configuration de classe vocale et configurer des groupes de serveurs (groupes d'adresses IPv4 et IPv6) qui peuvent être référencés à partir d'un pair de numérotation SIP sortant, utilisez le voixclassegroupe de serveurs en mode configuration globale. Pour supprimer un groupe de serveurs, utilisez le non forme de cette commande.

classevocaleserveur-groupeserveur-groupe-id

pasde classevocaleserveur-groupeserveur-groupe-id

ID du groupe de serveurs

ID unique du groupe de serveurs pour identifier le groupe de serveurs. Vous pouvez configurer jusqu'à cinq serveurs par groupe de serveurs.

Commande par défaut : Aucun groupe de serveurs n'est créé.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :Utilisez le voixclassegroupe de serveurs commande de grouper les adresses IPv4 et IPv6 des serveurs et de les configurer comme dans un dial-peer SIP sortant. Lorsque vous utilisez le voixclassegroupe de serveurs, le routeur passe en mode de configuration de la classe vocale. Vous pouvez ensuite regrouper les serveurs et les associer à un pair de numérotation sortante SIP.

Exemples : L'exemple suivant montre comment entrer en mode de configuration de classe vocale et attribuer un ID de groupe de serveurs pour un groupe de serveurs :


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Après avoir configuré un groupe de serveurs de classe vocale, vous pouvez configurer une adresse IP de serveur avec un numéro de port facultatif et une préférence, dans le cadre de ce groupe de serveurs avec un numéro de port facultatif et un ordre de préférence. Vous pouvez également configurer la description, le schéma de recherche et le huntstop. Vous pouvez utiliser la commande d'arrêt pour rendre le groupe de serveurs inactif.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Commande

Description

description

Fournit une description pour le groupe de serveurs.

régime de chasse

Définit une méthode de recherche pour l'ordre de sélection des adresses IP du serveur cible (parmi les adresses IP configurées pour ce groupe de serveurs) pour la mise en place des appels sortants.

arrêt (groupe de serveurs)

Pour rendre le groupe de serveurs inactif.

affichergroupedeclasse vocale

Affiche les configurations de tous les groupes de serveurs configurés ou d'un groupe de serveurs spécifié.

Pour activer la prise en charge de l'en-tête d'ID affirmé basé sur l'homologue de numérotation dans les demandes ou les messages de réponse SIP entrants, et pour envoyer des informations de confidentialité d'ID affirmé dans les demandes ou les messages de réponse SIP sortants, utilisez le Commande voice-classsipasserted-id en mode de configuration dial-peer. Pour désactiver la prise en charge de l'en-tête ID affirmé, utilisez le non forme de cette commande.

classe vocalesipasserted-id {pai|ppi|system}

pasde classe vocalesipasserted-id {pai|ppi|system}

pai

(Facultatif) Active l'en-tête de confidentialité P-Asserted-Identity (PAI) dans les demandes SIP entrantes et sortantes ou les messages de réponse.

ppi

(Facultatif) Active l'en-tête de confidentialité P-Preferred-Identity (PPI) dans les demandes SIP entrantes et les demandes SIP sortantes ou les messages de réponse.

système

(Facultatif) Utilise les paramètres de configuration de niveau global pour configurer le pair de numérotation.

Commande par défaut : Les informations de confidentialité sont envoyées à l'aide de l'en-tête Remote-Party-ID (RPID) ou de l'en-tête FROM.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si vous choisissez le pai mot-clé ou ppi mot-clé pour les messages entrants, la passerelle construit l'en-tête PAI ou l'en-tête PPI, respectivement, dans la pile SIP commune, envoyant ainsi les données d'appel à l'aide de l'en-tête PAI ou PPI. Pour les messages sortants, les informations de confidentialité sont envoyées sur l'en-tête PAI ou PPI. Le pai mot-clé ou ppi mot clé a priorité sur l'en-tête Remote-Party-ID (RPID) et supprime l'en-tête RPID/FROM du message sortant, même si le routeur est configuré pour utiliser l'en-tête RPID au niveau global.

Exemple : L'exemple suivant montre comment activer la prise en charge de l'en-tête PPI :


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Commande

Description

ID déclaré

Active la prise en charge de l'en-tête ID affirmé dans les demandes SIP entrantes et sortantes ou les messages de réponse au niveau global.

info-appelrtcp-à-sip

Spécifie le traitement des informations d'appel pour les appels RTCP vers SIP.

confidentialité

Définit la confidentialité à la prise en charge de RFC 3323.

Pour lier l'adresse source d'une interface spécifique pour un dial-peer sur un trunk SIP (Session Initiation Protocol), utilisez le classe vocalegorgéelier en mode de configuration vocale du pair de numérotation. Pour désactiver la liaison au niveau de l'homologue de numérotation ou restaurer la liaison au niveau global, utilisez le non forme de cette commande.

classe vocalesipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

novoice classsipbind {control|media|all}

contrôle

Lie les paquets de signalisation SIP (Session Initiation Protocol).

média

Lie uniquement les paquets média.

tous

Lie la signalisation SIP et les paquets média.

sourceinterfaceinterface-id

Spécifie une interface comme adresse source des paquets SIP.

adresse ipv6adresse ipv6

(Facultatif) Configure l'adresse IPv6 de l'interface.

Commande par défaut : Lier est désactivé.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le la commande voice-classsipbind en mode de configuration vocale dial peer pour lier l'adresse source pour la signalisation et les paquets média à l'adresse IP d'une interface sur la passerelle vocale Cisco IOS.

Vous pouvez configurer plusieurs adresses IPv6 pour une interface et sélectionner une adresse à l'aide du mot-clé ipv6-address.

Exemple : L'exemple suivant montre comment configurer la commande de liaison SIP :


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Pour configurer des pairs de numérotation individuels pour remplacer les paramètres généraux des passerelles vocales Cisco IOS, Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) et remplacer un nom d'hôte ou un domaine DNS (Domain Name System) comme nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le Commande voice-classsiplocalhost en mode de configuration vocale du pair de numérotation. Pour désactiver la substitution d'un nom d'hôte local sur un pair de numérotation spécifique, utilisez le non forme de cette commande. Pour configurer un pair de numérotation spécifique pour reporter aux paramètres généraux pour la substitution du nom de l'hôte local, utilisez le par défaut forme de cette commande.

sip localhostdns de classe vocale : [nom d’hôte] domaine [préféré]

pasde classe vocale sip localhostdns : [nom d’hôte] domaine [préféré]

par défautvoice class sip localhostdns: [nom d’hôte] domaine [préféré]

dns : [nom d'hôte. ]domaine

Valeur alphanumérique représentant le domaine DNS (composé du nom de domaine avec ou sans nom d'hôte spécifique) à la place de l'adresse IP physique qui est utilisée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Cette valeur peut être le nom d'hôte et le domaine séparés par un point (dns : hostname.domaine) ou simplement le nom de domaine (dns : domaine). Dans les deux cas, le dns : délimiteur doit être inclus en tant que quatre premiers caractères.

préféré

(Facultatif) Désigne le nom d'hôte DNS spécifié comme préféré.

Commande par défaut : Le pair de numérotation utilise le paramètre de configuration global pour déterminer si un nom d'hôte local DNS est substitué à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le classe vocalegorgéelocalhost en mode de configuration vocale du pair de numérotation pour remplacer la configuration globale sur les passerelles vocales Cisco IOS, UBE Cisco ou Cisco Unified CME et configurer un nom d'hôte local DNS à utiliser à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation spécifique. Lorsque plusieurs enregistreurs sont configurés pour un pair de numérotation individuel, vous pouvez alors utiliser le classe vocalegorgéelocalhostpréféré commande pour spécifier quel hôte est préféré pour ce pair de numérotation.

Pour configurer globalement un nom d'hôte local sur une passerelle vocale Cisco IOS, Cisco UBE ou Cisco Unified CME, utilisez le localhost commande en mode de configuration SIP du service vocal. Utiliser le nonclasse vocalegorgéelocalhost commande pour supprimer les configurations du nom d'hôte local pour le pair de numérotation et pour forcer le pair de numérotation à utiliser l'adresse IP physique dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante quelle que soit la configuration globale.

Exemples : L'exemple suivant montre comment configurer le pair de numérotation 1 (écrasant toute configuration globale) pour remplacer un domaine (aucun nom d'hôte spécifié) en tant que nom d'hôte local préféré à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

L'exemple suivant montre comment configurer le pair de numérotation 1 (remplaçant toute configuration globale) pour remplacer un nom d'hôte spécifique sur un domaine en tant que nom d'hôte local préféré à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

L'exemple suivant montre comment forcer le pair de numérotation 1 (en écrasant toute configuration globale) à utiliser l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles SIP IOS Cisco d’enregistrer des numéros E.164 pour le compte des téléphones FXS, EFXS et SCCP avec un proxy SIP externe ou un registrar SIP.

Pour configurer le profil keepalive pour surveiller la connectivité entre les pairs de numérotation VoIP de Cisco Unified Border Element et les serveurs SIP, utilisez le classe vocale sip-options-keepalive en mode de configuration du pair de numérotation. Pour désactiver la connectivité de surveillance, utilisez le non forme de cette commande.

classe vocale sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retries}

pasde classe vocale sip-options-keepalive

id-profil-groupe-clé

Spécifie l'ID du profil de groupe keepalive.

secondes d'intervalle supérieur

Nombre de secondes d'intervalle supérieur autorisées à passer avant de marquer l'UA comme indisponible. La plage est comprise entre 5 et 1200. La valeur par défaut est 60.

secondes d'intervalle inférieur

Nombre de secondes d'intervalle inférieur autorisées à passer avant de marquer l'UA comme indisponible. La plage est comprise entre 5 et 1200. Le paramètre par défaut est 30.

réessayer nouvelles tentatives

Nombre de nouvelles tentatives avant de marquer l’UA comme indisponible. La plage est comprise entre 1 et 10. La valeur par défaut est 5 tentatives.

Commande par défaut : L'homologue de numérotation est actif (UP).

Mode de commande : Mode de configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le options sip de classe vocale-keepalive commande de configuration d'un mécanisme de ping d'options hors dialogue (OOD) entre un nombre quelconque de destinations. Lorsque les réponses des battements de cœur du point de terminaison surveillés échouent, le terminal de numérotation dial-peer configuré est saturé. S'il y a un homologue de numérotation secondaire configuré pour le même modèle de destination, l'appel est transféré vers l'homologue de numérotation de préférence suivant ou l'appel en cours est rejeté avec un code de cause d'erreur.

La réponse au ping des options sera considérée comme infructueuse et le dial-peer sera chargé pour les scénarios suivants :

Tableau 1. Codes d'erreur qui diffusent le point de terminaison

Code d'erreur

Description

503

service indisponible

505

version sip non prise en charge

pas de réponse

expiration de la demande

Tous les autres codes d'erreur, y compris 400, sont considérés comme une réponse valide et le pair de numérotation n'est pas occupé.

Exemple : L'exemple suivant montre un exemple de conservation de configuration avec profile-id 100 :


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Pour associer le pair de numérotation au profil de groupe de conservation spécifié, utilisez le profil sip options-keepalive de classe vocale en mode de configuration du pair de numérotation.

options sip classe vocale-keepalive profilekeepalive-group-profile-id

id-profil-groupe-clé

Spécifie l'ID du profil de groupe keepalive.

Commande par défaut : L'homologue de numérotation est actif (UP).

Mode de commande : Mode de configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le pair de numérotation est surveillé par CUBE en fonction des paramètres définis par le profil de conservation des options.

Exemple : L'exemple suivant montre un exemple de configuration d'un pair de numérotation SIP sortant et l'association avec un groupe de profil de conservation :


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Pour configurer les options de politique d'en-tête de confidentialité au niveau de l'homologue de numérotation, utilisez le classe vocalegorgéepolitique de confidentialité en mode de configuration vocale du pair de numérotation. Pour désactiver les options de politique de confidentialité, utilisez le non forme de cette commande.

voice classsipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [system]

pasde classe vocalesippolitique de confidentialité {passthru|send-always|strip {diversion|history-info}}

passthru

Transmet les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

envoyer toujours

Transmet un en-tête de confidentialité avec la valeur Aucun au tronçon d'appel suivant, si le message reçu ne contient pas de valeurs de confidentialité mais qu'un en-tête de confidentialité est requis.

bande de séparation

Supprimez les en-têtes des informations de redirection ou d'historique reçues du tronçon d'appel suivant.

déviation

Supprimez l'en-tête de redirection reçu du tronçon d'appel suivant.

historique-info

Supprimez l'en-tête des informations sur l'historique reçu du tronçon d'appel suivant.

système

(Facultatif) Utilise les paramètres de configuration globale pour configurer le pair de numérotation.

Commande par défaut : Aucun paramètre de politique de confidentialité n'est configuré.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un message reçu contient des valeurs de confidentialité, utilisez le classe vocalegorgéepolitique de confidentialitépassthru pour s'assurer que les valeurs de confidentialité sont transmises d'un segment d'appel à l'autre. Si un message reçu ne contient pas de valeurs de confidentialité mais que l'en-tête de confidentialité est requis, utilisez le classe vocalegorgéepolitique de confidentialitéenvoyer-toujours commande pour définir l'en-tête de confidentialité sur Aucun et transférer le message au tronçon d'appel suivant. Vous pouvez configurer le système pour prendre en charge les deux options en même temps.

Le La commande voice-classsipprivacy-policy a priorité sur la politique de confidentialité commande en mode de configuration du service vocal voip sip. Cependant, si le classe vocalesipprivacy-policy commande est utilisée avec le système mot clé , la passerelle utilise les paramètres configurés globalement par le politique de confidentialité commande.

Exemples : L'exemple suivant montre comment activer la politique de confidentialité répercutée sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

L'exemple suivant montre comment activer les politiques pass-through, send-always et strip sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi permanent sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

L'exemple suivant montre comment activer à la fois la politique de confidentialité répercutée et les politiques de confidentialité toujours envoyer sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Commande

Description

ID déclaré

Définit le niveau de confidentialité et active les en-têtes de confidentialité PAID ou PPID dans les demandes SIP sortantes ou les messages de réponse.

politique de confidentialité

Configure les options de la politique d'en-tête de confidentialité au niveau de la configuration globale.

Pour configurer les profils SIP (Session Initiation Protocol) pour une classe vocale, utilisez le commande voiceclasssip-profiles en mode de configuration globale. Pour désactiver les profils SIP pour une classe vocale, utilisez le non forme de cette commande.

numéro declassesip-profilsvocal

pasde classevocaledes profils sipnuméro

numéro

Balise numérique qui spécifie le profil SIP de classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Les profils SIP d'une classe vocale ne sont pas configurés.

Mode de commande : Configuration globale (config), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

Utiliser le profils sip de classe vocale pour configurer le profil SIP (ajouter, supprimer, copier ou modifier) les en-têtes SIP, Session Description Protocol (SDP) et pair pour les messages entrants et sortants.

Le sip-profiletag peut être appliqué dans le dial-peer en utilisant Commande tagtag profils sip de classe vocale.


 

L'option de règle [avant] n'est pas disponible dans la configuration YANG du profil sip.

voice class sip-profile <tag>

rule [before]

Exemple : L'exemple suivant montre comment spécifier le profil SIP 2 pour une classe vocale :


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Commande

Description

codecde classevocale

Affecte un numéro de balise d'identification pour une classe vocale de codec.

Pour configurer les profils sip de classe vocale pour un dial-peer, utilisez le profils sip de classe vocale en mode de configuration du dial-peer. Pour désactiver le profil, utilisez le non forme de cette commande.

classe vocaleprofils sipprofile-id

pasde classe vocaleprofils sipid de profil

ID de profil

Spécifie le profil SIP de la classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Les profils SIP d'une classe vocale ne sont pas configurés.

Mode de commande : configuration du dial-peer (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profils sip de classe vocale commande pour configurer le profil SIP (en dial-peer) avec des règles pour ajouter, supprimer, copier ou modifier les en-têtes SIP, Session Description Protocol (SDP) et peer pour les messages entrants et sortants.

Exemple : Les exemples suivants montrent comment appliquer les profils SIP à un seul dial-peer :


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Pour permettre à toutes les réponses provisoires du protocole SIP (Session Initiation Protocol) (autres que 100 Trying) d'être envoyées de manière fiable au point de terminaison SIP distant, utilisez le classe vocale gorgée rel1xx en mode de configuration du dial-peer. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

classe vocalesiprel1xx {supportedvalue|requirevalue|system|disable}

pasde classe vocalesiprel1xx

valeurprise en charge

Supporte des réponses provisoires fiables. L'argument value peut avoir n'importe quelle valeur, tant que le client d'agent utilisateur (UAC) et le serveur d'agent utilisateur (UAS) le configurent de la même manière.

exigervaleur

Nécessite des réponses provisoires fiables. L'argument value peut avoir n'importe quelle valeur, tant que l'UAC et l'UAS le configurent de la même manière.

système

Utilise la valeur configurée en mode de service vocal. Il s'agit de la valeur par défaut.

Désactiver

Désactive l’utilisation de réponses provisoires fiables.

Commande par défaut : Système

Mode de commande : configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Il existe deux façons de configurer des réponses provisoires fiables :

  • Mode dial-peer. Vous pouvez configurer des réponses provisoires fiables pour le pair de numérotation spécifique uniquement en utilisant le classe vocale gorgée rel1xx commande.

  • Mode SIP. Vous pouvez configurer des réponses provisoires fiables globalement en utilisant le rel1xx commande.

L'utilisation de la réservation de ressources avec SIP nécessite que la fonctionnalité provisoire fiable pour SIP soit activée au niveau de l'homologue de numérotation VoIP ou globalement sur le routeur.

Cette commande s'applique au pair de numérotation sous lequel elle est utilisée ou pointe vers la configuration globale pour des réponses provisoires fiables. Si la commande est utilisée avec le pris en charge mot-clé, la passerelle SIP utilise l'en-tête pris en charge dans les demandes SIP INVITE sortantes. S'il est utilisé avec le nécessite mot clé, la passerelle utilise l’en-tête Requis.

Cette commande, en mode de configuration de dial-peer, a priorité sur le rel1xx commande en mode configuration globale avec une exception : Si cette commande est utilisée avec le mot-clé système, la passerelle utilise ce qui a été configuré sous le rel1xx en mode configuration globale.

Exemple : L'exemple suivant montre comment utiliser cette commande sur une passerelle SIP d'origine ou de terminaison :

  • Sur une passerelle d'origine, toutes les demandes SIP INVITE sortantes correspondant à ce pair de numérotation contiennent l'en-tête pris en charge où la valeur est 100rel.

  • Sur une passerelle de terminaison, toutes les demandes SIP INVITE reçues correspondant à ce pair de numérotation prennent en charge des réponses provisoires fiables.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Commande

Description

goudron1xx

Fournit des réponses provisoires aux appels sur tous les appels VoIP.

Pour associer un dial-peer à une configuration de tenant spécifique, utilisez le la commande voice-classsiptenant en mode de configuration du dial-peer. Pour supprimer l'association, utiliser le non forme de cette commande.

balisesiptenantclasse vocale

aucunebalisesiptenantde classe vocale

balise

Un numéro utilisé pour identifier le tenant sip de classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le classe vocale gorgée locataire étiquette commande en mode de configuration du dial-peer pour associer le dial-peer à un classe vocale gorgée locataire étiquette. Si le dial-peer est associé à un tenant, les configurations sont appliquées dans l'ordre de préférence suivant :

  1. configuration du dial-peer d’appel

  2. configuration du tenant

  3. Configuration globale

S'il n'y a aucun service partagé configuré sous dial-peer, les configurations sont appliquées en utilisant le comportement par défaut dans l'ordre suivant :

  1. configuration du dial-peer d’appel

  2. Configuration globale

Exemple : L'exemple suivant montre comment configurer le classe vocale gorgée locataire étiquette commande en mode de configuration du dial-peer :


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Pour entrer en mode de configuration de la classe vocale et attribuer une balise d'identification pour la classe vocale srtp-crypto, utilisez le classe vocale srtp-crypto en mode configuration globale. À supprimer classe vocale srtp-crypto, utiliser le non forme de cette commande.

balise srtp-cryptoclasse vocale

aucunebalise de classe vocale srtp-crypto

balise

Numéro unique que vous attribuez à la classe vocale srtp-crypto. La plage est comprise entre 1 et 10000. Il n'y a pas de défaut.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande crée uniquement la classe vocale pour la sélection de préférence srtp-crypto et attribue une balise d'identification. Utiliser le crypto commande sous voice class srtp-crypto submode pour sélectionner la liste ordonnée des suites de chiffrement préférées.

Suppression de la classe vocale srtp-crypto en utilisant aucune commande voice class srtp-cryptotag supprime la balise srtp-crypto (même balise) si elle est configurée en mode de configuration global, tenant et dial-peer.

Exemple :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Commande

Description

srtp-crypto

Affecte une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale.

crypto

Spécifie la préférence pour une suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour configurer la classe vocale, entrez le mode de configuration d'utilisation de la classe vocale, utilisez le classe vocale utilisation intempestive en mode global, dial-peer, ephone, modèle ephone, pool de registres vocaux ou modèle de configuration de pool de registres vocaux. Pour désactiver la classe vocale, utilisez le non forme de cette commande.

balise d'utilisationde la classe vocale

pasde balised'utilisationstun de classe vocale

balise

Identificateur unique compris entre 1 et 10000.

Commande par défaut : La classe vocale n'est pas définie.

Mode de commande : Configuration globale (config), configuration du pair de numérotation (config-dial-peer), configuration Ephone (config-ephone), configuration du modèle Ephone (config-ephone-template), configuration du pool de registre vocal (config-register-pool), configuration du modèle de pool de registre vocal (config-register-pool)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque le utilisation de la classe vocale La commande est supprimée, elle est automatiquement supprimée des configurations du dial-peer, de l’ephone, du modèle ephone, du pool de registres vocaux ou du modèle de pool de registres vocaux.

Exemple : L'exemple suivant montre comment définir le utilisation de la classe vocale balise à 10000 :

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Commande

Description

stunusagefirewall-traverséeflowdata

Active la traversée du pare-feu à l’aide de STUN.

stunflowdataagent-id

Configure l'ID de l'agent.

Pour entrer en mode de configuration de tenant de classe vocale et pour permettre aux tenants de configurer leurs propres configurations globales pour une classe vocale spécifique, utilisez le voixclasselocataire en mode configuration globale. Pour désactiver les configurations du service partagé pour une classe vocale, utilisez le non forme de cette commande.

balise declassetenantvocal

pasde classevocaletenanttag

balise

Un numéro utilisé pour identifier le service partagé de la classe vocale. La plage est comprise entre 1 et 10000. Il n’y a pas de valeur par défaut.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le voixclasselocataire La commande configure une classe de service vocal qui permet aux locataires de configurer leurs propres configurations spécifiques au sip.

Exemple : L'exemple suivant montre comment configurer les tenants pour une classe vocale :


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Pour créer ou modifier une classe vocale pour faire correspondre les pairs de numérotation à un identifiant de ressource uniforme (URI) (Session Initiation Protocol) ou téléphonique (TEL), utilisez le voixclasseuri en mode configuration globale. Pour supprimer la classe vocale, utilisez le non forme de cette commande.

baliseuride classevocale {sip|tel}

pasde classevocaleuritag {sip|tel}

balise

Étiquette qui identifie de manière unique la classe vocale. Peut contenir jusqu'à 32 caractères alphanumériques.

sip

Classe vocale pour les URI SIP.

tél.

Classe vocale pour les URI TEL.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Cette commande vous amène au mode de configuration de classe d'URI vocal, où vous configurez les caractéristiques de correspondance d'une URI. Les commandes que vous saisissez dans ce mode définissent l'ensemble de règles par lesquelles l'URI d'un appel est associé à un pair de numérotation.

  • Pour référencer cette classe vocale pour les appels entrants, utilisez le entranturi dans le pair de numérotation entrante. Pour référencer cette classe vocale pour les appels sortants, utilisez le destinationuri dans le pair de numérotation sortante.

  • Utilisation du nonvoixclasseuri la commande supprime la classe vocale de n'importe quel pair de numérotation où elle est configurée avec le destinationuri ou uri entrant commandes.

Exemples : L'exemple suivant définit une classe vocale pour les URI SIP :


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

L'exemple suivant définit une classe vocale pour les URI TEL :


voice class uri r101 tel
 phone number ^408
 phone context 408

Commande

Description

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

uri de destination

Spécifie la classe vocale utilisée pour faire correspondre le pair de numérotation à l'URI de destination pour un appel sortant.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

urientrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

schéma

Correspond à un appel en fonction de l'intégralité de l'URI SIP ou TEL.

contextedu téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

Numéro de téléphone

Fait correspondre un appel en fonction du champ numéro de téléphone d'une URI TEL.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel entrant.

afficherl'uridu plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

Pour définir la préférence pour la sélection d'une classe vocale pour les identifiants de ressources uniformes (URI) du protocole SIP, utilisez le Commande vocaleclass uri sip preference en mode de configuration globale. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

classe vocaleurisippréférence {user-idhost}

pasde classevocaleurisippréférence {user-idhost}

ID utilisateur

Le champ ID utilisateur est donné de préférence.

organisateur

Le champ Organisateur est donné de préférence.

Commande par défaut : Champ de l’organisateur

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Utiliser le préférence sip uri de classe vocale commande pour résoudre les liens lorsque plus d'une classe vocale est associée à un URI SIP. La valeur par défaut est de correspondre au champ organisateur de l'URI.

  • Cette commande s'applique globalement à toutes les classes vocales de l'URI pour SIP.

Exemple : L'exemple suivant définit la préférence comme l'ID utilisateur pour une classe vocale SIP :

voice class uri sip preference user-id

Commande

Description

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

uri de destination

Spécifie la classe vocale utilisée pour faire correspondre le pair de numérotation à l'URI de destination pour un appel sortant.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

urientrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel entrant.

afficherl'uridu plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation à une URI SIP ou TEL.

Pour créer une balise permettant d’identifier un emplacement d’intervention d’urgence (ERL) pour les services E911, utilisez le emplacement de la réponse d'urgence vocale en mode configuration globale. Pour supprimer la balise ERL, utilisez le non forme de cette commande.

étiquette d'emplacement de la réponse d'urgence vocale

aucunebalise d’emplacement de réponse d’urgence vocale

balise

Numéro unique qui identifie cette balise ERL.

Commande par défaut : Aucune balise ERL n'est créée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour créer un ERL qui identifie une zone où les équipes d'urgence peuvent rapidement localiser un appelant au 911. La définition ERL comprend éventuellement quels ELIN sont associés à l'ERL et quels téléphones IP sont situés dans l'ERL. Vous pouvez définir deux sous-réseaux IP uniques ou moins et deux ELIN ou moins. Si vous définissez un ELIN, ce ELIN est toujours utilisé pour les téléphones qui appellent à partir de cet ERL. Si vous définissez deux ELIN, le système alterne entre chaque ELIN. Si vous définissez zéro ELIN et que les téléphones utilisent cet ERL, les numéros d'appel des appels sortants ne sont pas traduits. Le CASP voit les numéros d'appel d'origine pour ces appels 911. Vous pouvez éventuellement ajouter l'adresse civique à l'aide du adresse commande et une description de l'adresse à l'aide du nom commande.

Exemple : Dans l'exemple suivant, tous les téléphones IP avec l'adresse IP 10.X.X.X ou 192.168.X.X sont automatiquement associés à cet ERL. Si l'un des téléphones compose le 911, son poste est remplacé par le 408 555-0100 avant qu'il ne passe au CASP. Le CASP verra que le numéro de l’appelant est 408 555-0100. L'adresse civique, 410 Main St, Tooly, CA, et un identifiant descriptif, Bldg 3 sont inclus.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Commande

Description

adresse

Indique une entrée de texte séparée par des virgules (jusqu'à 250 caractères) de l'adresse civique d'un ERL.

élagine

Spécifie un numéro RTCP qui remplacera le poste de l’appelant.

nom

Spécifie une chaîne (jusqu'à 32 caractères) utilisée en interne pour identifier ou décrire l'emplacement de l'intervention d'urgence.

sous-réseau

Définit quels téléphones IP font partie de cet ERL.

Pour entrer en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones IP SIP Cisco pris en charge dans un environnement Cisco Unified CME ou Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le registre vocal global en mode configuration globale. Pour supprimer automatiquement les DN, les pools et les modèles de plan de numérotation global existants, utilisez le non forme de cette commande.

registre vocal mondial

pasde registre vocal global

Commande par défaut : Cette commande n'a pas d'arguments ou de mots-clés. Aucun paramètre au niveau du système n'est configuré pour les téléphones IP SIP.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

Cisco Unified CME

Utilisez cette commande pour définir les paramètres de mise à disposition de tous les téléphones SIP pris en charge dans un système Cisco Unified CME.

Cisco Unified SIP SRST

Utilisez cette commande pour définir des paramètres de mise à disposition pour plusieurs pools ; c'est-à-dire tous les téléphones IP SIP Cisco pris en charge dans un environnement SIP SRST.

Cisco Unified CME 8.1 améliore l'absence de forme de commande globale de registre vocal. La commande globale Aucun registre vocal efface la configuration globale ainsi que la configuration des pools et du ND et supprime également les configurations pour le modèle de registre vocal, le plan de numérotation du registre vocal et le serveur de session du registre vocal. Une confirmation est demandée avant que le nettoyage ne soit effectué.

Dans Cisco Unified SRST 8.1 et versions ultérieures, la commande globale Aucun registre vocal supprime les pools et les DN ainsi que la configuration globale.

Exemples : Vous trouverez ci-dessous une sortie d'échantillon partielle du afficher le registre vocal global commande. Tous les paramètres listés ont été définis sous le mode de configuration globale du registre vocal

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Voici un exemple de sortie d'une commande globale sans registre vocal :

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Commande

Description

autoriser les connexions sip à sip

Permet les connexions entre les points de terminaison SIP dans une passerelle IP à IP multiservice Cisco.

application (registre vocal global)

Sélectionne l'application de niveau session pour tous les pairs de numérotation associés aux téléphones SIP.

mode (registre vocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified.

Pour entrer en mode de configuration du pool d'enregistrement vocal et créer une configuration de pool pour un téléphone IP SIP dans Cisco Unified CME ou pour un ensemble de téléphones SIP dans Cisco Unified SIP SRST, utilisez le pool de registres vocaux en mode configuration globale. Pour supprimer la configuration du pool, utilisez le non forme de cette commande.

pool de registres vocauxpool-tag

pasde pool de registres vocauxpool-tag

étiquette de pool

Numéro unique attribué au pool. Compris entre 1 et 100.


 

Pour les systèmes Cisco Unified CME, la limite supérieure de cet argument est définie par le réservoir maximum commande.

Commande par défaut : Aucun pool n'est configuré.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour définir des paramètres spécifiques au téléphone pour les téléphones SIP dans un système Cisco Unified CME. Avant d'utiliser cette commande, activez le mode cme et configurez le nombre maximum de téléphones SIP pris en charge dans votre système en utilisant le réservoir maximum commande.

Cisco Unified SIP SRST

Utilisez cette commande pour activer le contrôle utilisateur sur les enregistrements qui doivent être acceptés ou rejetés par un périphérique SIP SRST. Le mode de commande de pool de registres vocaux peut être utilisé pour des fonctions spécialisées et pour restreindre les enregistrements sur la base de paramètres MAC, de sous-réseau IP et de plage de numéros.

Exemples :l'exemple suivant montre comment entrer en mode de configuration du pool de registres vocaux et transférer les appels vers le poste 9999 lorsque le poste 2001 est occupé :

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

La sortie d'échantillon partielle suivante du afficher la configuration en cours d'exécution La commande montre que plusieurs commandes du pool de registres vocaux sont configurées dans le pool de registres vocaux 3 :


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Commande

Description

max-pool (registre vocal global)

Définit le nombre maximum de téléphones SIP pris en charge par un système Cisco Unified CME.

mode (registre vocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified CME.

numéro (registre vocal global)

Configure un numéro valide pour un téléphone SIP.

type (registre vocal global)

Définit un type de téléphone IP Cisco.

Pour démarrer la synchronisation sur demad des informations d’appel des utilisateurs de Webex Calling avec le Cloud Webex Calling, utilisez le commande voiceregisterwebex-sgw sync en mode d'exécution privilégié.

voixregistrepoolsynchronisation webex-sgw {start|done}

démarrer

Indiquez le début de la synchronisation des données en mode webex-sgw.

terminé

Notifie que la synchronisation des données est effectuée avec Webex Calling.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d'utilisation :Lorsque l'administrateur exécute voixregistresynchronisation webex-sgw, IOS-XE indique le connecteur Webex pour démarrer la synchronisation des informations d’appel des utilisateurs de Webex Calling avec Webex Calling. Une fois la synchronisation terminée, le connecteur Webex indique alors à IOS-XE via la notification NETCONF voixregistreSynchronisation webex-sgw terminée.


 

Le code du connecteur exécute le synchronisation terminée fonctionnement par NETCONF. Veillez à ne pas exécuter le terminé commande car il s’agit d’une opération interne.

Exemple :

Router# voice register webex-sgw sync done
            

Commande

Description

registrevocalglobal

Passe en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones Cisco SIP pris en charge dans un environnement Cisco Unified Communications Manager Express ou Cisco Unified SIP SRST.

Pour entrer en mode de configuration du service vocal et pour spécifier un type d'encapsulation vocale, utilisez le service vocal en mode configuration globale.

service vocal voip

voip

Encapsulation de la voix sur IP (VoIP).

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le mode de configuration du service vocal est utilisé pour les commandes de service de téléphonie par paquets qui affectent la passerelle globalement.

Exemple : L'exemple suivant montre comment activer l'application de la passerelle locale :


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Pour définir un profil de traduction pour les appels vocaux, utilisez le voixprofil de traduction en mode configuration globale. Pour supprimer le profil de traduction, utilisez le non forme de cette commande.

nomtraduction vocale-profil

novoixtranslation-profilename

nom

Nom du profil de traduction. La longueur maximale du nom du profil de traduction vocale est de 31 caractères alphanumériques.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une fois les règles de traduction définies, elles sont regroupées en profils. Les profils rassemblent un ensemble de règles qui, prises ensemble, traduisent les numéros appelés, appelants et redirigés de manière spécifique. Jusqu'à 1 000 profils peuvent être définis. Chaque profil doit avoir un nom unique.

Ces profils sont référencés par les groupes de lignes principales, les pairs de numérotation, les groupes IP sources, les ports vocaux et les interfaces pour gérer les traductions d’appels.

Exemple : L'exemple suivant initie le profil de traduction "westcoast" pour les appels vocaux. Le profil utilise les règles de traduction 1, 2 et 3 pour différents types d'appels.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Commande

Description

règle (traduction vocale)

Définit les critères de traduction des appels.

afficher le profil de traduction vocale

Affiche un ou plusieurs profils de traduction.

traduire (profils de traduction)

Associe une règle de traduction à un profil de traduction vocale.

Pour définir une règle de traduction pour les appels vocaux, utilisez le voixrègle de traduction en mode configuration globale. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

numérode règlede traduction vocale

pasde numérode règle de traduction vocale

numéro

Numéro qui identifie la règle de traduction. La plage va de 1 à 2147483647.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le commande vocaletranslation-rule pour créer la définition d'une règle de traduction. Chaque définition comprend jusqu'à 15 règles qui incluent des expressions de type SED pour le traitement de la traduction d'appel. 128 règles de traduction maximum sont prises en charge.

Ces règles de traduction sont regroupées en profils qui sont référencés par des groupes de lignes principales, des pairs de numérotation, des groupes IP sources, des ports vocaux et des interfaces.

Exemple : L'exemple suivant initie la règle de traduction 150, qui comprend deux règles :


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Commande

Description

règle(traductionvocale-règle)

Définit les modèles de correspondance, de remplacement et de rejet d'une règle de traduction.

affichervoixtraduction-règle

Affiche la configuration d'une règle de traduction.

Commandes A à C

Pour activer le modèle d'authentification, d'autorisation et de contrôle d'accès comptable (AAA), utilisez le nouveau modèle aaa en mode configuration globale. Pour désactiver le modèle de contrôle d'accès AAA, utilisez le non forme de cette commande.

nouveau modèle aaa

non nouveau modèle aaa

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : AAA n'est pas activé.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active le système de contrôle d'accès AAA.

Exemple : La configuration suivante initialise AAA :

Device(config)# aaa new-model
Commandes associéesDescriptions
comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

arap d'authentification aaa

Active une méthode d'authentification AAA pour ARAP utilisant TACACS+.

activation de l'authentification aaa par défaut

Active l'authentification AAA pour déterminer si un utilisateur peut accéder au niveau de commande privilégié.

connexion d'authentification aaa

Définit l'authentification AAA à la connexion.

ppp d'authentification aaa

Spécifie une ou plusieurs méthodes d'authentification AAA à utiliser sur des interfaces série exécutant PPP.

autorisation aaa

Définit des paramètres qui restreignent l'accès des utilisateurs à un réseau.

Pour définir l'authentification, l'autorisation et l'authentification comptable (AAA) lors de la connexion, utilisez le connexion d'authentification aaa en mode configuration globale. Pour désactiver l'authentification AAA, utilisez le non forme de cette commande.

authentification aaa login {default |list-name } méthode1 [méthode2...]

pasaaa login d'authentification {default |list-name } method1 [method2...]

par défaut

Utilise les méthodes d'authentification listées qui suivent ce mot-clé comme la liste par défaut des méthodes lorsqu'un utilisateur se connecte.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. Reportez-vous à la section « Directives d’utilisation » pour plus d’informations.

méthode1 [méthode2...]

La liste des méthodes que l'algorithme d'authentification tente dans la séquence donnée. Vous devez saisir au moins une méthode ; vous pouvez saisir jusqu'à quatre méthodes. Les mots-clés de la méthode sont décrits dans le tableau ci-dessous.

Commande par défaut : L'authentification AAA à la connexion est désactivée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le par défaut mot-clé n’est pas défini, seule la base de données des utilisateurs locaux est cochée. Ceci a le même effet que la commande suivante :

aaa authentication login default local

 

Sur la console, la connexion réussira sans aucun contrôle d'authentification si par défaut mot-clé n'est pas défini.

Les noms de liste par défaut et facultatifs que vous créez avec le connexion d'authentification aaa la commande est utilisée avec authentification de connexion commande.

Créez une liste en saisissant le connexion d'authentification aaa commande de méthode liste-nom pour un protocole particulier. L'argument de nom de liste est la chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. L'argument de méthode identifie la liste des méthodes que l'algorithme d'authentification tente, dans la séquence donnée. La section « Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste » répertorie les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste et le tableau ci-dessous décrit les mots-clés de la méthode.

Pour créer une liste par défaut qui est utilisée si aucune liste n'est affectée à une ligne, utilisez le authentification de connexion commande avec l’argument par défaut suivi des méthodes que vous souhaitez utiliser dans les situations par défaut.

Le mot de passe n'est invité qu'une seule fois à authentifier les informations d'authentification de l'utilisateur et en cas d'erreurs dues à des problèmes de connectivité, plusieurs tentatives sont possibles grâce aux méthodes d'authentification supplémentaires. Cependant, le passage à la méthode d'authentification suivante n'a lieu que si la méthode précédente renvoie une erreur, pas si elle échoue. Pour s'assurer que l'authentification réussit même si toutes les méthodes renvoient une erreur, précisez aucun comme méthode finale dans la ligne de commande.

Si l'authentification n'est pas spécifiquement définie pour une ligne, la valeur par défaut est de refuser l'accès et aucune authentification n'est effectuée. Utiliser le plus de système:running-config commande d’affichage des listes de méthodes d’authentification actuellement configurées.

Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste

Les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste sont les suivantes :

  • auth-invité

  • activer

  • invité

  • si authentifié

  • si nécessaire

  • kraft5

  • instance krb

  • réseau krb

  • ligne

  • local

  • aucun(e)

  • rayon de rayonnement

  • rcmd

  • tacacs

  • tacacsplus


 

Dans le tableau ci-dessous, les méthodes du rayon de groupe, du groupe tacacs +, du groupe ldap et du groupe-nom font référence à un ensemble de serveurs RADIUS ou TACACS+ définis précédemment. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le tableau ci-dessous décrit les mots clés de la méthode.

Mot clé

Description

nom de groupe de cache

Utilise un groupe de serveurs cache pour l'authentification.

activer

Utilise le mot de passe d'activation pour l'authentification. Ce mot-clé ne peut pas être utilisé.

nom du groupe groupe

Utilise un sous-ensemble de serveurs RADIUS ou TACACS+ pour l'authentification tel que défini par le rayon serveur groupe aaa ou tacacs serveur groupe aaa+ commande.

groupeldap

Utilise la liste de tous les serveurs LDAP (Lightweight Directory Access Protocol) pour l'authentification.

rayonde groupe

Utilise la liste de tous les serveurs RADIUS pour l'authentification.

groupetacacs+

Utilise la liste de tous les serveurs TACACS+ pour l'authentification.

kraft5

Utilise Kerberos 5 pour l'authentification.

krb5-telnet

Utilise le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur.

ligne

Utilise le mot de passe de la ligne pour l'authentification.

local

Utilise la base de données des noms d'utilisateur locaux pour l'authentification.

cas local

Utilise l'authentification du nom d'utilisateur local sensible à la casse.

aucun(e)

N'utilise aucune authentification.

expiration passwd

Active le vieillissement du mot de passe sur une liste d'authentification locale.


 

Le authentification radius-server vsa send la commande est requise pour effectuer le expiration du délai travail des mots-clés.

Exemple : L'exemple suivant montre comment créer une liste d'authentification AAA appelée MIS-access . Cette authentification tente d'abord de contacter un serveur TACACS+. Si aucun serveur n'est trouvé, TACACS+ renvoie une erreur et AAA tente d'utiliser le mot de passe d'activation. Si cette tentative renvoie également une erreur (car aucun mot de passe d'activation n'est configuré sur le serveur), l'utilisateur est autorisé à y accéder sans authentification.

aaa authentication login MIS-access group tacacs+ enable none

L'exemple suivant montre comment créer la même liste, mais elle la définit comme la liste par défaut qui est utilisée pour toutes les authentifications de connexion si aucune autre liste n'est spécifiée :

aaa authentication login default group tacacs+ enable none

L'exemple suivant montre comment définir l'authentification à la connexion pour utiliser le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur :

aaa authentication login default krb5

L'exemple suivant montre comment configurer l'ancienneté du mot de passe en utilisant AAA avec un client crypto :

aaa authentication login userauthen passwd-expiry group radius

Commandes associées

Description

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

authentification de connexion

Active l'authentification AAA pour les connexions.

Pour définir les paramètres qui restreignent l'accès utilisateur à un réseau, utilisez le autorisation aaa en mode configuration globale. Pour supprimer les paramètres, utiliser le non forme de cette commande.

aaaautorisation {{{{{{{{{{{{{{{{{{{}}}}}}}}} serveur d'authentification|mémoire cache|commandesniveau |commandes de configuration|configuration|console|exéc|ipmobile|multidiffusion|réseau|politique-if|prépayé|proxy de rayon|accès inversé|service d'abonné|gabarit} {défaut|nom de liste } [méthode1 […]méthode2... ]

aaaautorisation {{{{{{{{{{{{{{{{{{{}}}}}}}}} serveur d'authentification|mémoire cache|commandesniveau |commandes de configuration|configuration|console|exéc|ipmobile|multidiffusion|réseau|politique-if|prépayé|proxy de rayon|accès inversé|service d'abonné|gabarit} {défaut|nom de liste } [méthode1 […]méthode2... ]

serveur d'authentification

Exécute l'autorisation pour les services proxy d'authentification.

mémoire cache

Configure le serveur d'authentification, d'autorisation et de comptabilité (AAA).

commandes

Exécute l'autorisation pour toutes les commandes au niveau de privilège spécifié.

niveau

Niveau de commandement spécifique qui doit être autorisé. Les entrées valides sont de 0 à 15.

commandes de configuration

Exécute l'autorisation pour déterminer si les commandes entrées en mode configuration sont autorisées.

configuration

Télécharge la configuration à partir du serveur AAA.

console

Active l'autorisation de la console pour le serveur AAA.

exéc

Exécute l'autorisation pour déterminer si l'utilisateur est autorisé à exécuter un shell EXEC. Cette fonction retourne les informations du profil de l'utilisateur telles que les informations de commande automatique.

ipmobile

Exécute l'autorisation pour les services IP mobiles.

multidiffusion

Télécharge la configuration de multidiffusion à partir du serveur AAA.

réseau

Exécute l’autorisation pour toutes les demandes de service liées au réseau, y compris le protocole Internet de ligne série (SLIP), PPP, PPP Network Control Programs (NCP) et AppleTalk Remote Access (ARA).

politique-if

Exécute l'autorisation pour l'application d'interface de politique de diamètre.

prépayé

Exécute l'autorisation pour les services prépayés de diamètre.

proxy de rayon

Exécute l'autorisation pour les services proxy.

accès inversé

Exécute l'autorisation pour les connexions d'accès inversés, telles que Telnet inversé.

service d'abonné

Exécute l'autorisation pour les services d'abonné iEdge tels que le réseau de numérotation privé virtuel (VPDN).

gabarit

Active l'autorisation de modèle pour le serveur AAA.

par défaut

Utilise les méthodes d'autorisation listées qui suivent ce mot-clé comme liste par défaut des méthodes d'autorisation.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'autorisation.

méthode1 [méthode2... ]

(Facultatif) Identifie une ou plusieurs méthodes d'autorisation à utiliser pour l'autorisation. Une méthode peut être l'un des mots-clés énumérés dans le tableau ci-dessous.

Commande par défaut : L'autorisation est désactivée pour toutes les actions (équivalent au mot-clé de la méthode none ).

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande aaa d'autorisation pour activer l'autorisation et créer des listes de méthodes nommées, qui définissent les méthodes d'autorisation qui peuvent être utilisées lorsqu'un utilisateur accède à la fonction spécifiée. Les listes de méthodes d'autorisation définissent les façons dont l'autorisation sera exécutée et la séquence dans laquelle ces méthodes seront exécutées. Une liste de méthodes est une liste nommée qui décrit les méthodes d'autorisation (telles que RADIUS ou TACACS+) qui doivent être utilisées dans l'ordre. Les listes de méthodes vous permettent de désigner un ou plusieurs protocoles de sécurité à utiliser pour l'autorisation, assurant ainsi un système de sauvegarde en cas d'échec de la méthode initiale. Le logiciel Cisco IOS utilise la première méthode listée pour autoriser les utilisateurs à des services réseau spécifiques ; si cette méthode ne répond pas, le logiciel Cisco IOS sélectionne la méthode suivante listée dans la liste des méthodes. Ce processus se poursuit jusqu'à ce qu'il y ait une communication réussie avec une méthode d'autorisation listée, ou jusqu'à ce que toutes les méthodes définies soient épuisées.


 

Le logiciel Cisco IOS tente l'autorisation avec la méthode listée suivante uniquement lorsqu'il n'y a pas de réponse de la méthode précédente. Si l'autorisation échoue à un moment quelconque de ce cycle, c'est-à-dire que le serveur de sécurité ou la base de données des noms d'utilisateur locaux répond en refusant les services utilisateur, le processus d'autorisation s'arrête et aucune autre méthode d'autorisation n'est tentée.

Si la commande aaa d'autorisation pour un type d'autorisation particulier est émise sans liste de méthodes nommées spécifiées, la liste de méthodes par défaut est automatiquement appliquée à toutes les interfaces ou lignes (où ce type d'autorisation s'applique) à l'exception de celles qui ont une liste de méthodes nommées explicitement définie. (Une liste de méthodes définie remplace la liste de méthodes par défaut.) Si aucune liste de méthodes par défaut n'est définie, aucune autorisation n'a lieu. La liste des méthodes d'autorisation par défaut doit être utilisée pour effectuer l'autorisation sortante, telle qu'autoriser le téléchargement de pools IP à partir du serveur RADIUS.

Utilisez la commande aaa autorisation pour créer une liste en entrant les valeurs pour le nom de la liste et les arguments de la méthode, où le nom de la liste est n'importe quelle chaîne de caractères utilisée pour nommer cette liste (à l'exclusion de tous les noms de méthode) et la méthode identifie la liste des méthodes d'autorisation essayées dans la séquence donnée.

La commande d'autorisation aaa prend en charge 13 listes de méthodes séparées. Par exemple :

aaa autorisation configuration methodlist1 groupe radius

aaa autorisation configuration methodlist2 groupe rayon

...

aaa autorisation configuration methodlist13 groupe radius


 

Dans le tableau ci-dessous, les méthodes nom de groupe, groupe ldap, groupe radius et groupe tacacs + font référence à un ensemble de serveurs RADIUS ou TACACS+ précédemment définis. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le logiciel Cisco IOS prend en charge les méthodes d'autorisation suivantes :

  • Groupes de serveurs de cache : le routeur consulte ses groupes de serveurs de cache pour autoriser des droits spécifiques pour les utilisateurs.

  • Si-Authentifié --L'utilisateur est autorisé à accéder à la fonction demandée à condition que l'utilisateur ait été authentifié avec succès.

  • Local --Le routeur ou le serveur d'accès consulte sa base de données locale, telle que définie par la commande nom d'utilisateur, pour autoriser des droits spécifiques pour les utilisateurs. Seul un ensemble limité de fonctions peut être contrôlé via la base de données locale.

  • Aucun --Le serveur d'accès au réseau ne demande pas d'informations d'autorisation ; l'autorisation n'est pas effectuée sur cette ligne ou cette interface.

  • RADIUS : le serveur d'accès au réseau demande des informations d'autorisation au groupe de serveurs de sécurité RADIUS. L'autorisation RADIUS définit des droits spécifiques pour les utilisateurs en associant des attributs, qui sont stockés dans une base de données sur le serveur RADIUS, à l'utilisateur approprié.

  • TACACS+ --Le serveur d'accès au réseau échange des informations d'autorisation avec le démon de sécurité TACACS+. L'autorisation TACACS+ définit des droits spécifiques pour les utilisateurs en associant des paires attribut-valeur (AV), qui sont stockées dans une base de données sur le serveur de sécurité TACACS+, à l'utilisateur approprié.

Exemple : L'exemple suivant montre comment définir la liste des méthodes d'autorisation réseau nommée mygroup, qui spécifie que l'autorisation RADIUS sera utilisée sur les lignes série utilisant PPP. Si le serveur RADIUS ne répond pas, l'autorisation du réseau local sera effectuée.

aaa authorization network mygroup group radius local 

Commandes associées

Description

comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

rayon du serveur de groupe aaa

Regroupe différents hôtes de serveur RADIUS dans des listes distinctes et des méthodes distinctes.

aaa serveur de groupe tacacs+

Regroupe différents hôtes de serveur TACACS+ dans des listes distinctes et des méthodes distinctes.

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

hôte du serveur radius

Spécifie un hôte de serveur RADIUS.

hôte tacacs-serveur

Spécifie un hôte TACACS+.

nom d’utilisateur

Établit un système d'authentification basé sur le nom d'utilisateur.

Pour autoriser les connexions entre des types spécifiques de terminaux dans un réseau VoIP, utilisez le autoriser les connexions commande en mode de configuration du service vocal. Pour refuser des types de connexions spécifiques, utilisez le non forme de cette commande.

autoriser les connexionsdu typeautype

pasd'autorisation de connexionsdu typeautype

d'origine

Type de point de terminaison d'origine. Les choix suivants sont valides :

  • sip— Session Interface Protocol (SIP).

à

Indique que l'argument qui suit est la cible de connexion.

à saisir

Type de terminal de terminaison. Les choix suivants sont valides :

  • sip— Session Interface Protocol (SIP).

Commande par défaut : Les connexions SIP à SIP sont désactivées par défaut.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour autoriser les connexions entre des types spécifiques de terminaux dans une passerelle IP à IP multiservice Cisco. La commande est activée par défaut et ne peut pas être modifiée.

Exemple : L'exemple suivant spécifie que les connexions entre les points de terminaison SIP sont autorisées :


Device(config-voi-serv)# allow-connections sip to sip 
 

Commande

Description

vocal service

Passe en mode de configuration du service vocal.

Pour permettre l'insertion de '#' à n'importe quel endroit dans le DN du registre vocal, utilisez le allow-hash-in-dn commande en mode global registre vocal. Pour le désactiver, utilisez le non forme de cette commande.

autoriser-hash-in-dn

pas de allow-hash-in-dn

autoriser-hash-in-dn

Autoriser l'insertion de hachage à tous les emplacements dans le registre vocal dn.

Commande par défaut : La commande est désactivée par défaut.

Mode de commande : configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette commande, les caractères pris en charge dans le registre vocal dn étaient 0-9, + et *. La nouvelle commande est activée chaque fois que l'utilisateur a besoin d'insérer # dans le registre vocal dn. La commande est désactivée par défaut. Vous ne pouvez configurer cette commande que dans les modes Cisco Unified SRST et Cisco Unified E-SRST. Le caractère # peut être inséré à n'importe quel endroit dans le registre vocal dn. Lorsque cette commande est activée, les utilisateurs doivent changer le caractère de terminaison par défaut (#) en un autre caractère valide en utilisant terminateur d'homologue de numérotation commande en mode configuration.

Exemple : L'exemple suivant montre comment activer la commande en mode E-SRST, SRST et comment changer le terminateur par défaut :


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Commande

Description

terminateur de numérotation

Configure le caractère utilisé comme terminateur pour les numéros composés de longueur variable.

Pour entrer en mode de configuration de l'application de redondance, utilisez le redondance d'application en mode de configuration de redondance.

redondance d'application

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : Configuration de la redondance (config-red)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez ce redondance d'application commande de configuration de la redondance des applications pour la haute disponibilité.

Exemple : L'exemple suivant montre comment entrer en mode de configuration d'application de redondance :


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Commande

Description

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

Pour définir la passerelle par défaut d'une application, utilisez le app-default-gateway en mode de configuration de l’hébergement applicatif. Pour supprimer le gatway par défaut, utilisez le non forme de cette commande.

app-default-gateway [adresse ipguest-interfacenetwork-interface-number]

pasapp-default-gateway [adresse ipguest-interfacenetwork-interface-number]

numéro d'interface réseau invité

Configure l'interface invité. Le numéro d'interface réseau correspond au numéro Ethernet du conteneur.

adresse ip

Adresse IP de la passerelle par défaut.

Commande par défaut : La passerelle par défaut n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le app-default-gateway commande de configuration de la passerelle par défaut pour une application. Les connecteurs de passerelle sont des applications installées sur le conteneur Cisco IOS XE GuestShell.

Exemple : L'exemple suivant montre comment définir la passerelle par défaut pour l'application :

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une application et pour entrer en mode de configuration d'hébergement d'application, utilisez le appid d'hébergement d'applications en mode configuration globale. Pour retirer l'application, utilisez le non forme de cette commande.

app hosting appidnom de l'application

nom de l'application

Spécifie un nom d'application.

Commande par défaut : Aucune application n'est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d'utilisation :L'argument du nom de l'application peut contenir jusqu'à 32 caractères alphanumériques.

Vous pouvez mettre à jour la configuration de l'hébergement de l'application, après avoir configuré cette commande.

Exemple : L'exemple suivant montre comment configurer une application :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Pour remplacer le profil de ressource fourni par l'application, utilisez le profil de réaffectation de l’application en mode de configuration de l’hébergement applicatif. Pour revenir au profil de ressource spécifié par l'application, utilisez le non forme de cette commande.

app-resoure profileprofile-name

pasapp-resoure profileprofile-name

nom du profil

Nom du profil de ressource.

Commande par défaut : Le profil de ressource est configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du CPU virtuel (vCPU) peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.


 

Seul le profil personnalisé est pris en charge.

La commande configure le profil de ressource d'application personnalisée et entre en mode de configuration du profil de ressource d'application personnalisée.

Exemple : L’exemple suivant montre comment modifier l’affectation des ressources d’une application :


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une passerelle d'interface réseau virtuelle pour une application, utilisez le passerelle app-vnic en mode de configuration de l’hébergement applicatif. Pour supprimer la configuration, utilisez le non forme de cette commande.


 

Cette commande est prise en charge uniquement sur les plateformes de routage. Il n'est pas pris en charge sur les plateformes de commutation.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

pasapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

numéro de groupe virtualportgroup

Configure une interface VirtualPortGroup pour la passerelle.

numéro d'interface réseau invité Configure une interface invité pour la passerelle.

Commande par défaut : La passerelle réseau virtuelle n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Après avoir configuré la passerelle d'interface réseau virtuelle pour une application, le mode de commande passe au mode de configuration de la passerelle d'hébergement d'applications. Dans ce mode, vous pouvez configurer l'adresse IP de l'interface invité.

Exemple : L’exemple suivant montre comment configurer la passerelle de gestion d’une application :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

adresse électronique de l'invité

Configure une adresse IP pour l'interface invité.

Pour activer la prise en charge de l'en-tête ID revendiqué dans les demandes ou les messages de réponse SIP (Session Initiation Protocol) entrants et pour envoyer les informations de confidentialité de l'ID revendiqué dans les demandes ou les messages de réponse SIP sortants, utilisez le asserted-id commande en mode de configuration VoIP-SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de l'en-tête ID affirmé, utilisez le non forme de cette commande.

système asserted-id { pai|ppi }

aucun systèmeasserted-id { pai|ppi } system

pai

(Facultatif) Active l'en-tête de confidentialité P-Asserted-Identity (PAI) dans les demandes SIP entrantes et sortantes ou les messages de réponse.

ppi

(Facultatif) Active l'en-tête de confidentialité P-Preferred-Identity (PPI) dans les demandes SIP entrantes et les demandes SIP sortantes ou les messages de réponse.

système

Indique que l'asserted-id utilise le paramètre CLI global forcé. Ce mot-clé n'est disponible que pour le mode de configuration du tenant.

Commande par défaut : Les informations de confidentialité sont envoyées à l'aide de l'en-tête Remote-Party-ID (RPID) ou de l'en-tête FROM.

Mode de commande : Configuration du service vocal VoIP-SIP (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous choisissez le pai mot-clé ou ppi mot clé, la passerelle construit l'en-tête PAI ou l'en-tête PPI, respectivement, dans la pile SIP commune. Le pai mot-clé ou ppi mot clé a la priorité sur l'en-tête Remote-Party-ID (RPID) et supprime l'en-tête RPID du message sortant, même si le routeur est configuré pour utiliser l'en-tête RPID au niveau global.

Exemple : L'exemple suivant montre comment activer la prise en charge de l'en-tête de confidentialité PAI :


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

L'exemple suivant montre l'ID affirmé utilisé dans le mode de configuration du tenant de classe vocale :

Router(config-class)# asserted-id system

Commande

Description

info-appel rtcp-à-sip

Spécifie le traitement des informations d'appel pour les appels RTCP vers SIP.

confidentialité

Définit la confidentialité à la prise en charge de RFC 3323.

classe vocale sip asserted-id

Active la prise en charge de l'en-tête d'ID affirmé dans les demandes SIP entrantes et sortantes ou les messages de réponse en mode de configuration d'homologue de numérotation.

Pour configurer la prise en charge de la charge utile asymétrique SIP (Session Initiation Protocol), utilisez le charge utile asymétrique en mode de configuration SIP ou en mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de charge utile asymétrique, utilisez le non forme de cette commande.

asymétriquecharge utile { dtmf |dynamic-codecs |full |system }

pasde charge utile asymétrique { dtmf |dynamic-codecs |full |system }

dtmf

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est uniquement DTMF (Dual-tone multi-frequency).

codecs dynamiques

(Facultatif) Indique que la prise en charge de la charge utile asymétrique ne concerne que les charges utiles de codec dynamiques.

complet

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est à la fois pour les charges utiles DTMF et les codecs dynamiques.

système

(Facultatif) Indique que la charge utile asymétrique utilise la valeur globale.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration SIP du service vocal (conf-serv-sip), configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Entrez le mode de configuration SIP à partir du mode de configuration du service vocal, comme illustré dans l'exemple.

Pour Cisco UBE, le type de charge utile asymétrique SIP est pris en charge pour les codecs audio/vidéo, DTMF et NSE. Par conséquent, dtmf et codecs dynamiques mots-clés sont mis en correspondance en interne avec complet mot clé pour fournir une prise en charge de type charge utile asymétrique pour les codecs audio/vidéo, DTMF et NSE.

Exemple : L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement sur un réseau SIP pour les codecs DTMF et dynamiques :


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement dans le mode de configuration du tenant de classe vocale :

Router(config-class)# asymmetric payload system

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

charge utile asymétrique sip de classe vocale

Configure la prise en charge de la charge utile asymétrique SIP sur un pair de numérotation.

Pour activer l'authentification SIP digest sur un pair de numérotation individuel, utilisez le authentification en mode de configuration vocale du pair de numérotation. Pour désactiver l'authentification SIP digest, utilisez le non forme de cette commande.

authentificationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

aucuneauthentificationnom d’utilisateurnom d’utilisateurmot de passe { 0|6|7 } mot de passe [realmrealm|challenge|all ]

nom d’utilisateur

Indique le nom d'utilisateur de l'utilisateur qui fournit l'authentification.

nom d’utilisateur

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification. Un nom d'utilisateur doit comporter au moins quatre caractères.

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé pour les mots de passe utilisant le type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domaine

(Facultatif) Indique le domaine dans lequel les informations d'authentification sont applicables.

domaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

tous

(Facultatif) Spécifie toutes les entrées d'authentification pour l'utilisateur (dial-peer).

Commande par défaut : L'authentification SIP digest est désactivée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lors de l'activation de l'authentification digest :

  • Un seul nom d'utilisateur peut être configuré par pair de numérotation. Toute configuration de nom d'utilisateur existante doit être supprimée avant de configurer un nom d'utilisateur différent.

  • Au maximum cinq mot de passe ou domaine Les arguments peuvent être configurés pour n'importe quel nom d'utilisateur.

Le nom d'utilisateur et mot de passe Les arguments sont utilisés pour authentifier un utilisateur. Un serveur/proxy d'authentification émettant une réponse de défi 407/401 comprend un domaine dans la réponse de défi et l'utilisateur fournit des informations d'authentification qui sont valides pour ce domaine. Etant donné qu'un maximum de cinq serveurs proxy dans le chemin de signalisation peuvent essayer d'authentifier une demande donnée d'un client d'agent utilisateur (UAC) vers un serveur d'agent utilisateur (UAS), un utilisateur peut configurer jusqu'à cinq combinaisons de mots de passe et de domaines pour un nom d'utilisateur configuré.


 

L'utilisateur fournit le mot de passe en texte brut, mais il est chiffré et enregistré pour la réponse au défi 401. Si le mot de passe n'est pas enregistré sous forme chiffrée, un mot de passe indésirable est envoyé et l'authentification échoue.

  • La spécification du domaine est facultative. S'il est omis, le mot de passe configuré pour ce nom d'utilisateur s'applique à tous les domaines qui tentent de s'authentifier.

  • Un seul mot de passe peut être configuré à la fois pour tous les domaines configurés. Si un nouveau mot de passe est configuré, il remplace tout mot de passe précédemment configuré.

Cela signifie qu'un seul mot de passe global (un sans domaine spécifié) peut être configuré. Si vous configurez un nouveau mot de passe sans configurer un domaine correspondant, le nouveau mot de passe écrase le précédent.

  • Si un domaine est configuré pour un nom d'utilisateur et un mot de passe précédemment configurés, cette spécification de domaine est ajoutée à la configuration du nom d'utilisateur et du mot de passe existants. Cependant, une fois qu'un domaine est ajouté à la configuration d'un nom d'utilisateur et d'un mot de passe, cette combinaison nom d'utilisateur et mot de passe n'est valide que pour ce domaine. Un domaine configuré ne peut pas être supprimé d'une configuration de nom d'utilisateur et de mot de passe sans d'abord supprimer toute la configuration de ce nom d'utilisateur et de ce mot de passe - vous pouvez ensuite reconfigurer cette combinaison de nom d'utilisateur et de mot de passe avec ou sans un domaine différent.

  • Dans une entrée contenant à la fois un mot de passe et un domaine, vous pouvez changer le mot de passe ou le domaine.

  • Utiliser le aucune authentification tout commande de supprimer toutes les entrées d’authentification pour l’utilisateur.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 

Le message d'avertissement suivant s'affiche lors du type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment configurer la commande dans la configuration du tenant :


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

L'exemple suivant montre comment activer l'authentification digest :


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

L'exemple suivant montre comment supprimer une authentification digest précédemment configurée :


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Commande

Description

authentification(SIPUA)

Active l'authentification SIP digest globalement.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles SIP IOS Cisco d’enregistrer des numéros E.164 pour le compte des téléphones FXS, EFXS et SCCP avec un proxy SIP externe ou un registrar SIP.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour lier l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique, utilisez le lier en mode de configuration SIP. Pour désactiver la liaison, utilisez le non forme de cette commande.

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

contrôle

Lie les paquets de signalisation SIP (Session Initiation Protocol).

média

Lie uniquement les paquets média.

tous

Lie la signalisation SIP et les paquets média. L'adresse source (l'adresse qui indique d'où provient la requête SIP) des paquets de signalisation et de média est définie sur l'adresse IPv4 ou IPv6 de l'interface spécifiée.

interface source

Spécifie une interface comme adresse source des paquets SIP.

id d'interface

Spécifie l'une des interfaces suivantes :

  • Async: interface ATM

  • BVI: Interface virtuelle Bridge-Group

  • CTunnel : interface CTunnel

  • Numéroteur: interface du numéroteur

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: interface Lex

  • Rebouclage: interface de rebouclage

  • Multilink: interface de groupe multilink

  • Null: interface Null

  • Série: Interface série (Frame Relay)

  • Tunnel: interface du tunnel

  • Vif: interface hôte PGM Multicast

  • Modèle virtuel: interface de modèle virtuel

  • Virtual-TokenRing: Virtual token ring

adresse ipv4adresse ipv4

(Facultatif) Configure l'adresse IPv4. Plusieurs adresses IPv4 peuvent être configurées sous une seule interface.

adresse ipv6adresse ipv6

(Facultatif) Configure l'adresse IPv6 sous une interface IPv4. Plusieurs adresses IPv6 peuvent être configurées sous une interface IPv4.

Commande par défaut : La liaison est désactivée.

Mode de commande : Configuration SIP (conf-serv-sip) et service partagé de la classe vocale.

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Async, Ethernet, FastEthernet, Loopback et Serial (y compris le relais de trame) sont des interfaces au sein de l'application SIP.

Si le lier La commande n'est pas activée, la couche IPv4 fournit toujours la meilleure adresse locale.

Exemple : L'exemple suivant définit la liaison sur un réseau SIP :


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

Pour activer les configurations de base pour Call-Home, utilisez le rapport d'appel à domicile en mode configuration globale.

signalement des appels à domicile { anonyme |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anonyme

Permet au profil du CAT Call-Home d'envoyer uniquement des messages de panne, d'inventaire et de test et d'envoyer les messages de manière anonyme.

contact-email-addr adresse mail

Active la capacité de rapport complète du service Smart Call Home et envoie un message d'inventaire complet à partir du profil TAC Call-Home au serveur Smart Call Home pour lancer le processus d'enregistrement complet.

http-proxy { ipv4-address |ipv6-address |name }

Configure une adresse IPv4 ou IPv6 ou un nom de serveur. La longueur maximale est de 64 caractères.


 

L'option proxy HTTP vous permet d'utiliser votre propre serveur proxy pour tamponner et sécuriser les connexions Internet à partir de vos périphériques.

port numéro de port

Spécifie le numéro de port. Compris entre 1 et 65535.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Après avoir activé avec succès Call-Home en mode d’enregistrement anonyme ou complet à l’aide du rapport d'appel à domicile, un message d’inventaire est envoyé. Si Call-Home est activé en mode d'enregistrement complet, un message d'inventaire complet pour le mode d'enregistrement complet est envoyé. Si l'appel d'accueil est activé en mode anonyme, un message d'inventaire anonyme est envoyé. Pour plus d'informations sur les détails du message, voir Alert Group Trigger Events and Commands.

Exemple : L'exemple suivant vous permet d'activer la fonction de rapport complète du service Smart Call Home et d'envoyer un message d'inventaire complet :


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Pour activer la prise en charge de Cisco Unified SRST et entrer en mode de configuration de secours du gestionnaire d'appels, utilisez le call-manager-fallback en mode configuration globale. Pour désactiver la prise en charge de Cisco Unified SRST, utilisez le non forme de cette commande.

call-manager-fallback

pasde basculement du gestionnaire d'appels

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment entrer en mode de configuration call-manager-fallback :


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Commande

Description

cor

Configure COR sur les pairs de numérotation associés aux numéros de répertoire.

Pour activer la validation du serveur, du client ou de l'identité bidirectionnelle d'un certificat pair pendant la négociation TLS, utilisez la commande validation cn-san en mode de configuration du profil tls de la classe vocale. Pour désactiver la validation de l'identité du certificat, utilisez non forme de cette commande.

cn-sanvalidate { server|client|bidirectional }

nocn-sanvalidate { server|client|bidirectionnel }

serveur de validation

Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

valider le client

Permet la validation de l'identité du client via les champs CN et SAN du certificat client pendant les connexions SIP/TLS côté serveur.

valider bidirectionnel

Permet la validation de l'identité du client et du serveur via les champs CN-SAN.

Commande par défaut : La validation de l’identité est désactivée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La validation de l'identité du serveur est associée à une connexion de signalisation sécurisée via le système global signalisation crypto et profil tls de classe vocale configurations.

La commande est améliorée pour inclure le client et bidirectionnel mots clés. L'option client permet à un serveur de valider l'identité d'un client en vérifiant les noms d'hôtes CN et SAN inclus dans le certificat fourni par rapport à une liste de confiance de FQDN cn-san. La connexion ne sera établie que si une correspondance est trouvée. Cette liste de FQDN cn-san est également utilisée pour valider un certificat de serveur, en plus du nom d'hôte cible de la session. Le bidirectionnel l'option valide l'identité de pair pour les connexions client et serveur en combinant les deux serveur et client les modes de . Une fois que vous avez configuré validation cn-san, l'identité du certificat pair est validée pour chaque nouvelle connexion TLS.

Le la commande voice class tls-profiletag peut être associée à un tenant de classe vocale. Pour la validation CN-SAN du certificat client, définissez une liste des noms d'hôtes autorisés et des modèles à l'aide de la commande cn-santagsan-name.

Exemples : L'exemple suivant illustre comment configurer un profil tls de classe vocale et associer la fonctionnalité de validation de l'identité du serveur :


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Commande

Description

classe vocaleprofil tls

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

cn-santagsan-name

Liste des noms CN-SAN utilisés pour valider le certificat pair pour les connexions TLS entrantes ou sortantes.

Pour configurer une liste de nom de domaine complet (FQDN) à valider par rapport au certificat pair pour les connexions TLS entrantes ou sortantes, utilisez le cn-san en mode de configuration du profil tls de la classe vocale. Pour supprimer l'entrée de validation du certificat cn-san, utilisez le non forme de cette commande.

cn-sanfqdn{1-10}

nocn-sanfqdn{1-10}

1 à 10

Spécifie la balise de cn-san Entrée de liste FDQN.

fdqn

Spécifie le nom de domaine complet ou un caractère générique de domaine sous la forme de *.domain-name.

Commande par défaut : Aucun nom cn-san n'est configuré.

Mode de commande : Mode de configuration du profil tls de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Dublin 17.12.1a

Cette commande a été introduite.

Directives d’utilisation : Les FDQN utilisés pour la validation des certificats pairs sont affectés à un profil TLS avec jusqu'à dix cn-san entrées. Au moins une de ces entrées doit être associée à un nom de domaine complet (FQDN) dans les champs Nom commun (CN) ou Nom alternatif du sujet (SAN) avant qu'une connexion TLS ne soit établie. Pour faire correspondre tout hôte de domaine utilisé dans un champ CN ou SAN, un cn-san L'entrée peut être configurée avec un wildcard de domaine, strictement sous la forme *.domain-name (par ex. *.cisco.com). Aucune autre utilisation des caractères génériques n'est autorisée.

Pour les connexions entrantes, la liste est utilisée pour valider les champs CN et SAN dans le certificat client. Pour les connexions sortantes, la liste est utilisée avec le nom d'hôte cible de session pour valider les champs CN et SAN dans le certificat du serveur.


 

Les certificats de serveur peuvent également être vérifiés en faisant correspondre le nom de domaine complet cible de session SIP à un champ CN ou SAN.

Exemple : L'exemple suivant permet globalement d'activer les noms cn-san :

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

Pour spécifier une liste de codecs préférés à utiliser sur un pair de numérotation, utilisez le codec préférence en mode de configuration de la classe vocale. Pour désactiver cette fonctionnalité, utilisez le non forme de cette commande.

codecvaleurde préférencetype codec

nocodecvaleurde préférencetype codec

valeur

L'ordre de préférence ; 1 est le plus préféré et 14 est le moins préféré.

type de codec

Les valeurs du codec préféré sont les suivantes :

  • g711alaw—G.711 a-law 64 000 bps.

  • g711ulaw—G.711 mu-law 64 000 bps.

  • opus—Opus jusqu'à 510 kbps.

Commande par défaut : Si cette commande n'est pas saisie, aucun type spécifique de codecs n'est identifié avec préférence.

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les routeurs situés aux extrémités opposées du WAN peuvent devoir négocier la sélection du codec pour les pairs de numérotation du réseau. Le codec préférence La commande spécifie l’ordre de préférence de sélection d’un codec négocié pour la connexion. Le tableau ci-dessous décrit les options de charge utile vocale et les valeurs par défaut pour les codecs et les protocoles vocaux par paquets.

Tableau 1. Options et paramètres par défaut de la charge utile vocale par trame

Codec

Protocole

Options de la charge utile vocale (en octets)

Charge utile vocale par défaut (en octets)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 à 240 en multiples de 40 40 à 240 en multiples de 40

160 240 240

opus

VoIP

Variable

--

Exemple : L'exemple suivant montre comment configurer le profil de codec :


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Commande

Description

codec de classe vocale

Passe en mode de configuration de classe vocale et attribue un numéro de balise d'identification à une classe vocale de codec.

Pour utiliser le port d'écoute global pour envoyer des demandes via UDP, utilisez le connexion-réutilisation commande en mode sip-ua ou en mode de configuration du tenant de classe vocale. Pour le désactiver, utilisez non forme de cette commande.

connexion-réutilisation { système via port | }

aucuneconnexion-réutilisation { via-port |system }

port d'interconnexion

Envoie les réponses au port présent dans l'en-tête via.

système

Indique que les demandes de réutilisation de connexion utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : La passerelle locale utilise un port UDP éphémère pour envoyer des demandes sur UDP.

Modes de commande : Configuration de l'UA SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : L'exécution de cette commande active le port d'écoute pour envoyer des requêtes sur UDP. Le port d'écoute par défaut pour le SIP normal non sécurisé est 5060 et le SIP sécurisé est 5061. Configurer listen-port [non sécurisé | sécurisé]port commande en service vocal voip > mode de configuration sip pour changer le port UDP global.

Exemples :

En mode sip-ua :


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

En mode tenant de classe vocale :


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Commande

Description

port d'écoute

Modifie le Port d'écoute SIP UDP/TCP/TLS.

Pour modifier le quota de CPU ou l’unité allouée à une application, utilisez le processeur en mode de configuration du profil de ressource de l’application personnalisée. Pour revenir au quota CPU fourni par l'application, utilisez le non forme de cette commande.

unitécentrale

pasd’unitécentrale

unité

Quota CPU à allouer pour une application. Les valeurs valides sont comprises entre 0 et 20000.

Commande par défaut : Le processeur par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une unité CPU est l'allocation minimale du CPU par l'application. Le total des unités CPU est basé sur les unités CPU normalisées mesurées pour le périphérique cible.

Dans chaque progiciel d'application, un profil de ressource spécifique à l'application définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.


 

Les valeurs des ressources sont spécifiques à l'application, et tout ajustement de ces valeurs doit garantir que l'application peut fonctionner de manière fiable avec les modifications.

Exemple : L'exemple suivant montre comment remplacer le quota du CPU fourni par l'application à l'aide d'un profil de ressource personnalisé :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour configurer une passerelle de multiplexage par répartition dans le temps (TDM) Cisco IOS Session Initiation Protocol (SIP), une passerelle Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour envoyer un message d'enregistrement SIP lorsque vous êtes à l'état UP, utilisez le identifiants en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour désactiver les informations d'authentification SIP digest, utilisez le non forme de cette commande.

identifiants { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

noidentifiants { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

dhcp

(Facultatif) Indique que le protocole DHCP (Dynamic Host Configuration Protocol) doit être utilisé pour envoyer le message SIP.

numéronuméro

(Facultatif) Une chaîne de caractères représentant le bureau d'enregistrement auprès duquel le trunk SIP s'enregistrera (doit comporter au moins quatre caractères).

usernameusername

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification (doit comporter au moins quatre caractères). Cette option n'est valide que lors de la configuration d'un registrar spécifique à l'aide du numéro mot clé.

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé pour les mots de passe utilisant le type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domainedomaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

Commande par défaut : Les informations d'authentification digest SIP sont désactivées.

Mode de commande : Configuration de l'UA SIP (config-sip-ua) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lorsque les identifiants sont activés :

  • Un seul mot de passe est valide pour tous les noms de domaine. Un nouveau mot de passe configuré remplace tout mot de passe précédemment configuré.

  • Le mot de passe sera toujours affiché au format chiffré lorsque le identifiants la commande est configurée et afficher exécution-configuration la commande est utilisée.

Le dhcp mot-clé dans la commande signifie que le numéro principal est obtenu via DHCP et que la passerelle Cisco IOS SIP TDM, Cisco UBE ou Cisco Unified CME sur laquelle la commande est activée utilise ce numéro pour enregistrer ou annuler l'enregistrement du numéro principal reçu.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 
Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

 

Dans YANG, vous ne pouvez pas configurer le même nom d'utilisateur dans deux domaines différents.

Exemple : L'exemple suivant montre comment configurer les informations d'authentification SIP digest en utilisant le format chiffré :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

L'exemple suivant montre comment désactiver les informations d'authentification SIP digest lorsque le type de chiffrement a été spécifié :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles Cisco IOS SIP TDM d’enregistrer des numéros E.164 pour les téléphones FXS, EFXS et SCCP sur un proxy SIP externe ou un registrar SIP.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour spécifier la préférence pour une suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP, utilisez le crypto en mode de configuration de la classe vocale. Pour désactiver cette fonctionnalité, utilisez le non forme de cette commande.

suite de chiffrementde préférence crypto

pasdepréférence de chiffrement

préférence

Spécifie la préférence pour une suite de chiffrement. La plage est comprise entre 1 et 4, où 1 est la plus élevée.

suite de chiffrement

Associe la suite de chiffrement à la préférence. Les suites de chiffrement suivantes sont prises en charge :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Commande par défaut : Si cette commande n'est pas configurée, le comportement par défaut est d'offrir les suites srtp-cipher dans l'ordre de préférence suivant :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Mode de commande : classe vocale srtp-crypto (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous modifiez la préférence d'une suite de chiffrement déjà configurée, la préférence est écrasée.

Exemple :

Spécifier la préférence pour les suites de chiffrement SRTP

Voici un exemple pour spécifier la préférence pour les suites de chiffrement SRTP :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Remplacer une préférence de suite de chiffrement

Spécifier la préférence de suite de chiffrement SRTP :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande affichant la préférence de suite de chiffrement :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Si vous souhaitez modifier la préférence 4 en AES_CM_128_HMAC_SHA1_80, exécutez la commande suivante :


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande montrant le changement dans la suite de chiffrement :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Si vous souhaitez modifier la préférence de AES_CM_128_HMAC_SHA1_80 à 3, exécutez les commandes suivantes :


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de afficher la configuration en cours d'exécution sortie de commande affichant la préférence de suite de chiffrement écrasée :


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Commande

Description

srtp-crypto

Affecte une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale.

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour générer des paires de clés Rivest, Shamir et Adelman (RSA), utilisez le clé crypto générer rsa en mode configuration globale.

cryptokey generate rsa [{ general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

clés générales

(Facultatif) Indique qu'une paire de clés à usage général sera générée, ce qui est la valeur par défaut.

clés d'utilisation

(Facultatif) Indique que deux paires de clés à usage spécial RSA, une paire de chiffrement et une paire de signature, seront générées.

signature

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de signature.

cryptage

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de chiffrement.

étiquette étiquette clé

(Facultatif) Indique le nom qui est utilisé pour une paire de clés RSA lorsqu'elles sont exportées.

Si une étiquette de clé n'est pas spécifiée, le nom de domaine complet (FDQN) du routeur est utilisé.

exportable

(Facultatif) Indique que la paire de clés RSA peut être exportée vers un autre périphérique Cisco, tel qu'un routeur.

module taille du module

(Facultatif) Spécifie la taille IP du module de clé.

Par défaut, le module d’une clé d’autorité de certification (AC) est de 1024 bits. Le module recommandé pour une clé CA est de 2048 bits. La plage d'un module de clé d'autorité de certification est comprise entre 350 et 4096 bits.

nom de domaine de stockage :

(Facultatif) Indique l'emplacement de stockage des clés. Le nom du périphérique de stockage est suivi des deux-points (:).

redondance

(Facultatif) Indique que la clé doit être synchronisée avec l'autorité de certification en attente.

sur devicename :

(Facultatif) Indique que la paire de clés RSA sera créée sur le périphérique spécifié, y compris un jeton USB (Universal Serial Bus), un disque local ou NVRAM. Le nom du périphérique est suivi des deux-points (:).

Les clés créées sur un jeton USB doivent être de 2048 bits ou moins.

Commande par défaut : Les bi-clés RSA n'existent pas.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le clé crypto générer rsa commande pour générer des paires de clés RSA pour votre périphérique Cisco (tel qu'un routeur).

Les clés RSA sont générées par paires : une clé RSA publique et une clé RSA privée.

Si votre routeur dispose déjà de clés RSA lorsque vous émettez cette commande, vous serez averti et invité à remplacer les clés existantes par de nouvelles clés.

Le clé crypto générer rsa La commande n’est pas enregistrée dans la configuration du routeur, mais les clés RSA générées par cette commande sont enregistrées dans la configuration privée en NVRAM (qui n’est jamais affichée à l’utilisateur ou sauvegardée sur un autre périphérique) la prochaine fois que la configuration est écrite en NVRAM.

  • Clés à usage spécial : Si vous générez des clés d'utilisation spéciale, deux paires de clés RSA seront générées. Une paire sera utilisée avec toute politique d'échange de clés Internet (IKE) qui spécifie les signatures RSA comme méthode d'authentification, et l'autre paire sera utilisée avec toute politique IKE qui spécifie les clés RSA comme méthode d'authentification.

    Une autorité de certification est utilisée uniquement avec les politiques IKE spécifiant les signatures RSA, pas avec les politiques IKE spécifiant les non-ces chiffrés RSA. (Cependant, vous pouvez spécifier plus d'une politique IKE et avoir des signatures RSA spécifiées dans une politique et des non-codes chiffrés RSA dans une autre politique.)

    Si vous prévoyez d'avoir les deux types de méthodes d'authentification RSA dans vos politiques IKE, vous pouvez préférer générer des clés d'utilisation spéciale. Avec des clés à usage spécial, chaque clé n'est pas inutilement exposée. (Sans clés d'utilisation spéciale, une clé est utilisée pour les deux méthodes d'authentification, augmentant ainsi l'exposition de cette clé).

  • Clés à usage général : Si vous générez des clés à usage général, une seule paire de clés RSA sera générée. Cette paire sera utilisée avec les politiques IKE spécifiant soit les signatures RSA, soit les clés cryptées RSA. Par conséquent, une paire de clés à usage général peut être utilisée plus fréquemment qu'une paire de clés à usage spécial.

  • Bi-clés nominatives : Si vous générez une paire de clés nommée à l'aide de l'argument key-label, vous devez également spécifier le clés d'utilisation mot-clé ou clés générales mot clé. Les paires de clés nommées vous permettent d'avoir plusieurs paires de clés RSA, permettant au logiciel Cisco IOS de gérer une paire de clés différente pour chaque certificat d'identité.

  • Longueur du module : Lorsque vous générez des clés RSA, vous serez invité à saisir une longueur de module. Plus le module est long, plus la sécurité est forte. Cependant, un module plus long prend plus de temps à générer (voir le tableau ci-dessous pour les temps d'échantillonnage) et prend plus de temps à utiliser.

    Tableau 2. Temps d'échantillonnage par longueur de module pour générer des clés RSA

    Routeur

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 secondes

    20 secondes

    4 minutes, 38 secondes

    Plus d’1 heure

    Cisco 4700

    Moins de 1 seconde

    1 seconde

    4 secondes

    50 secondes

    Le logiciel Cisco IOS ne prend pas en charge un module supérieur à 4096 bits. Une longueur inférieure à 512 bits n’est normalement pas recommandée. Dans certaines situations, le module le plus court peut ne pas fonctionner correctement avec IKE, nous recommandons donc d'utiliser un module minimum de 2048 bits.

    Des limites supplémentaires peuvent s'appliquer lorsque des clés RSA sont générées par le matériel cryptographique. Par exemple, lorsque des clés RSA sont générées par l'adaptateur de port de services VPN Cisco (VSPA), le module de clé RSA doit être d'au moins 384 bits et d'un multiple de 64.

  • Spécifier un emplacement de stockage pour les clés RSA : Lorsque vous émettez le clé crypto générer rsa commande avec le stockage devicename : mot-clé et argument, les clés RSA seront stockées sur le périphérique spécifié. Cet emplacement remplacera tout stockage de clés cryptographiques paramètres de commande.

  • Spécification d'un périphérique pour la génération de clés RSA : Vous pouvez spécifier le périphérique sur lequel les clés RSA sont générées. Les périphériques pris en charge incluent NVRAM, les disques locaux et les jetons USB. Si votre routeur dispose d'un jeton USB configuré et disponible, le jeton USB peut être utilisé comme périphérique cryptographique en plus d'un périphérique de stockage. L'utilisation d'un jeton USB comme dispositif cryptographique permet d'effectuer des opérations RSA telles que la génération de clés, la signature et l'authentification des informations d'authentification sur le jeton. La clé privée ne quitte jamais le jeton USB et n’est pas exportable. La clé publique est exportable.

    Les clés RSA peuvent être générées sur un jeton USB configuré et disponible, à l'aide du le devicename : mot clé et argument. Les clés qui résident sur un jeton USB sont enregistrées dans le stockage permanent des jetons lorsqu'elles sont générées. Le nombre de clés pouvant être générées sur un jeton USB est limité par l’espace disponible. Si vous tentez de générer des clés sur un jeton USB et qu’il est plein, vous recevrez le message suivant :

    % Error in generating keys:no available resources 

    La suppression des clés supprimera immédiatement les clés stockées sur le jeton du stockage permanent. (Les clés qui ne résident pas sur un jeton sont enregistrées ou supprimées des emplacements de stockage non jeton lorsque le copie ou une commande similaire est émise).

  • Spécification de la génération de redondance de clé RSA sur un périphérique : Vous ne pouvez spécifier la redondance pour les clés existantes que si elles sont exportables.

Exemple : L’exemple suivant génère une paire de clés RSA 1024 bits d’utilisation générale sur un jeton USB avec l’étiquette « ms2 » avec les messages de débogage du moteur crypto affichés :

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Maintenant, les clés sur jeton étiquetées « ms2 » peuvent être utilisées pour l’inscription.

L'exemple suivant génère des clés RSA à utilisation spéciale :

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

L'exemple suivant génère des clés RSA généralistes :

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

L'exemple suivant génère la paire de clés RSA généralistes « exampleCAkeys » :

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

L'exemple suivant spécifie l'emplacement de stockage de la clé RSA de « usbtoken0 » : pour « tokenkey1 » :

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

L'exemple suivant précise le redondance mot clé :

Device(config)# crypto key generate rsa label MYKEYS redundancy

Le nom des clés sera : MYKEYS

Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés à usage général. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes.

Combien de bits dans le module [512] :

% Génération de clés RSA 512 bits, les clés ne seront pas exportables avec redondance...[OK]

Commande

Description

copier

Copie n'importe quel fichier d'une source vers une destination, utilisez la commande de copie en mode EXEC privilégié.

stockage de clés cryptographiques

Définit l'emplacement de stockage par défaut pour les paires de clés RSA.

moteur crypto de débogage

Affiche les messages de débogage sur les moteurs cryptographiques.

nom de l’organisateur

Spécifie ou modifie le nom d'hôte du serveur réseau.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine en pointillé-décimal).

afficher la clé cryptographique mypubkey rsa

Affiche les clés publiques RSA de votre routeur.

afficher les certificats crypto pki

Affiche des informations sur votre certificat PKI, votre autorité de certification et tout certificat d'autorité d'enregistrement.

Pour authentifier l'autorité de certification (AC) (en obtenant le certificat de l'AC), utilisez le commande cryptopkiauthentifier en mode configuration globale.

nomd'authentificationpkicrypto

nom

Le nom de l'AC. C'est le même nom que celui utilisé lorsque l'AC a été déclarée avec le cryptocaidentité commande.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est requise lorsque vous configurez initialement la prise en charge de l'autorité de certification sur votre routeur.

Cette commande authentifie l'autorité de certification auprès de votre routeur en obtenant le certificat auto-signé de l'autorité de certification qui contient la clé publique de l'autorité de certification. Comme l'AC signe son propre certificat, vous devez authentifier manuellement la clé publique de l'AC en contactant l'administrateur de l'AC lorsque vous saisissez cette commande.

Si vous utilisez le mode Router Ads (RA) (en utilisant le inscription) lorsque vous émettez le crypto pki authentifier, puis la signature de l'autorité d'enregistrement et les certificats de chiffrement seront renvoyés à partir de l'AC et du certificat de l'AC.

Cette commande n'est pas enregistrée dans la configuration du routeur. Cependant, les clés publiques incorporées dans les certificats d'autorité de certification (et d'autorité de certification) reçus sont enregistrées dans la configuration dans le cadre de l'enregistrement de clés publiques de Rivest, Shamir et Adelman (RSA) (appelé « chaîne de clés publique RSA »).


 

Si l'AC ne répond pas après l'émission de cette commande, la commande du terminal sera renvoyée afin qu'elle reste disponible. Si cela se produit, vous devez saisir à nouveau la commande. Le logiciel Cisco IOS ne reconnaîtra pas les dates d'expiration des certificats de l'autorité de certification définies au-delà de l'année 2049. Si la période de validité du certificat de l'AC doit expirer après l'année 2049, le message d'erreur suivant s'affiche lors de la tentative d'authentification avec le serveur de l'AC : Si vous recevez un message d'erreur similaire à celui-ci, vérifiez la date d'expiration de votre certificat d'autorité de certification. Si la date d'expiration de votre certificat d'autorité de certification est fixée après l'année 2049, vous devez réduire la date d'expiration d'un an ou plus.

Exemple : Dans l'exemple suivant, le routeur demande le certificat de l'autorité de certification. L'AC envoie son certificat et le routeur invite l'administrateur à vérifier le certificat de l'AC en vérifiant l'empreinte digitale du certificat de l'AC. L'administrateur de l'AC peut également afficher l'empreinte digitale du certificat de l'AC, vous devez donc comparer ce que l'administrateur de l'AC voit à ce que le routeur affiche à l'écran. Si l'empreinte sur l'écran du routeur correspond à l'empreinte vue par l'administrateur de l'autorité de certification, vous devez accepter le certificat comme valide.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Commande

Description

débogagecryptopkitransactions

Affiche les messages de débogage pour la trace d'interaction (type de message) entre l'autorité de certification et le routeur.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

afficher les certificatscryptopkicrypto

Affiche des informations sur votre certificat, le certificat de l'autorité de certification et tous les certificats RA.

Pour importer un certificat manuellement via TFTP ou en tant que cut-and-paste au terminal, utilisez le commande cryptopkiimport en mode configuration globale.

certificatd'importationpkinomcrypto

nomcertificat

Nom de l’autorité de certification (AC). Ce nom est le même que celui utilisé lorsque l'AC a été déclarée avec le commande cryptopkitrustpoint.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez saisir le importation crypto pki commande deux fois si des clés d’utilisation (clés de signature et de chiffrement) sont utilisées. La première fois que la commande est entrée, l'un des certificats est collé dans le routeur ; la deuxième fois que la commande est entrée, l'autre certificat est collé dans le routeur. (Peu importe quel certificat est collé en premier.)

Exemple : L'exemple suivant montre comment importer un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Commande

Description

point de confiance crypto pki

Déclare l'autorité de certification que votre routeur doit utiliser.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

terminal d'inscription

Spécifie l'inscription manuelle du certificat par copier-coller.

Pour déclarer le point de confiance que votre routeur doit utiliser, utilisez le commande cryptopkitrustpoint en mode de configuration globale. Pour supprimer toutes les informations d'identité et les certificats associés au trustpoint, utilisez le non forme de cette commande.

redondancepkitrustpointnamecrypto

pas de redondancecryptopkitrustpointnamecryptographie

nom

Crée un nom pour le point de confiance. (Si vous avez précédemment déclaré le trustpoint et souhaitez simplement mettre à jour ses caractéristiques, spécifiez le nom que vous avez précédemment créé.)

redondance

(Facultatif) Indique que la clé et tous les certificats qui lui sont associés doivent être synchronisés avec l'autorité de certification (AC) en attente.

Commande par défaut : Votre routeur ne reconnaît aucun point de confiance tant que vous n'avez pas déclaré un point de confiance à l'aide de cette commande. Votre routeur utilise des identifiants uniques lors de la communication avec les serveurs OCSP (Online Certificate Status Protocol), tels que configurés dans votre réseau.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

Déclaration des points de confiance

Utiliser le crypto pki point de confiance commande pour déclarer un trustpoint, qui peut être une autorité de certification racine (AC) auto-signée ou une AC subordonnée. Emettre le crypto pki point de confiance vous place en mode de configuration ca-trustpoint.

Vous pouvez spécifier des caractéristiques pour le trustpoint à l'aide des sous-commandes suivantes :

  • crl— Interroge la liste de révocation de certificats (CRL) pour s'assurer que le certificat du pair n'a pas été révoqué.

  • default(ca-trustpoint)—Réinitialise la valeur des sous-commandes du mode de configuration ca-trustpoint à leurs valeurs par défaut.

  • inscription— Spécifie les paramètres d'inscription (facultatif).

  • inscriptionhttp-proxy—Accède à l'autorité de certification par HTTP via le serveur proxy.

  • inscriptionauto-signée— Spécifie l'inscription auto-signée (facultatif).

  • matchcertificate—Associe une liste de contrôle d'accès basée sur un certificat (ACL) définie avec le Commande cryptocacertificatemap.

  • ocspdisable-nonce—Indique que votre routeur n'enverra pas d'identifiants uniques, ou de non-ces, au cours des communications OCSP.

  • primary—Attribue un trustpoint spécifié comme trustpoint principal du routeur.

  • root—Définit le TFTP pour obtenir le certificat de l'autorité de certification et spécifie à la fois un nom pour le serveur et un nom pour le fichier qui stockera le certificat de l'autorité de certification.

Spécifier l'utilisation d'identifiants uniques

Lorsque vous utilisez OCSP comme méthode de révocation, des identifiants uniques, ou des non-ces, sont envoyés par défaut lors des communications entre pairs avec le serveur OCSP. L'utilisation d'identifiants uniques lors des communications du serveur OCSP permet des communications plus sécurisées et plus fiables. Cependant, tous les serveurs OCSP ne prennent pas en charge l'utilisation de prothèses dentaires uniques, consultez votre manuel OCSP pour plus d'informations. Pour désactiver l'utilisation d'identifiants uniques lors des communications OCSP, utilisez le ocsp désactiver-nonce sous-commande.

Exemple : L'exemple suivant montre comment déclarer l'autorité de certification nommée ka et spécifier les paramètres d'inscription et de CRL :


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

L'exemple suivant montre une ACL basée sur un certificat avec le groupe d'étiquettes défini dans un commande cryptopkicertificatemap et incluse dans la sous-commande matchcertificate du Commande cryptopkitrustpoint :


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

L'exemple suivant montre qu'un certificat auto-signé est désigné pour un trustpoint nommé local en utilisant la sous-commande d'inscription auto-signée de la commande trustpoint crypto pki :


 crypto pki trustpoint local 
  enrollment selfsigned 
 

L'exemple suivant montre que l'identifiant unique est désactivé pour les communications OCSP pour un trustpoint créé précédemment nommé ts :


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

L'exemple suivant montre le redondance mot-clé spécifié dans Commande cryptopkitrustpoint :


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Commande

Description

lessive

Interroge la CRL pour s’assurer que le certificat du pair n’a pas été révoqué.

par défaut(ca-trustpoint)

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpoint.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

inscriptionhttp-proxy

Accède à l'autorité de certification par HTTP via le serveur proxy.

primaire

Affecte un trustpoint spécifié comme trustpoint principal du routeur.

racine

Obtient le certificat de l'autorité de certification via TFTP.

Pour importer (télécharger) manuellement le faisceau de certificats de l'autorité de certification (AC) dans le trustpool de l'infrastructure à clé publique (PKI) pour mettre à jour ou remplacer le faisceau de certificats existant, utilisez le importation trustpool crypto pki en mode configuration globale. Pour supprimer l'un des paramètres configurés, utilisez le non forme de cette commande.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

nocryptopkitrustpoolimportclean [ terminal|urlurl ]

nettoyer

Spécifie la suppression des certificats de trustpool de l'ICP téléchargés avant le téléchargement des nouveaux certificats. Utilisez l'option borne mot-clé pour supprimer le paramètre du terminal du faisceau de certificats d'autorité de certification existant ou le url mot-clé et url argument pour supprimer le paramètre système de fichier URL.

borne de raccordement

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via le terminal (couper et coller) au format Privacy Enhanced Mail (PEM).

urlurl

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via l'URL.

Commande par défaut : La fonctionnalité de trustpool de l'ICP est activée. Le routeur utilise le faisceau de certificats d'autorité de certification intégré dans le trustpool PKI, qui est mis à jour automatiquement à partir de Cisco.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

 

Les menaces à la sécurité, ainsi que les technologies cryptographiques pour aider à les protéger, sont en constante évolution. Pour plus d'informations sur les dernières recommandations cryptographiques de Cisco, consultez le livre blanc Next Generation Encryption (NGE).

Les certificats de trustpool PKI sont automatiquement mis à jour à partir de Cisco. Lorsque les certificats de confiance de l'ICP ne sont pas à jour, utilisez le importation trustpool crypto pki commande pour les mettre à jour à partir d’un autre emplacement.

Le url l'argument spécifie ou modifie le système de fichiers URL de l'AC. Le tableau ci-dessous répertorie les systèmes de fichiers URL disponibles.

Tableau 3. Systèmes de fichiers URL

Système de fichiers

Description

archive :

Importation à partir du système de fichiers d'archives.

snc :

Importe à partir du système de fichiers Cluster Namespace (CNS).

disque0 :

Importe à partir du système de fichiers disc0.

disque1 :

Importe à partir du système de fichiers disc1.

ftp :

Importe à partir du système de fichiers FTP.

http :

Importe à partir du système de fichiers HTTP. L'URL doit être dans les formats suivants :

  • http://CAname :80, avec NomCA est le système de noms de domaine (DNS)

  • http://adresse ipv4:80. Par exemple : http://10.10.10.1:80.

  • http://[adresse ipv6] :80. Par exemple : http://[2001:DB8:1:1::1]:80. L'adresse IPv6 est en notation hexadécimale et doit être entre parenthèses dans l'URL.

https :

Importation à partir du système de fichiers HTTPS. L’URL doit utiliser les mêmes formats que le HTTP : formats des systèmes de fichiers.

null :

Importations à partir du système de fichiers null.

nvram :

Importations à partir du système de fichiers NVRAM.

landau :

Importe à partir du système de fichiers PRAM (Parameter Random-Access Memory).

rcp :

Importe à partir du système de fichiers RCP (remote copy protocol).

scp :

Importe à partir du système de fichiers SCP (Secure Copy Protocol).

snmp :

Import à partir du protocole SNMP (Simple Network Management Protocol).

système :

Importe à partir du système de fichiers système.

goudron :

Import à partir du système de fichiers tar UNIX.

tftp :

Importe à partir du système de fichiers TFTP.


 
L'URL doit être dans le champ de : tftp://CAname/filespecification.

tmpsys :

Importe à partir du système de fichiers tmpsys de Cisco IOS.

unix :

Importe à partir du système de fichiers UNIX.

xmodem :

Importe à partir du système de protocole de transfert de fichiers simple xmodem.

ymodem :

Importe à partir du système de protocole de transfert de fichiers simple ymodem.

Exemple : L'exemple suivant montre comment supprimer tous les certificats d'autorité de certification de l'ICP téléchargés et mettre ensuite à jour les certificats d'autorité de certification dans la banque d'approbation de l'ICP en téléchargeant un nouvel ensemble de certification de l'AC :

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

L'exemple suivant montre comment mettre à jour les certificats d'autorité de certification dans la banque de confiance de l'ICP en téléchargeant un nouvel ensemble de certification d'autorité de certification sans supprimer tous les certificats d'autorité de certification de l'ICP téléchargés :

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Commande

Description

url de câblage

Configure l'URL à partir de laquelle le bundle d'AC trustpool PKI est téléchargé.

validation de chaîne

Permet la validation de la chaîne du certificat du pair au certificat de l'autorité de certification racine dans la banque de confiance de l'ICP.

lessive

Spécifie les options de requête et de cache de la liste de révocation de certificats (CRL) pour le trustpool PKI.

politique de trustpool crypto pki

Configure les paramètres de la politique de trustpool de l'ICP.

par défaut

Réinitialise la valeur par défaut d'une commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

ocsp

Spécifie les paramètres OCSP pour le trustpool PKI.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

montrer

Affiche la politique de trustpool PKI du routeur en mode de configuration ca-trustpool.

afficher la trustpool crypto pki

Affiche les certificats de trustpool PKI du routeur et affiche éventuellement la politique de trustpool PKI.

interface source

Spécifie l'interface source à utiliser pour la récupération de CRL, le statut OCSP ou le téléchargement d'un ensemble de certificats d'autorité de certification pour la banque de confiance de l'ICP.

stockage

Indique un emplacement du système de fichiers où les certificats de confiance PKI sont stockés sur le routeur.

vrf

Spécifie l'instance VRF à utiliser pour la récupération de CRL.

Pour identifier le trustpointtrustpoint-name mot-clé et argument utilisés lors de la négociation TLS (Transport Layer Security) qui correspond à l'adresse du périphérique distant, utilisez le signalisation crypto en mode de configuration de l'agent utilisateur (UA) SIP. Pour réinitialiser à la valeur par défaut point de confiance chaîne , utiliser le non forme de cette commande.

signalisation crypto { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

node signalisation crypto { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

par défaut

(Facultatif) Configure le trustpoint par défaut.

masque de sous-réseau d'adresse IP distante

(Facultatif) Associe une adresse IP (Internet Protocol) à un trustpoint.

balise de profil tls

(Facultatif) Associe la configuration du profil TLS à la commande signalisation crypto.

trustpointnom du trustpoint

(Optionnel) trustpointtrustpoint-name nom désigne le certificat du périphérique généré dans le cadre du processus d'inscription à l'aide des commandes de l'infrastructure de clé publique (PKI) de Cisco IOS.

serveur cn-san-validate

(Facultatif) Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

nom du trustpoint client-vtp

(Facultatif) Affecte un trustpoint de vérification client à SIP-UA.

chiffrement ecdsa

(Facultatif) Lorsque le chiffrement ecdsa mot-clé n'est pas spécifié, le processus SIP TLS utilise le plus grand ensemble de chiffrements en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Voici les suites de chiffrement prises en charge :

  • TLS_ECDHE_ECDSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_AVEC_AES_256_GCM_SHA384

taille de la courbe 384

(Facultatif) Configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS.

chiffrement strict

(Facultatif) Le chiffrement strict Le mot-clé ne prend en charge que le chiffrement TLS Rivest, Shamir et Adelman (RSA) avec la suite de chiffrement Advanced Encryption Standard-128 (AES-128).

Voici les suites de chiffrement prises en charge :

  • TLS_RSA_AVEC_AES_128_CBC_SHA

  • TLS_DHE_RSA_AVEC_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384


 

Lorsque le chiffrement strict mot-clé n'est pas spécifié, le processus SIP TLS utilise l'ensemble par défaut de chiffrement en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Commande par défaut : La commande de signalisation crypto est désactivée.

Mode de commande : Configuration de l'UA SIP (sip-ua)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le trustpointtrustpoint-name mot clé et argument font référence au certificat CUBE généré dans le cadre du processus d'inscription à l'aide des commandes PKI de Cisco IOS.

Lorsqu'un seul certificat est configuré, il est utilisé par tous les périphériques distants et est configuré par le par défaut mot clé.

Lorsque plusieurs certificats sont utilisés, ils peuvent être associés à des services distants en utilisant le à distance argument pour chaque trustpoint. Le à distance et les arguments par défaut peuvent être utilisés ensemble pour couvrir tous les services si nécessaire.


 

La suite de chiffrement par défaut dans ce cas est l'ensemble suivant qui est pris en charge par la couche SSL sur CUBE :

  • TLS_RSA_AVEC_RC4_128_MD5

  • TLS_RSA_AVEC_AES_128_CBC_SHA

  • TLS_DHE_RSA_AVEC_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_AVEC_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_AVEC_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_AVEC_AES_256_GCM_SHA384

Le mot clé cn-san-validate serveur permet la validation de l'identité du serveur via les champs CN et SAN du certificat lors de l'établissement de connexions SIP/TLS côté client. La validation des champs CN et SAN du certificat du serveur garantit que le domaine côté serveur est une entité valide. Lors de la création d'une connexion sécurisée avec un serveur SIP, CUBE valide le nom de domaine cible de session configuré par rapport aux champs CN/SAN du certificat du serveur avant d'établir une session TLS. Une fois que vous avez configuré cn-san-validate serveur, la validation de l'identité du serveur est effectuée pour chaque nouvelle connexion TLS.

Le profil tls l’option associe les configurations de politique TLS effectuées via le associé profil tls de classe vocale la configuration du . En plus des options de politique TLS disponibles directement auprès du signalisation crypto commande, un profil tls comprend également le envoi sni option.

sni send active Server Name Indication (SNI), une extension TLS qui permet à un client TLS d'indiquer le nom du serveur auquel il tente de se connecter au cours du processus initial de négociation TLS. Seul le nom d'hôte DNS complet du serveur est envoyé dans le bonjour du client. SNI ne prend pas en charge les adresses IPv4 et IPv6 dans l'extension hello du client. Après avoir reçu un « bonjour » avec le nom du serveur du client TLS, le serveur utilise le certificat approprié dans le processus de négociation TLS ultérieur. Le SNI nécessite TLS version 1.2.


 

Les fonctionnalités de la politique TLS ne seront disponibles que via un profil tls de classe vocale la configuration du .

Le signalisation crypto La commande continue de prendre en charge les options de chiffrement TLS précédemment existantes. Vous pouvez utiliser soit le balise de profil tls de classe vocale ou signalisation crypto commande de configuration d'un trustpoint. Nous vous recommandons d'utiliser le Commande voice class tls-profiletag pour effectuer les configurations de profil TLS.

Exemple : L'exemple suivant configure le CUBE pour utiliser le point de confiancenom du trustpoint mot clé et argument lorsqu'il établit ou accepte la connexion TLS avec un périphérique distant avec l'adresse IP 172.16.0.0 :


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

L’exemple suivant configure le CUBE pour utiliser point de confiancenom du trustpoint mot clé et argument lorsqu'il établit ou accepte la connexion TLS avec des périphériques distants :


configure terminal
sip-ua
 crypto signaling default trustpoint cube

L’exemple suivant configure le CUBE pour qu’il utilise son point de confiancenom du trustpoint mot-clé et argument lorsqu'il établit ou accepte la connexion TLS avec tous les périphériques distants avec l'adresse IP 172.16.0.0 :


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

L'exemple suivant configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS :


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

L'exemple suivant configure le CUBE pour effectuer la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur :


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

L'exemple suivant, associe les configurations de classe vocale effectuées à l'aide de la commande balise de profil tls de classe vocale à la commande signalisation crypto :

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Commande

Description

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

balise de profil tls de classe vocale

Active la configuration des commandes de classe vocale requises pour une session TLS.

Commandes D à I

Pour ajouter une description à un homologue de numérotation, utilisez le description en mode de configuration du pair de numérotation. Pour supprimer la description, utiliser le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Spécifie la chaîne de texte jusqu'à 64 caractères alphanumériques.

Mode de commande : Désactivé

Commande par défaut : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le description commande pour inclure le texte descriptif sur le pair de numérotation. Le afficher La sortie de commande affiche la description et n'affecte pas le fonctionnement du pair de numérotation.

Exemple : L'exemple suivant montre une description incluse dans un pair de numérotation :


dial-peer voice 1 pots
 description inbound PSTN calls

L’exemple suivant montre les pairs de numérotation sortants vers le RTCP avec la configuration UDP et RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Commande

Description

voix du pair de numérotation

Définit un pair de numérotation.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration pour les pairs de numérotation.

Pour spécifier une description de la carte du modèle e164, utilisez le description en mode de configuration de la classe vocale. Pour supprimer une description configurée, utilisez le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Chaîne de caractères de 1 à 80 caractères pour la carte de modèle e164.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette fonctionnalité permet aux administrateurs de réduire le nombre total de numéros pairs en combinant plusieurs correspondances possibles de numéros (modèles de destination, numéros appelés entrants, etc.) en une seule carte de modèles. La prise en charge de la carte de modèle e164 du terminal de numérotation sortant est ajoutée.

Une carte de modèle e164 peut être configurée via l’interface de ligne de commande ou préconfigurée et enregistrée en tant que fichier .cfg. Le fichier .cfg est ensuite ajouté au flash de la passerelle puis référencé lors de la configuration du reste de la commande. Le fichier .cfg peut utiliser 5000 entrées.

Exemple : L’exemple suivant montre comment configurer l’appel d’urgence en mode de configuration de classe vocale :


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

L'exemple suivant montre comment configurer plusieurs modèles pour le pair de numérotation sortante :


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Pour ajouter une description à une configuration d'interface, utilisez le description commande en mode configuration interface. Pour supprimer la description, utiliser le non forme de cette commande.

descriptionchaîne

aucunechaîne de description

chaîne de caractères

Commentaire ou description pour vous aider à vous souvenir de ce qui est attaché à cette interface. Cette chaîne est limitée à 238 caractères.

Commande par défaut : Aucune description n'est ajoutée.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le description La commande se veut uniquement un commentaire à mettre dans la configuration pour vous aider à vous souvenir à quoi servent certaines interfaces. La description apparaît en sortie des commandes EXEC suivantes : plus de nvram:startup-config , afficher les interfaces, et plus de système:running-config.

Exemple : L'exemple suivant montre comment ajouter une description pour une interface GigabitEthernet :


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Commande

Description

plus de nvram:startup-config

Affiche le fichier de configuration de démarrage contenu dans NVRAM ou spécifié par la variable d'environnement CONFIG_FILE.

plus de système:running-config

Affiche la configuration en cours d'exécution.

afficher les interfaces

Affiche les statistiques de toutes les interfaces configurées sur le routeur ou le serveur d'accès.

Pour fournir une description du groupe de profils TLS et l'associer à un profil TLS, utilisez la commande description en mode configuration de la classe vocale. Pour supprimer la description du groupe de profils TLS, utilisez le non forme de cette commande.

descriptiontls-profile-group-label

pasde descriptiontls-profile-group-label

étiquette de groupe-profil tls

Vous permet de fournir une description du groupe de profils TLS.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La description du groupe de profils TLS est associée à un profil TLS via la commande profil tls de classe vocale étiquette. La balise associe la description du groupe de profils TLS à la commande signalisation crypto.

Exemple : L'exemple suivant illustre comment créer un profil tls de classe vocale et associer un groupe de profil TLS de description :


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

L'exemple suivant montre comment configurer le profil d'options SIP :


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

signalisation crypto

Identifie le point de confiance ou le profil tlsétiquette qui est utilisé pendant le processus de négociation TLS.

Pour spécifier un groupe de pairs de numérotation à partir duquel un pair de numérotation sortant peut être choisi, utilisez le dpg de destination en mode de configuration du dial-peer.

dpg de destinationdial-peer-group-id

pasdpg de destinationdial-peer-group-id

ID de groupe de numérotation

Indique un ID de groupe de pairs de numérotation.

Commande par défaut : Un DPG de destination n'est pas lié à un pair de numérotation.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'un homologue de numérotation entrant est lié à un homologue de numérotation sortant à l'aide de dpg, le modèle de destination n'est pas utilisé pour la correspondance.

Exemple : L'exemple suivant montre comment associer un groupe de pairs de numérotation sortante à un groupe de pairs de numérotation entrante :


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Pour lier une carte de modèle E.164 à un homologue de numérotation, utilisez le carte de destination e164 en mode de configuration du pair de numérotation. Pour supprimer le lien d’une carte de modèle E.164 d’un terminal de numérotation dial-peer, utilisez le non forme de cette commande.

étiquette de carte de destination e164

pasde destination e164-pattern-map tag

balise

Un nombre qui définit une carte de modèle de destination E.164. La plage est comprise entre 1 et 10000.

Commande par défaut : Une carte de modèle E.164 n’est pas liée à un pair de numérotation.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge le pair de numérotation avec plusieurs modèles de destination, qui impliquent une configuration massive du pair de numérotation, utilisez une carte de modèle de destination E.164. Vous pouvez créer une carte de modèle de destination E.164, puis la lier à un ou plusieurs pairs de numérotation. En fonction de la validation d’une carte de modèle, vous pouvez activer ou désactiver un ou plusieurs pairs de numérotation liés à la carte de modèle E.164 de destination. Pour obtenir le statut de la carte de modèle E.164 configurée, utilisez le afficher la voix du pair de numérotation en mode de configuration du pair de numérotation.

Exemple : L’exemple suivant montre comment lier une carte de modèle E.164 à un pair de numérotation :

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation

e164

Configure une entrée E.164 sur une carte de modèle E.164 de destination.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

url

Indique l'URL d'un fichier texte qui a des entrées de modèle E.164 configurées sur une carte de modèle E.164 de destination.

Pour spécifier le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation, utilisez le schéma de destination en mode de configuration du pair de numérotation. Pour désactiver le préfixe ou le numéro de téléphone configuré, utilisez le non forme de cette commande.

destination-pattern [ + ] chaîne [ T ]

pas dechaîne de destination-pattern [ + ] [ T ]

+

(Facultatif) Caractère qui indique un numéro standard E.164.

chaîne de caractères

Série de chiffres qui spécifient un modèle pour le numéro de téléphone du plan de numérotation E.164 ou privé. Les entrées valides sont les chiffres de 0 à 9, les lettres A à D et les caractères spéciaux suivants :

  • L'astérisque (*) et le signe dièse (#) qui apparaissent sur les touches de numérotation à clavier standard.

  • Virgule (,), qui insère une pause entre les chiffres.

  • Point (.), qui correspond à n'importe quel chiffre saisi (ce caractère est utilisé comme caractère générique).

  • Signe de pourcentage (%), qui indique que le chiffre précédent s'est produit zéro fois ou plus ; similaire à l'utilisation des caractères génériques.

  • Signe plus (+), qui indique que le chiffre précédent est survenu une ou plusieurs fois.


 

Le signe plus utilisé dans le cadre d’une chaîne de chiffres est différent du signe plus qui peut être utilisé avant une chaîne de chiffres pour indiquer que la chaîne est un numéro standard E.164.

  • Circonflexe (^), qui indique une correspondance avec le début de la chaîne.

  • Signe dollar ($), qui correspond à la chaîne nulle à la fin de la chaîne de saisie.

  • Symbole de barre oblique inverse (\), qui est suivi d'un seul caractère et correspond à ce caractère. Peut être utilisé avec un seul caractère sans autre signification (correspondant à ce caractère).

  • Point d’interrogation (?), qui indique que le chiffre précédent s’est produit zéro ou une fois.

  • Des parenthèses ([ ]), qui indiquent une plage. Une plage est une séquence de caractères entre crochets ; seuls les caractères numériques de 0 à 9 sont autorisés dans la plage.

  • Les parenthèses (( )), qui indiquent un motif et sont identiques à la règle d'expression régulière.

T

(Facultatif) Caractère de contrôle qui indique que le schéma de destination La valeur est une chaîne de numérotation de longueur variable. L'utilisation de ce caractère de contrôle permet au routeur d'attendre que tous les chiffres soient reçus avant de router l'appel.

Commande par défaut : La commande est activée avec une chaîne nulle.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le schéma de destination commande pour définir le numéro de téléphone E.164 d’un pair de numérotation.

Le modèle que vous configurez est utilisé pour faire correspondre les chiffres composés à un pair de numérotation. Le pair de numérotation est ensuite utilisé pour terminer l'appel. Lorsqu’un routeur reçoit des données vocales, il compare le numéro appelé (le numéro de téléphone E.164 complet) dans l’en-tête de paquet avec le numéro configuré comme modèle de destination pour le pair de téléphonie vocale. Le routeur supprime ensuite les numéros justifiés à gauche qui correspondent au modèle de destination. Si vous avez configuré un préfixe, le préfixe est ajouté aux numéros restants, créant une chaîne de numérotation que le routeur compose ensuite. Si tous les numéros du modèle de destination sont supprimés, l'utilisateur reçoit une tonalité.

Il existe des régions du monde (par exemple, certains pays européens) où les numéros de téléphone valides peuvent varier en longueur. Utiliser le caractère de commande facultatif T pour indiquer qu’un particulier schéma de destination La valeur est une chaîne de numérotation de longueur variable. Dans ce cas, le système ne correspond pas aux numéros composés tant que la valeur du délai d'expiration inter-chiffres n'a pas expiré.


 

Le logiciel Cisco IOS ne vérifie pas la validité du numéro de téléphone E.164 ; il accepte toute série de chiffres comme numéro valide.

Exemple : L’exemple suivant montre la configuration du numéro de téléphone E.164 555-0179 pour un pair de numérotation :


dial-peer voice 10 pots
 destination-pattern +5550179

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle "43" est répété plusieurs fois avant les chiffres "555" :


dial-peer voice 1 voip
 destination-pattern 555(43)+

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle de chiffre précédent est répété plusieurs fois :


dial-peer voice 2 voip
 destination-pattern 555%

L'exemple suivant montre la configuration d'un modèle de destination dans lequel la correspondance chiffre par chiffre est empêchée et la chaîne entière est reçue :


dial-peer voice 2 voip
 destination-pattern 555T

Commande

Description

adresse de réponse

Indique le numéro de téléphone E.164 complet à utiliser pour identifier le pair de numérotation d’un appel entrant.

terminateur de numérotation

Désigne un caractère spécial à utiliser comme terminateur pour les numéros composés de longueur variable.

numéro d'appel entrant (dial-peer)

Spécifie une chaîne de chiffres qui peut être associée à un appel entrant pour associer cet appel à un pair de numérotation.

préfixe

Spécifie le préfixe des chiffres composés pour un pair de numérotation.

temporisation entre les chiffres

Configure la valeur du délai d'expiration inter-chiffres pour un port vocal spécifié.

Pour spécifier le numéro de répertoire RNIS de l'interface téléphonique, utilisez le schéma de destination commande en mode configuration interface. Pour désactiver le numéro de répertoire RNIS spécifié, utilisez le non forme de cette commande.

schéma de destinationrnis

pasde schéma de destinationrnis

RNIS

Numéro de répertoire RNIS local attribué par votre fournisseur de services téléphoniques.

Commande par défaut : Un numéro de répertoire RNIS par défaut n'est pas défini pour cette interface.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est applicable aux routeurs de la série Cisco 800.

Vous devez spécifier cette commande lors de la création d'un pair de numérotation. Cette commande ne fonctionne pas si elle n'est pas spécifiée dans le contexte d'un pair de numérotation. Pour plus d'informations sur la création d'un pair de numérotation, reportez-vous au Guide de configuration du logiciel des routeurs de la série Cisco 800.

Ne spécifiez pas d'indicatif régional avec le numéro de répertoire RNIS local.

Exemple : L'exemple suivant spécifie 555-0101 comme numéro de répertoire RNIS local :

destination-pattern 5550101

Commande

Description

voix du pairde numérotation

Entre en mode de configuration du pair de numérotation, définit le type de pair de numérotation et définit le numéro de balise associé à un pair de numérotation.

pasd'appel en attente

Désactive la mise en attente des appels.

port(dialpeer)

Permet à une interface sur un adaptateur de port PA-4R-DTR de fonctionner comme port concentrateur.

bague d'étanchéité

Configure une sonnerie distincte pour les téléphones, télécopieurs ou modems connectés à un routeur de la série Cisco 800.

affichervoix de numérotationpair

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

Pour entrer en mode de signature de diagnostic d'appel domestique, utilisez le signature de diagnostic en mode configuration call-home.

signature de diagnostic

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration call-home (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La fonctionnalité Signatures de diagnostic (DS) télécharge les signatures signées numériquement sur les périphériques. DS offre la possibilité de définir plus de types d'événements et de types de déclencheurs pour effectuer les actions requises que la fonctionnalité standard Call Home ne prend en charge.

Exemple : L'exemple suivant montre comment activer la demande de téléchargement périodique pour les fichiers de signature de diagnostic (DS) :


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Pour spécifier que la classe de restrictions nommée (COR) s'applique aux pairs de numérotation, utilisez le numéro d'appel corpersonnalisé en mode configuration globale.

dial-peercorpersonnalisé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou mot-clé par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez utiliser le dial peer cor personnalisé et la nom pour définir les noms des fonctions avant de pouvoir spécifier des règles COR et les appliquer à des pairs de numérotation spécifiques.

Voici quelques exemples de noms possibles : call1900, call527, call9 et call911.


 

Vous pouvez définir un maximum de 64 noms COR.

Exemple : L'exemple suivant définit deux noms de COR :


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Commande

Description

nom (dial peer cor personnalisé)

Fournit un nom pour un COR personnalisé.

Pour spécifier un ordre de sélection de recherche pour les pairs de numérotation, utilisez le numéro d'appelchasse en mode configuration globale. Pour restaurer l'ordre de sélection par défaut, utilisez le non forme de cette commande.

appelrecherchenuméro d'ordre de recherche

pasd'appelrecherchenuméro d'ordre de recherche

numéro d'ordre de recherche

Un nombre de 0 à 7 qui sélectionne un ordre de sélection prédéfini :

  • 0--Correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire. Il s'agit du numéro d'ordre de recherche par défaut.

  • 1--Correspondance la plus longue dans le numéro de téléphone, préférence explicite, utilisation la moins récente.

  • 2--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, sélection aléatoire.

  • 3--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, utilisation la moins récente.

  • 4--Utilisation la moins récente, correspondance la plus longue dans le numéro de téléphone, préférence explicite.

  • 5--Utilisation la moins récente, préférence explicite, correspondance la plus longue dans le numéro de téléphone.

  • 6--Sélection aléatoire.

  • 7--Utilisation la moins récente.

Commande par défaut : La valeur par défaut est la correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire (numéro d'ordre de recherche 0).

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numéro d'appelchasse composez la commande de configuration du pair si vous avez configuré des groupes de recherche. « Correspondance la plus longue dans le numéro de téléphone » fait référence au modèle de destination qui correspond au plus grand nombre de chiffres composés. « Préférence explicite » fait référence au préférence paramètre de commande dans la configuration du dial-peer. « Utilisation la moins récente » fait référence au modèle de destination qui a attendu le plus longtemps depuis sa sélection. La "sélection aléatoire" pèse de manière égale tous les motifs de destination dans un mode de sélection aléatoire.

Exemple : L'exemple suivant configure les pairs de numérotation pour effectuer une recherche dans l'ordre suivant : (1) correspondance la plus longue dans le numéro de téléphone, (2) préférence explicite, (3) sélection aléatoire.


dial-peer hunt 0

Commande

Description

schéma de destination

Indique le préfixe ou le numéro de téléphone complet d'un pair de numérotation.

préférence

Spécifie l'ordre de sélection préféré d'un pair de numérotation dans un groupe de recherche.

affichervoix de numérotationpair

Affiche les informations de configuration pour les pairs de numérotation.

Pour configurer le groupe de numérotation comme destination, utilisez le préférence d'homologue de numérotation en mode de configuration de la classe vocale. Pour désactiver cette fonction, utilisez le non forme de cette commande.

dial-peerdial-peer-id [ préférenceordre de préférence ]

pasdial-peerdial-peer-id [ préférenceordre de préférence ]

préférence ordre de préférence

Spécifie la priorité avec l'ordre de préférence pour chaque pair de numérotation.

ID de numérotation-pair

Identifie l'homologue de numérotation.

Commande par défaut : 0 étant la valeur par défaut et la préférence la plus élevée

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si la préférence n'est pas spécifiée, l'ordre de sélection est aléatoire ou tel que spécifié par le recherche d'homologue de numérotation commande.

Plus le nombre de préférence est faible, plus la priorité est élevée. La priorité la plus élevée est donnée au pair de numérotation avec l'ordre de préférence 0.

Utiliser le préférence d'homologue de numérotation commande pour associer un pair de numérotation configuré à ce groupe de pairs de numérotation et configure une valeur de préférence.

Exemple : L’exemple suivant montre comment configurer le groupe d’homologues de numérotation utilisé pour router les appels directement vers le RTCP sortant :


voice class dpg 200
 dial-peer 101 preference 1

Pour définir un pair de numérotation particulier, pour spécifier la méthode d'encapsulation vocale et pour entrer en mode de configuration du pair de numérotation, utilisez le numéro d'appel voix en mode configuration globale. Pour supprimer un pair de numérotation défini, utilisez le non forme de cette commande.

tagvoixtag { pots|voipsystème

pasde balisevocalepeer { pots|voipsystème

balise

Chiffres qui définissent un pair de numérotation particulier. La plage va de 1 à 2147483647.

pots-de-vin

Indique qu'il s'agit d'un pair POTS qui utilise l'encapsulation VoIP sur le backbone IP.

voip

Indique qu'il s'agit d'un pair VoIP qui utilise l'encapsulation vocale sur le réseau POTS.

système

Indique qu'il s'agit d'un système qui utilise la VoIP.

Commande par défaut : Aucun pair de numérotation n'est défini. Aucune méthode d'encapsulation vocale n'est spécifiée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numéro d'appel voix commande de configuration globale pour passer du mode de configuration global au mode de configuration du pair de numérotation et pour définir un pair de numérotation particulier. Utiliser le sortie pour quitter le mode de configuration du pair de numérotation et revenir au mode de configuration global.

Un pair de numérotation nouvellement créé reste défini et actif jusqu'à ce que vous le supprimiez avec le non forme du numéro d'appelvoix commande. Pour désactiver un pair de numérotation, utilisez le nonarrêt en mode de configuration du pair de numérotation.

Exemple : L'exemple suivant montre comment le numéro d'appelvoix La commande permet de configurer l’annulateur d’écho étendu. Dans ce cas, pots indique qu'il s'agit d'un pair POTS utilisant l'encapsulation VoIP sur le backbone IP et qu'il utilise l'identifiant numérique unique 133001.


Device(config)# dial-peer voice 133001 pots 
 

L'exemple suivant montre comment configurer la commande :


Device(config)# dial-peer voice 101 voip

Commande

Description

schéma de destination

Indique le préfixe, le numéro de téléphone E.164 complet ou un numéro de répertoire RNIS à utiliser pour un pair de numérotation.

Pour activer le traitement des appels entrants directs (DID) pour un numéro appelé entrant, utilisez le numérotation directe entrante en mode de configuration du pair de numérotation. Pour désactiver DID sur le pair de numérotation, utilisez le non forme de cette commande.

numérotation directe entrante

pasde numérotation directe entrante

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le numérotation directe entrante pour activer le traitement des appels DID pour un numéro appelé entrant. Lorsque cette fonctionnalité est activée, l’appel entrant est traité comme si les chiffres avaient été reçus de la ligne principale DID. Le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. Aucune tonalité n'est présentée à l'appelant.

Utiliser le non forme de cette commande pour désactiver DID sur le pair de numérotation. Lorsque la commande est désactivée, le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. L'appelant est invité à saisir un numéro appelé par tonalité.

Cette commande n'est applicable qu'aux anciens pairs de numérotation de service téléphonique ordinaire (POTS) pour les fonctions de télécopie de transfert et de stockage sur la rampe.

Exemple : L'exemple suivant permet le traitement des appels DID pour le numéro appelé entrant :


dial-peer voice 10 pots
 direct-inward-dial

L'exemple suivant montre comment configurer la commande pour la VoIP :


dial-peer voice 20 voip
 direct-inward-dial

Pour spécifier comment une passerelle SIP (Session Initiation Protocol) relaie les tonalités multifréquences à deux tonalités (DTMF) entre les interfaces téléphoniques et un réseau IP, utilisez le relais dtmf en mode de configuration vocale du pair de numérotation. Pour supprimer toutes les options de signalisation et envoyer les tonalités DTMF dans le cadre du flux audio, utilisez le non forme de cette commande.

relais dtmf {{{{{{{{{{{{{{{{{{{}}}}}}}}} rtp-nte […] chute de chiffres|info-sip|sip-kpml|sip-notify ] |info-sip […] rtp-nte|chute de chiffres|sip-kpml|sip-notify ] |sip-kpml […] rtp-nte|chute de chiffres|info-sip|sip-notify ] |sip-notify […] rtp-nte|chute de chiffres|info-sip|sip-kpml ] }

nodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Transfère les tonalités DTMF en utilisant RTP avec le type de charge utile NTE (Named Telephone Event).

chute de chiffres

Transmet les chiffres hors bande et les laisse tomber dans la bande.


 

Le chute de chiffres mot-clé n'est disponible que lorsque le rtp-nte mot-clé est configuré.

info-sip

Transfère les tonalités DTMF à l'aide des messages SIP INFO. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-kpml

Transfère les tonalités DTMF en utilisant SIP KPML sur les messages SIP SUBSCRIBE/NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-notify

Transfère les tonalités DTMF à l'aide des messages SIP NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

Commande par défaut : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer-voice)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Cette commande spécifie comment une passerelle SIP relaie les tonalités DTMF entre les interfaces téléphoniques et un réseau IP.

Vous devez inclure un ou plusieurs mots-clés lorsque vous utilisez cette commande.

Pour éviter d'envoyer des tonalités à la fois dans la bande et hors bande au segment sortant lors de l'envoi d'appels de passerelle IP à IP dans la bande (rtp-nte) vers hors bande (h245-alphanumérique), configurez le relais dtmf commande à l'aide de rtp-nte et chute de chiffres mots clés sur le pair de numérotation SIP entrant. Sur le côté H.323 et pour les appels H.323 vers SIP, configurez cette commande en utilisant soit le h245-alphanumérique ou signal h245 mot clé.

La méthode SIP-NOTIFY envoie des messages NOTIFY de manière bidirectionnelle entre les passerelles d'origine et de terminaison pour un événement DTMF au cours d'un appel. Si plusieurs mécanismes de relais DTMF sont activés sur un pair de numérotation SIP et sont négociés avec succès, la méthode SIP-NOTIFY a priorité.

Les messages SIP NOTIFY sont annoncés dans un message d'invitation à l'extrémité distante uniquement si le relais dtmf La commande est définie.

Vous pouvez configurer dtmf-relay sip-info uniquement si le autoriser les connexions sip à sip La commande est activée au niveau global.

Pour SIP, la passerelle choisit le format en fonction de la priorité suivante :

  1. sip-notify (priorité la plus élevée)

  2. rtp-nte

  3. Aucun --DTMF envoyé dans la bande

La passerelle envoie des tonalités DTMF uniquement au format que vous spécifiez si le périphérique distant le prend en charge. Si le périphérique distant H.323 prend en charge plusieurs formats, la passerelle choisit le format en fonction de la priorité suivante :

  1. cisco-rtp (priorité la plus élevée)

  2. signal h245

  3. h245-alphanumérique

  4. rtp-nte

  5. Aucun --DTMF envoyé dans la bande

Le principal avantage du relais dtmf La commande est qu'elle envoie des tonalités DTMF avec une plus grande fidélité que possible dans la bande pour la plupart des codecs à faible bande passante, tels que G.729 et G.723. Sans l'utilisation de relais DTMF, les appels établis avec des codecs à faible bande passante peuvent rencontrer des difficultés pour accéder à des systèmes automatisés basés sur DTMF, tels que la messagerie vocale, les systèmes ACD (Automatic Call Distributor) et les systèmes bancaires automatisés.

  • Le sip-notify mot-clé n'est disponible que si le pair de numérotation VoIP est configuré pour SIP.

  • Le chute de chiffres mot-clé n'est disponible que lorsque le rtp-nte mot-clé est configuré.

Exemple : L'exemple suivant configure le relais DTMF avec le cisco-rtp mot clé lorsque les tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

L'exemple suivant configure le relais DTMF avec le cisco-rtp et h245-signal mots clés lorsque des tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

L'exemple suivant configure la passerelle pour envoyer DTMF dans la bande (la valeur par défaut) lorsque les tonalités DTMF sont envoyées au dial peer 103 :


dial-peer voice 103 voip
 no dtmf-relay

L'exemple suivant configure le relais DTMF avec le chiffre-chute mot clé pour éviter que les tonalités dans la bande et hors bande soient envoyées au segment sortant sur les appels H.323 à H.323 ou H.323 à SIP :


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

L'exemple suivant configure le relais DTMF avec le rtp-nte mot clé lorsque les tonalités DTMF sont envoyées au pair de numérotation 103 :


dial-peer voice 103 voip
 dtmf-relay rtp-nte

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP NOTIFY pour composer le pair 103 :


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP INFO pour composer le pair 10 :


dial-peer voice 10 voip
  dtmf-relay sip-info

Commande

Description

notifierévénement téléphonique

Configure l'intervalle maximum entre deux messages NOTIFY consécutifs pour un événement téléphonique particulier.

Pour configurer le contenu d’une carte de modèle E.164, utilisez le e164 en mode mappage des motifs de classe vocale e164. Pour supprimer la configuration du contenu d’une carte de modèle E.164, utilisez le non forme de cette commande.

Schéma e164

pas de schéma e164

schéma

Préfixe complet du numéro de téléphone E.164.

Commande par défaut : Le contenu d’une carte de modèle E.164 n’est pas configuré.

Mode de commande : Configuration de la carte des modèles de classe vocale e164 (config-voice class e164-pattern-map)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez créer une carte de modèle E.164 en mode de configuration du pair de numérotation avant de configurer le contenu d’une carte de modèle E.164 en mode de carte de modèle de classe vocale E.164. Vous devez utiliser le format correct du numéro de modèle E.164 lorsque vous ajoutez une entrée de modèle E.164 à une carte de modèle E.164 de destination. Vous pouvez également ajouter plusieurs modèles de destination E.164 à une carte de modèles.

Exemple : L’exemple suivant montre comment une entrée de modèle E.164 est configurée sur une carte de modèle E.164 de destination :

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Commande

Description

carte de destination e164

Relie un mappage de modèles E.164 à un pair de numérotation.

afficher la carte des motifs de classe vocale e164

Affiche les informations de configuration d’une carte de modèle E.164.

url

Indique l'URL d'un fichier texte qui a des modèles E.164 configurés sur une carte de modèles E.164 de destination.

Pour forcer la passerelle locale à envoyer une invitation SIP avec offre anticipée (EO) sur l’Out-Leg (OL), utilisez le offre anticipée en mode SIP, en mode de configuration du tenant de classe vocale ou en mode de configuration du pair de numérotation. Pour désactiver l'offre anticipée, utilisez le non forme de cette commande.

offre anticipéeforcée { renégocier|toujours| système }

pasd’offre anticipéeforcée {renégocier|toujours| système }

forcé

Envoie avec force l'offre anticipée sur le SIP Out-Leg.

renégocier

Déclenche une réinvitation d'offre différée pour échanger la capacité média complète si les codecs négociés sont l'un des suivants :

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio à large bande

toujours

Déclenche toujours une réinvitation d'offre différée pour échanger des fonctionnalités média complètes.

système

Indique que l'offre anticipée utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Désactivé. La passerelle locale ne distingue pas les flux d’appels SIP d’offre différée et d’offre anticipée.

Modes de commande : Configuration VoIP du service vocal (conf-serv-sip), configuration du dial-peer (config-dial-peer) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour configurer énergiquement un Cisco UBE pour envoyer une invitation SIP avec EO sur l’Out-Leg (OL), Delayed-Offer à Early-Offer pour tous les appels VoIP, les appels audio SIP ou les pairs de numérotation individuels.

Exemple : L'exemple suivant montre que les invitations SIP Early-Offer sont configurées globalement :


Device(conf-serv-sip)# early-offer forced 
 

L'exemple suivant montre les invitations d'offre anticipée SIP configurées par pair de numérotation :


Device(config-dial-peer)# voice-class sip early-offer forced 
 

L'exemple suivant montre que les invitations SIP Early-Offer sont en mode de configuration du tenant de classe vocale :


Device(config-class)# early-offer forced system 
 

Pour créer un numéro RTCP qui remplace le numéro de poste d’un appelant au 911, utilisez le éline commande en mode de configuration de l'emplacement de la réponse vocale d'urgence. Pour supprimer le numéro, utilisez le non forme de cette commande.

numéro de { 1|2 } numéro

noelin { 1|2 } numéro

{1 |2}

Indique l'index des numéros.

numéro

Spécifie le numéro RTCP qui remplace le numéro de poste d’un appelant 911.

Commande par défaut : Aucun numéro de remplacement n’est créé.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le éline commande pour spécifier un ELIN, un numéro RTCP qui remplacera le poste de l’appelant.

Le PSAP verra ce numéro et l'utilisera pour interroger la base de données ALI afin de localiser l'appelant. Le PSAP utilise également cette commande pour les rappels.

Vous pouvez configurer un second ELIN à l'aide du éline 2 commande. Si deux ELIN sont configurés, le système sélectionne un ELIN à l'aide d'un algorithme de rotation. Si un ELIN n'est pas défini pour l'ERL, le CASP voit le numéro d'appel initial.

Exemple : L'exemple suivant montre comment configurer le poste qui est remplacé par 1408 555 0100 avant qu'il ne passe dans le PSAP. Le CASP verra que le numéro de l’appelant est 1408 555 0100 :


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Commande

Description

sous-réseau

Définit quelle adresse IP fait partie de cet ERL.

Pour définir un homologue de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers un PSAP, utilisez la commande de zone de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien sortant vers le PSAP, utilisez le non forme de cette commande.

zone d'interventiond'urgencezone-tag

aucunezoned'interventiond'urgencebalise de zone

étiquette de zone

Identifiant (1-100) de la zone de secours.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien sortant vers le PSAP. Par conséquent, les services E911 ne sont pas activés.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour spécifier que tous les appels utilisant ce pair de numérotation sont traités par le logiciel E911. Pour activer tout traitement E911, la commande de zone d'intervention d'urgence doit être activée sous un pair de numérotation.

Si aucune étiquette de zone n'est spécifiée, le système recherche un ELIN correspondant au téléphone de l'appelant E911 en recherchant chaque emplacement d'intervention d'urgence qui a été configuré à l'aide du urgenceréponselieu commande.

Si une étiquette de zone est spécifiée, le système recherche un ELIN correspondant en utilisant des étapes séquentielles en fonction du contenu de la zone configurée. Par exemple, si un ERL explicite est attribué au téléphone de l'appelant E911, le système recherche d'abord cet ERL dans la zone. S'il n'est pas trouvé, il recherche ensuite chaque emplacement dans la zone en fonction des numéros de priorité attribués, etc. Si toutes les étapes ne parviennent pas à trouver un ELIN correspondant, le ELIN par défaut est affecté au téléphone de l’appelant E911. Si aucun ELIN par défaut n’est configuré, le numéro d’identification automatique (ANI) de l’appelant E911 est communiqué au point de réponse de sécurité publique (CASP).

Cette commande peut être définie dans plusieurs pairs de numérotation. L'option de balise de zone permet uniquement aux ERL définis dans cette zone d'être routés sur ce pair de numérotation. En outre, cette commande permet aux appelants qui composent le même numéro d'urgence d'être acheminés vers différentes interfaces vocales en fonction de la zone qui inclut leur ERL.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien sortant vers le PSAP. La zone d'intervention d'urgence 10 est créée et seuls les appels de cette zone sont acheminés via 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Commande

Description

rappelréponsed'urgence

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

emplacementd’interventiond’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour les services E911.

zoned'interventiond'urgencevocale

Crée une zone d'intervention d'urgence dans laquelle les ERL peuvent être regroupés.

Pour associer un emplacement de réponse d'urgence (ERL) pour les services 911 améliorés à un pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal, utilisez le emplacement des interventions d’urgence en mode pair de numérotation, ephone, modèle ephone, pool de registre vocal ou modèle de registre vocal. Pour supprimer l'association, utiliser le non forme de cette commande.

étiquette d'emplacementd'interventiond'urgence

aucunebalised’interventiond’urgencebalise

balise

Numéro unique qui identifie une balise ERL existante définie par le voixurgenceréponselieu commande.

Commande par défaut : Aucune balise ERL n'est associée à un pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal.

Modes de commande :

Configuration de l'homologue de numérotation (config-dial-peer)

Configuration de l'ephone (config-ephone)

Configuration du modèle Ephone (config-ephone-template)

Configuration du pool de registres vocaux (config-register-pool)

Configuration du modèle de registre vocal (config-register-template)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande d'emplacementd'interventiond'urgence pour affecter un ERL aux téléphones individuellement. Selon le type de téléphones (terminaux) dont vous disposez, vous pouvez affecter un ERL à un téléphone :

  • configuration du dial-peer d’appel

  • Téléphone électronique

  • Modèle Ephone

  • Pool de registres vocaux

  • Modèle de registre vocal

Ces méthodes d'association d'un téléphone à un ERL sont des alternatives à l'attribution d'un groupe de téléphones qui se trouvent sur le même sous-réseau qu'un ERL.

La balise utilisée par cette commande est un nombre entier compris entre 1 et 2147483647 et fait référence à une balise ERL existante qui est définie par le voix Commande d’emplacementd’interventiond’urgence. Si la balise ne fait pas référence à une configuration ERL valide, le téléphone n'est pas associé à un ERL. Pour les téléphones IP, l'adresse IP est utilisée pour trouver le sous-réseau ERL inclusif. Si les téléphones sont sur un trunk VoIP ou un trunk FXS/FXO, le PSAP obtient une tonalité de réorganisation.

Exemple : L'exemple suivant montre comment affecter un ERL au pair de numérotation d'un téléphone :


dial-peer voice 12 pots
 emergency response location 18

L'exemple suivant montre comment affecter un ERL à l'ephone d'un téléphone :


ephone  41
 emergency response location 22

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SCCP :


ephone-template 6
 emergency response location 8

L'exemple suivant montre comment affecter un ERL au pool de registres vocaux d'un téléphone :


voice register pool 4
 emergency response location 21

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SIP :


voice register template 4
 emergency response location 8

Commande

Description

rappelréponsed'urgence

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

zoned'interventiond'urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour définir un homologue de numérotation qui est utilisé pour les rappels 911 à partir du PSAP, utilisez la commande de rappel de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien entrant du PSAP, utilisez le non forme de cette commande.

rappelréponsed'urgence

aucuneréponsed'urgencerappel

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien entrant à partir du PSAP.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit quel pair de numérotation est utilisé pour les rappels 911 à partir du PSAP. Vous pouvez définir plusieurs pairs de numérotation à l'aide de cette commande.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien entrant à partir du PSAP. Si 408 555-0100 est configuré comme ELIN pour un ERL, ce pair de numérotation reconnaît qu'un appel entrant du 408 555-0100 est un rappel 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

L'exemple suivant montre un dial-peer défini comme un dial-peer entrant pour un appel d'urgence E911 :


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Commande

Description

emplacementd’interventiond’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

zoned'interventiond'urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacementde réponsed’urgencevocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour spécifier la méthode d'inscription manuelle des certificats, utilisez le terminal d'inscription en mode de configuration du point de confiance du certificat.

terminal d'inscription [ pem ]

terminal d'inscription [ pem ]

pem

Configure le point de confiance pour générer des demandes de certificat au format PEM vers le terminal de la console.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Un utilisateur peut vouloir couper et coller manuellement des demandes de certificat et des certificats lorsqu'il n'a pas de connexion réseau entre le routeur et l'autorité de certification (CA). Lorsque cette commande est activée, le routeur affiche la demande de certificat sur le terminal de la console, permettant à l'utilisateur de saisir le certificat émis sur le terminal.

Le mot-clé pem

Utiliser le pem mot clé pour émettre des demandes de certificats (via le crypto ca enroll) ou recevoir des certificats émis (via le certificat d'importation crypto ca commande ) dans des fichiers formatés PEM via le terminal de la console. Si le serveur d'autorité de certification ne prend pas en charge le protocole d'inscription de certificat simple (SCEP), la demande de certificat peut être présentée manuellement au serveur d'autorité de certification.

Exemple : L'exemple suivant montre comment spécifier manuellement l'inscription d'un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

L'exemple suivant montre comment configurer la commande :


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Commande

Description

authentification crypto ca

Authentifie l'AC (en obtenant le certificat de l'AC).

crypto ca enroll

Obtient les certificats de votre routeur auprès de l'autorité de certification.

importation crypto-ca

Importe un certificat manuellement via TFTP ou couper-coller au terminal.

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour définir une valeur à une variable d'environnement pour une signature de diagnostic qui est disponible sur un périphérique, utilisez le environnement en mode de configuration de signature de diagnostic d'appel d'accueil. Pour supprimer la valeur d'une variable d'environnement existante, utilisez le non forme de cette commande. Pour définir la valeur par défaut d'une variable d'environnement, utilisez le par défaut forme de cette commande.

environnement ds_ env_varnameds_env_varvalue

pasd'environnement ds_ env_varname

environnement par défaut ds_ env_varname

ds_ env_varname

Nom de la variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 4 et 31 caractères, y compris ds_ préfixe.


 

Le nom de la variable doit avoir un préfixe ds_ ; par exemple, ds_env1.

ds_env_varvalue

Valeur de variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 1 et 127 caractères.

Commande par défaut : La valeur d'une variable d'environnement pour une signature de diagnostic n'est pas définie.

Mode de commande : Configuration de signature de diagnostic Call-home (cfg-call-home-diag-sign)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un fichier de signature de diagnostic nécessite l'intégration de la variable d'environnement spécifique à un périphérique, vous devez définir une valeur pour la variable d'environnement en utilisant le environnement commande. Il existe deux variables d’environnement particulières : ds_signature_id et ds_hostname. Une valeur par défaut est automatiquement attribuée à ces variables d’environnement lors de l’installation des fichiers de signature de diagnostic.

Exemple : L'exemple suivant montre comment spécifier le nom de la variable d'environnement (par exemple, ds_env1) et la valeur de la variable d'environnement (par exemple, abc) pour une fonctionnalité de signature de diagnostic :


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

L'exemple suivant montre comment configurer la variable d'environnement ds_email avec l’adresse e-mail de l’administrateur pour vous avertir :


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Commande

Description

actif (signature de diagnostic)

Active les signatures de diagnostic sur un périphérique.

appel à domicile

Passe en mode de configuration d'appel d'accueil.

signature de diagnostic

Passe en mode de configuration de signature de diagnostic d'appel d'accueil.

Pour permettre le passage des messages d'erreur du tronçon SIP entrant vers le tronçon SIP sortant, utilisez le passthru d'erreur en mode de configuration SIP du service vocal. Pour désactiver le passage des erreurs, utilisez le non forme de cette commande.

système d'erreur-passthru

aucunsystème de passthru d'erreur

système

Indique que la commande de passage d'erreur utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : Désactivé

Mode de commande : Configuration SIP du service vocal (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :
  • Les messages d'erreur similaires ne sont pas transmis du tronçon SIP entrant au tronçon SIP sortant. Les messages d'erreur sont transmis par la passerelle locale lorsque le passthru d'erreur la commande est configurée.

L'exemple suivant montre le message d'erreur configuré pour passer du tronçon SIP entrant au tronçon SIP sortant :


Router(conf-serv-sip)# error-passthru 
 

Exemple : L'exemple suivant montre comment passer un message d'erreur dans le mode de configuration du tenant de classe vocale :

Router(config-class)# error-passthru system

Pour spécifier le protocole de télécopie standard ITU-T T.38 par défaut global à utiliser pour tous les pairs de numérotation VoIP, utilisez le Commande faxprotocolt38 en mode de configuration du service vocal. Pour revenir au protocole de télécopie par défaut, utilisez le non forme de cette commande.

Plateformes Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolet38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|pass through { g711ulaw|g711alaw } } ]

pasde protocole de télécopie

Toutes les autres plateformes

faxprotocolet38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass through { g711ulaw|g711alaw } } ]

pasde protocole de télécopie

nse

(Facultatif) Utilise les moteurs de services réseau (NSE) pour passer au relais de télécopie T.38.

force de frappe

(Facultatif) Sans condition, utilise les NSE Cisco pour passer au relais de télécopie T.38. Cette option permet d'utiliser le relais de télécopie T.38 entre les passerelles SIP (Session Initiation Protocol).

version {0|3}

(Facultatif) Spécifie une version pour configurer la vitesse de télécopie :

  • 0—Configure la version 0, qui utilise la version T.38 0 (1998—G3 faxing)

  • 3— Configure la version 3, qui utilise la version T.38 3 (2004—V.34 ou télécopie SG3)

ls-redondancevaleur

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour le protocole de télécopie T.30 à faible vitesse basé sur V.21. La plage varie selon les plateformes de 0 (pas de redondance) à 5 ou 7. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

hs-redondancevaleur

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour les données d'image de télécopieur haute vitesse V.17, V.27 et V.29 T.4 ou T.6. La plage varie selon les plateformes de 0 (pas de redondance) à 2 ou 3. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

repli

(Facultatif) Un mode de secours est utilisé pour transférer une télécopie sur un réseau VoIP si le relais de télécopie T.38 n'a pas pu être négocié avec succès au moment du transfert de télécopie.

cisco

(Facultatif) Protocole de télécopie propriétaire Cisco.

aucun(e)

(Facultatif) Aucune tentative de transfert de télécopie ou de relais de télécopie T.38. Toute la gestion spéciale des télécopies est désactivée, sauf pour le passage du modem si configuré avec le modemtraversée commande.

passe-à travers

(Facultatif) Le flux de télécopie utilise l'un des codecs haute bande passante suivants :

  • g711ulaw–Utilise le codec G.711 mu-law.

  • g711alaw–Utilise le codec G.711 a-law.

Commande par défaut : ls-redundancy0hs-redundancy0fallbacknone pour les plateformes Cisco AS5350, Cisco AS5400 et Cisco AS5850 ls-redondance 0 redondance hs 0 secours cisco pour toutes les autres plateformes.

Mode de commande : Configuration du service vocal (config-voi-srv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le commande faxprotocolt38 et la la commande voiceservicevoip pour configurer la fonction de relais de télécopie T.38 pour tous les pairs de numérotation VoIP. Si le La commande faxprotocolt38 (service vocal) est utilisée pour définir les options de relais de télécopie pour tous les pairs de numérotation et le télécopieprotocolet38 La commande (dial-peer) est utilisée sur un dial-peer spécifique, la configuration du dial-peer est prioritaire sur la configuration globale de ce dial-peer.

Si vous spécifiez version3 dans la commande faxprotocolt38 et négociation T.38 version 3, le taux de fax est automatiquement défini à 33600.

Le ls -redondance et hs-redondance mots clés sont utilisés pour envoyer des paquets de fax redondants T.38. Réglage du hs-redondance mot-clé à une valeur supérieure à 0 provoque une augmentation significative de la bande passante du réseau consommée par l'appel de télécopie.

Utiliser le l'option nseforce lorsque la passerelle SIP interagit avec un agent d'appel ne prend pas en charge l'interfonctionnement et la négociation du relais de télécopie T.38 et des attributs NSE au moment de la configuration de l'appel.


 

Ne pas utiliser le cisco mot clé pour l'option de secours si vous avez spécifié version3 pour transmission télécopie SG3.

Exemple : L'exemple suivant montre comment configurer le protocole de télécopie T.38 pour la VoIP :


voice service voip
 fax protocol t38

L'exemple suivant montre comment utiliser les NSE pour passer inconditionnellement en mode relais de télécopie T.38 :


voice service voip
 fax protocol t38 nse

L'exemple suivant montre comment spécifier le protocole de télécopie T.38 pour tous les pairs de numérotation VoIP, définir la redondance basse vitesse sur une valeur de 1 et définir la redondance haute vitesse sur une valeur de 0 :


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Commande

Description

protocolede télécopie(dialpeer)

Spécifie le protocole de télécopie pour un pair de numérotation VoIP spécifique.

faxprotocole(service vocal)

Spécifie le protocole de télécopie global par défaut à utiliser pour tous les pairs de numérotation VoIP.

faxprotocolt38(dialpeer)

Spécifie le protocole de télécopie standard ITU-T T.38 à utiliser pour un pair de numérotation VoIP spécifique.

service vocal voip

Passe en mode de configuration du service vocal.

Pour configurer le nom de domaine complet (fdqn) sur la passerelle, utilisez le fdqn en mode de configuration ca-trustpoint. Pour supprimer le nom, utilisez le non forme de cette commande.

fdqn gateway_fqdn

pasde FQDN gateway_fqdn
gateway_fqdn

Spécifie le nom de domaine de la passerelle.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le nom de domaine complet (FQDN) complet de la passerelle (fqdn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de capacité de survie à la passerelle.

Exemple : L'exemple suivant montre comment configurer le FDQN sur la passerelle :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Pour configurer la passerelle Cisco IOS Session Initiation Protocol (SIP) pour traiter le codec G.729br8 comme un superset des codecs G.729r8 et G.729br8 pour interagir avec Cisco Unified Communications Manager, utilisez le g729annexb-all commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour revenir au paramètre global par défaut de la passerelle, où le codec G.729br8 représente uniquement le codec G.729br8, utilisez le non forme de cette commande.

système g729annexb-all

nog729système annexb-all

annexb-tout

Indique que le codec G.729br8 est traité comme un superset des codecs G.729r8 et G.729br8 pour communiquer avec Cisco Unified Communications Manager.

système

Indique que le codec utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Le codec G.729br8 n’est pas considéré comme un superset des codecs G.729r8 et G.729br8.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Il existe quatre variations du codeur-décodeur G.729 (codec), qui se répartissent en deux catégories :

Complexité élevée

  • G.729 (g729r8) --un codec d'algorithme de complexité élevée sur lequel toutes les autres variations de codec G.729 sont basées.

  • G.729 Annexe-B (g729br8 ou G.729B) - une variation du codec G.729 qui permet au DSP de détecter et de mesurer l'activité vocale et de transmettre des niveaux de bruit supprimés pour recréation à l'autre extrémité. En outre, le codec de l’annexe B comprend la détection d’activité vocale (VAD) de l’Internet Engineering Task Force (IETF) et la fonctionnalité de génération de bruit de confort (GNC).

Complexité moyenne

  • G.729 Annexe-A (g729ar8 ou G.729A)--une variation du codec G.729 qui sacrifie une certaine qualité vocale pour réduire la charge sur le DSP. Toutes les plateformes qui prennent en charge G.729 prennent également en charge G.729A.

  • G.729A Annexe-B (g729abr8 ou G.729AB)--une variation du codec G.729 Annexe-B qui, comme G.729B, sacrifie la qualité vocale pour réduire la charge sur le DSP. En outre, le codec G.729AB inclut également les fonctionnalités IETF VAD et CNG.

La fonctionnalité VAD et CNG est la cause de l'instabilité lors des tentatives de communication entre deux DSP où un DSP est configuré avec l'annexe B (G.729B ou G.729AB) et l'autre sans (G.729 ou G.729A). Toutes les autres combinaisons interagissent. Pour configurer une passerelle Cisco IOS SIP pour l'interfonctionnement avec Cisco Unified Communications Manager (anciennement appelé Cisco CallManager, ou CCM), utilisez le g729-annexb-all commande en mode de configuration SIP du service vocal pour permettre la connexion des appels entre deux DSP avec des codecs G.729 incompatibles. Utiliser le classe vocalegorgéeg729annexb-tout en mode de configuration vocale du pair de numérotation pour configurer les paramètres d'interopération du codec G.729 pour un pair de numérotation qui remplacent les paramètres généraux de la passerelle SIP Cisco IOS.

Exemple : L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles :


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles dans le mode de configuration du tenant de classe vocale :

Router(config-class)# g729 annexb-all system

Commande

Description

classe vocalesipg729annexb-all

Configure un pair de numérotation individuel sur une passerelle Cisco IOS SIP pour afficher un codec G.729br8 en tant que superset des codecs G.729r8 et G.729br8.

Pour configurer un groupe de redondance d'application et pour entrer dans le mode de configuration du groupe de redondance d'application, utilisez le groupe en mode de configuration de redondance applicative.

groupenom du groupe

nom de groupe

Indique le nom du groupe de redondance de l'application.

Commande par défaut : Le groupe de redondance des applications n'est pas défini.

Mode de commande : mode de configuration de la redondance des applications (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le groupe commande de configuration de la redondance des applications pour la haute disponibilité.

Exemple : L'exemple suivant montre comment configurer le nom du groupe et entrer dans le mode de configuration du groupe de redondance d'application :


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Commande

Description

redondance d'application

Entre dans le mode de configuration de la redondance de l'application.

Pour configurer une adresse IP pour une interface d'invité, utilisez le guest-ipaddress dans les modes de configuration de passerelle d'hébergement d'applications, passerelle de gestion d'hébergement d'applications ou passerelle d'accès VLAN d'hébergement d'applications. Pour supprimer l'adresse IP de l'interface invité, utilisez le non forme de cette commande.

guest-ipaddress [ adresse ipnetmasknetmask ]

pasguest-ipaddress [ adresse ipnetmasknetmask ]

netmask netmask

Spécifie le masque de sous-réseau pour l'adresse IP de l'invité.

adresse ip

Spécifie l'adresse IP de l'interface invité.

Commande par défaut :l'adresse IP de l'interface invité n'est pas configurée.

Modes de commande :

Configuration de la passerelle d'hébergement d'applications (config-app-hosting-gateway)

Configuration de la passerelle de gestion de l'hébergement d'applications (config-app-hosting-mgmt-gateway)

Configuration IP d'accès VLAN d'hébergement d'applications (config-config-app-hosting-vlan-access-ip)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande, après avoir configuré le passerelle app-vnic, le gestion app-vnic, ou accès vlan app-vnic AppGigabitEthernet commandes.

Utiliser le guest-ipaddress commande de configuration de l’adresse de l’interface invité pour le port VLAN du panneau frontal pour l’hébergement d’applications.

Exemple : L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle d'interface de réseau virtuel :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle de gestion :

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour le port VLAN du panneau avant :

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle app-vnic

Configure une passerelle d'interface réseau virtuelle.

ligne auxiliaire app-vnic AppGigabitEthernet

Configure un port de ligne principale de panneau avant et entre en mode de configuration de ligne principale d'hébergement d'applications.

gestion app-vnic

Configure la passerelle de gestion d'une interface réseau virtuelle.

vlan (hébergement d’applications)

Configure une interface invité VLAN et entre en mode de configuration IP d'accès VLAN hébergeur d'applications.

Pour configurer un périphérique Cisco IOS pour gérer le protocole INVITE SIP (Session Initiation Protocol) avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez le poignée-remplace en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour revenir à la gestion par défaut de SIP INVITE avec les messages d'en-tête Remplace lorsque les messages sont traités au niveau de la couche d'application, utilisez le non forme de cette commande.

système de remplacement de la poignée

pasde poignée-remplace le système

système

Indique que le traitement par défaut de SIP INVITE avec les messages d'en-tête Remplace utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : La gestion de SIP INVITE avec les messages d'en-tête Replace a lieu au niveau de la couche d'application.

Modes de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Sur les périphériques Cisco IOS exécutant la version logicielle, SIP INVITE avec les messages d'en-tête Remplace (tels que ceux associés au remplacement d'appel au cours d'un scénario de transfert d'appel de consultation) sont traités au niveau du protocole SIP. Le comportement par défaut pour les périphériques Cisco IOS est de gérer SIP INVITE avec les messages d'en-tête Remplace au niveau de la couche d'application. Pour configurer votre périphérique Cisco IOS pour qu'il gère SIP INVITE avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez le poignée-remplace en mode de configuration SIP UA.

Exemple : L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE :


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE dans le mode de configuration du tenant de classe vocale :


Device(config-class)# handle-replaces system

Commande

Description

service supplémentaire sip

Active les fonctionnalités de service supplémentaire SIP pour le transfert d'appel et les transferts d'appel sur un réseau SIP.

Pour faire correspondre un appel en fonction du champ hôte, d'un nom de domaine valide, d'une adresse IPv4, d'une adresse IPv6 ou du nom de domaine complet dans un identifiant de ressource uniforme (URI) SIP, utilisez le organisateur en mode de configuration de la classe d’URI vocale. Pour supprimer la correspondance de l'organisateur, utilisez le non forme de cette commande.

hôte { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse |dns : dns-name |hostname-pattern }

aucunhôte { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse |dns : dns-name |hostname-pattern }

ipv4 : adresse ipv4

Spécifie une adresse IPv4 valide.

ipv6 : adresse ipv6

Spécifie une adresse IPv6 valide.

dns : nom du dns

Spécifie un nom de domaine valide. La longueur maximale d'un nom de domaine valide est de 64 caractères.

modèle de nom d'hôte

Modèle d'expression régulière de Cisco IOS pour correspondre au champ hôte dans une URI SIP. La longueur maximale d'un modèle de nom d'hôte est de 32 caractères.

Commande par défaut : Les appels ne correspondent pas au champ hôte, à l'adresse IPv4, à l'adresse IPv6, au nom de domaine valide ou au nom de domaine complet dans l'URI SIP.

Mode de commande : Configuration de la classe d'URI vocal (config-voice-uri-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez utiliser cette commande que dans une classe vocale pour les URI SIP.

Vous ne pouvez pas utiliser hôte (uri sip) si vous utilisez la commande schéma dans la classe vocale. Le schéma La commande correspond à l'ensemble de l'URI, alors que cette commande ne correspond qu'à un champ spécifique.

Vous pouvez configurer dix instances du organisateur en spécifiant les adresses IPv4, les adresses IPv6 ou les noms de service de nom de domaine (DNS) pour chaque instance. Vous pouvez configurer le organisateur commande spécifiant le modèle nom d'hôte argument une seule fois.

Exemple : L'exemple suivant définit une classe vocale qui correspond sur le champ organisateur dans une URI SIP :


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Commande

Description

schéma

Correspond à un appel en fonction de l'intégralité de l'URI SIP ou TEL.

contextedu téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

préférencede classeurisipde voix

Définit une préférence pour la sélection des classes vocales pour une URI SIP.

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lors de l'exécution de Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le id en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utiliser le non forme de cette commande.

id [{ phone-number e164-number|extension-number extension-number } ]

noid [{ phone-number e164-number|extension-number extension-number } ]

numéro de téléphone e164

Configure le numéro de téléphone au format E.164 pour l’utilisateur de Webex Calling (disponible uniquement sous mode webex-sgw).

numéro de poste numéro de poste

Configure le numéro de poste pour l’utilisateur de Webex Calling (disponible uniquement sous mode webex-sgw).

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande avant de configurer toute autre commande en mode de configuration du pool de registres vocaux.

Exemple : Voici un échantillon de sortie du afficher numéro de téléphone numéro e164commande :

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Voici un échantillon de sortie du afficher numéro de poste numéro de poste commande :

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Commande

Description

mode (registrevocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified Call Manager Express (Cisco Unified CME).

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lors de l'exécution de Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le réseau id en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utiliser le non forme de cette commande.

idréseauadressemasquemasque

noidréseauadressemasquemasque

réseau adresse masque masque

Cette combinaison mot-clé/argument est utilisée pour accepter les messages du registre SIP pour les numéros de téléphone indiqués à partir de n'importe quel téléphone IP dans les sous-réseaux IPv4 et IPv6 spécifiés. Le adresse ipv6 ne peut être configuré qu’avec une adresse IPv6 ou un mode dual stack.

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le réseau id et masque identifier un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0,0,0,0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

Exemple : L'exemple suivant montre comment configurer la configuration par défaut pool de registres vocaux par emplacement :


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Pour configurer la prise en charge de plusieurs modèles sur un pair de numérotation vocale, utilisez le appel entrant en mode de configuration du pair de numérotation. Pour supprimer la capacité, utiliser le non forme de cette commande.

{ destination |appel entrant appelé |appel entrant } e164-pattern-map pattern-map-group-id

non { destination |appel entrant appelé |appel entrant } e164-pattern-map pattern-map-group-id

destination

Utiliser le destination mot-clé pour les pairs de numérotation sortants.

appelé entrant

Utiliser le appel entrant mot clé pour les pairs de numérotation entrants utilisant des numéros appelés.

appel entrant

Utiliser le appels entrants mot clé pour les pairs de numérotation entrants utilisant des numéros appelants.

identifiant de groupe-carte-modèle

Relie un groupe de mappage de modèles à un pair de numérotation.

Commande par défaut : Une carte de modèle e164 entrante n’est pas liée à un pair de numérotation.

Mode de commande : Mode de configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La prise en charge de plusieurs modèles sur un pair de numérotation vocale vous permet de configurer plusieurs modèles sur un pair de numérotation VoIP à l’aide d’une carte de modèles E.164. Un pair de numérotation peut être configuré pour faire correspondre plusieurs modèles à un numéro d'appel entrant ou appelé ou à un numéro de destination sortant.

Exemple : L’exemple suivant montre comment configurer plusieurs ptterns sur un pair de numérotation VoIP à l’aide d’une carte de modèle e164 :

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur uniforme de ressource (URI) d'un appel entrant, utilisez le uri entrant en mode de configuration vocale du pair de numérotation. Pour supprimer la classe vocale de l'URI du pair de numérotation, utilisez le non forme de cette commande.

urientrant { fromrequesttovia } tag

aucunurientrant { fromrequesttovia } tag

balise

Étiquette alphanumérique qui identifie de manière unique la classe vocale. Ceci étiquette l'argument doit être configuré avec le uri de classe vocale commande.

de

À partir de l'en-tête d'un message d'invitation SIP entrant.

demander

URI de demande dans un message d'invitation SIP entrant.

à

Vers l'en-tête d'un message d'invitation SIP entrant.

via

Via l'en-tête d'un message d'invitation SIP entrant.

Commande par défaut : Aucune classe vocale n'est spécifiée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Avant d'utiliser cette commande, configurez la classe vocale à l'aide du uri de classe vocale commande.

  • Les mots clés dépendent du fait que le pair de numérotation soit configuré pour SIP avec le protocole de session sipv2 commande. Le à partir de, demande, à, et via Les mots clés ne sont disponibles que pour les pairs de numérotation SIP.

  • Cette commande applique des règles pour la correspondance des pairs de numérotation. Les tableaux ci-dessous montrent les règles et l’ordre dans lequel elles sont appliquées lorsque le uri entrant la commande est utilisée. La passerelle compare la commande dial-peer au paramètre d'appel dans sa recherche pour faire correspondre un appel entrant à un homologue de numérotation. Tous les pairs de numérotation sont recherchés sur la base du premier critère de correspondance. Ce n'est que si aucune correspondance n'est trouvée que la passerelle passe au critère suivant.

Tableau 1. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels SIP

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

urientrantvia

Via l’URI

2

demandeurientrante

URI de la demande

3

entranturivers

À L'URI

4

entranturide

À partir de l’URI

5

numéroappelé entrant

Numéro appelé

6

adresse de réponse

Numéro d'appel

7

schéma de destination

Numéro d'appel

8

source idporteuse

ID de l'opérateur associé à l'appel

Tableau 2. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels H.323

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

entranturiappelé

URI de destination dans le message H.225

2

appel entranturi

URI source dans le message H.225

3

numéroappelé entrant

Numéro appelé

4

adresse de réponse

Numéro d'appel

5

schéma de destination

Numéro d'appel

6

ID porteursource

ID de l'opérateur source associé à l'appel

  • Vous pouvez utiliser cette commande plusieurs fois dans le même pair de numérotation avec des mots-clés différents. Par exemple, vous pouvez utiliser uri entrant appelé et appel uri entrant dans le même homologue de numérotation. La passerelle sélectionne ensuite le pair de numérotation en fonction des règles de correspondance décrites dans les tableaux ci-dessus.

Exemple : L'exemple suivant correspond à l'URI téléphonique de destination dans les appels H.323 entrants en utilisant la classe vocale ab100 :


dial-peer voice 100 voip
 incoming uri called ab100

L'exemple suivant correspond à l'URI entrant pour les appels SIP en utilisant la classe vocale ab100 :


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Commande

Description

adresse de réponse

Indique le numéro d'appel à faire correspondre à un pair de numérotation.

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

schéma de destination

Indique le numéro de téléphone à associer à un homologue de numérotation.

voix du pairde numérotation

Passe en mode de configuration vocale du pair de numérotation pour créer ou modifier un pair de numérotation.

numéroappelé entrant

Spécifie le numéro appelé entrant correspondant à un homologue de numérotation.

protocolede session

Spécifie le protocole de session dans le pair de numérotation pour les appels entre le routeur local et le routeur distant.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel vocal entrant.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

Pour configurer un type d'interface et entrer en mode de configuration d'interface, utilisez le interface en mode configuration globale. Pour sortir du mode de configuration de l'interface, utilisez le non forme de cette commande.

interface typeslot/ subslot/ port

pasd'interface typeslot/ subslot/ port

type

Type d’interface à configurer. Voir le tableau ci-dessous.

fente/ subsistante/ port

Numéro d’emplacement du châssis. Numéro d'emplacement secondaire sur un SIP où un SPA est installé. Numéro de port ou d'interface. La barre oblique (/) est requise.

Commande par défaut : Aucun type d'interface n'est configuré.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le tableau ci-dessous affiche les mots-clés qui représentent les types d'interfaces pouvant être configurées avec le interface commande. Remplacer le type argument avec le mot-clé approprié de la table.

Tableau 3. Mots-clés du type d'interface

Mot clé

Type d'interface

module d'analyse

Interface du module d'analyse. L'interface du module d'analyse est une interface Fast Ethernet sur le routeur qui se connecte à l'interface interne du module d'analyse réseau (NAM). Cette interface ne peut pas être configurée pour les sous-interfaces ou pour la vitesse, le mode duplex et des paramètres similaires.

asynchrone

Ligne de port utilisée comme interface asynchrone.

numéroteur

Interface du numéroteur.

ethernet

Interface Ethernet IEEE 802.3.

filet de sécurité

Interface Ethernet 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet 1000 Mbps.

bouclage

Interface de rebouclage uniquement logicielle qui émule une interface toujours active. Il s’agit d’une interface virtuelle prise en charge sur toutes les plateformes. L'argument numérique est le numéro de l'interface de rebouclage que vous souhaitez créer ou configurer. Il n'y a pas de limite sur le nombre d'interfaces de rebouclage que vous pouvez créer.

tengigabitethernet

Interface Ethernet 10 Gigabit.

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'interface :

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Commande

Description

groupe de canaux (Fast EtherChannel)

Affecte une interface Fast Ethernet à un groupe Fast EtherChannel.

gamme de groupes

Crée une liste des interfaces asynchrones qui sont associées à une interface de groupe sur le même périphérique.

adresse mac

Définit l'adresse du calque MAC.

afficher les interfaces

Affiche des informations sur les interfaces.

Pour configurer une adresse IP et un masque de sous-réseau pour une interface, utilisez le adresse ip commande en mode configuration interface. Pour supprimer une configuration d'adresse IP, utilisez le non forme de cette commande.

ipaddressip-addresssubnet-mask

pasd'adresseipd'adresseip-address

adresse ip

Adresse IP à affecter.

masque de sous-réseau

Masque du sous-réseau IP associé.

Commande par défaut : Aucune adresse IP n'est définie pour l'interface.

Mode de commande : Mode de configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Une interface peut avoir une adresse IP principale et plusieurs adresses IP secondaires. Les paquets générés par le logiciel Cisco IOS utilisent toujours l'adresse IP principale. Par conséquent, tous les routeurs et serveurs d'accès sur un segment doivent partager le même numéro de réseau principal.

Vous pouvez désactiver le traitement IP sur une interface particulière en supprimant son adresse IP avec le pas d’adresse ip commande. Si le logiciel détecte un autre hôte en utilisant l'une de ses adresses IP, il imprime un message d'erreur sur la console.

Exemple : L'exemple suivant affecte l'adresse IP 10.3.0.24 et le masque de sous-réseau 255.255.255.0 à l'interface Ethernet :


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Commande

Description

source IP correspondante

Spécifie une adresse IP source pour correspondre aux cartes routières requises qui ont été configurées en fonction des routes connectées au VRF.

afficher l'interface ip

Affiche l'état d'utilisation des interfaces configurées pour IP.

Pour configurer la prise en charge de la prévention des fraudes payantes sur un périphérique, utilisez le adresseiptrusted commande en mode de configuration du service vocal. Pour désactiver la configuration, utilisez le non forme de cette commande.

adresseipde confiance { authentifier|liste de codescause du blocage d’appels| }

aucuneadresseipapprouvée { authentifier|liste de codescause du blocage d’appels| }

authentifier

Active l'authentification de l'adresse IP sur les appels entrants du trunk SIP (Session Initiation Protocol).

codecausedu blocage d'appel

Permet d'émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP. Par défaut, le dispositif émet un code de cause de rejet d'appel (21).

liste

Permet l'ajout manuel d'adresses IPv4 et IPv6 à la liste d'adresses IP de confiance.

Commande par défaut : La prise en charge de la prévention des fraudes payantes est activée.

Mode de commande : Configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande ipaddresstrusted pour modifier le comportement par défaut d'un périphérique, qui consiste à ne pas faire confiance à une configuration d'appel à partir d'une source VoIP. Avec l'introduction de cette commande, le périphérique vérifie l'adresse IP source de la configuration de l'appel avant de router l'appel.

Un périphérique rejette un appel si l'adresse IP source ne correspond pas à une entrée de la liste des adresses IP de confiance qui est une source VoIP de confiance. Pour créer une liste d'adresses IP de confiance, utilisez le adresseiptrustedlist en mode de configuration du service vocal, ou utilisez les adresses IP qui ont été configurées à l'aide de la cible de la session en mode de configuration du pair de numérotation. Vous pouvez émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP.

Exemple : L'exemple suivant montre comment activer l'authentification de l'adresse IP sur les appels entrants du trunk SIP pour la prise en charge de la prévention de la fraude payante :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

L'exemple suivant affiche le nombre d'appels rejetés :


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

L'exemple suivant affiche le code du message d'erreur et la description de l'erreur :


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

L'exemple suivant affiche la description de l'erreur :


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

L'exemple suivant montre comment émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

L'exemple suivant montre comment activer l'ajout d'adresses IP à une liste d'adresses IP de confiance :


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Commande

Description

voixiecsyslog

Permet de visualiser en temps réel les codes d’erreur internes au fur et à mesure de leur rencontre.

Pour configurer le mot de passe par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez le mot de passe du client http ip en mode configuration globale. Pour supprimer un mot de passe par défaut configuré de la configuration, utilisez le non forme de cette commande.

mot de passe client ip http { 0 mot de passe|7 mot de passe|mot de passe }

pasde mot de passe client ip http { 0 mot de passe|7 mot de passe|mot de passe }

0

0 indique qu'un mot de passe non chiffré suit. La valeur par défaut est un mot de passe non chiffré.

7

7 indique qu'un mot de passe chiffré suit.

mot de passe

La chaîne de mot de passe à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun mot de passe par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour configurer un mot de passe par défaut avant qu'un fichier ne soit téléchargé à partir d'un serveur Web distant à l'aide du copie http:// ou copier https:// commande. Le mot de passe par défaut sera remplacé par un mot de passe spécifié dans l'URL du copie commande.

Le mot de passe est chiffré dans les fichiers de configuration.

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré en tant que mot de passe et le nom d'utilisateur HTTP par défaut est configuré en tant qu'utilisateur2 pour les connexions aux serveurs HTTP ou HTTPS distants :


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

ip http client nom d'utilisateur

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer un serveur proxy HTTP, utilisez le serveur proxy du client http ip en mode configuration globale. Pour désactiver ou modifier le serveur proxy, utilisez le non forme de cette commande.

ip http client proxy-servernom du proxyport proxynuméro de port

pasip http client proxy-servernom proxyproxy-portnuméro de port

port proxy

Spécifie un port proxy pour les connexions client du système de fichiers HTTP.

nom du proxy

Nom du serveur proxy.

numéro de port

Entier compris entre 1 et 65535 qui spécifie un numéro de port sur le serveur proxy distant.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande configure le client HTTP pour se connecter à un serveur proxy distant pour les connexions client du système de fichiers HTTP.

Exemple : L'exemple suivant montre comment configurer le serveur proxy HTTP nommé edge2 sur le port 29 :

Device(config)# ip http client proxy-server edge2 proxy-port 29

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

ip http client mot de passe

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

ip http client nom d'utilisateur

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le nom d'utilisateur par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez le nom d'utilisateur du client http ip en mode configuration globale. Pour supprimer un nom d'utilisateur HTTP par défaut configuré de la configuration, utilisez le non forme de cette commande.

nom d'utilisateur du client ip httpnom d'utilisateur

aucunnom d'utilisateur du client http ipnom d'utilisateur

nom d’utilisateur

Chaîne qui est le nom d'utilisateur (nom de connexion) à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun nom d'utilisateur par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour configurer un nom d'utilisateur par défaut avant qu'un fichier ne soit copié vers ou à partir d'un serveur Web distant à l'aide du copie http:// ou copier https:// commande. Le nom d'utilisateur par défaut sera remplacé par un nom d'utilisateur spécifié dans l'URL du copie commande.

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré comme Secret et le nom d'utilisateur HTTP par défaut est configuré comme Utilisateur1 pour les connexions aux serveurs HTTP ou HTTPS distants :


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Commande

Description

copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

ip http client mot de passe

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le serveur de noms IP pour activer la recherche DNS et le ping pour vous assurer que le serveur est accessible, utilisez le serveur de noms IP en mode configuration globale. Pour supprimer les adresses spécifiées, utilisez le non forme de cette commande.

ipname-serverserver-address1 [ server-address2 … server-address6 ]

pasipname-serverserver-address1 [ server-address2 … server-address6 ]

adresse du serveur1

Spécifie les adresses IPv4 ou IPv6 d'un serveur de noms.

adresse serveur2 … adresse serveur6

(Facultatif) Indique les adresses IP de serveurs de noms supplémentaires (un maximum de six serveurs de noms).

Commande par défaut : Aucune adresse de serveur de noms n'est spécifiée.

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La passerelle gérée utilise DNS pour résoudre les adresses proxy Webex Calling. Configure les autres serveurs DNS :

  • Serveurs de noms des résolveurs Cisco IOS

  • Transitaires de serveur DNS


 

Si le serveur de noms Cisco IOS est configuré pour répondre uniquement aux noms de domaine pour lesquels il fait autorité, il n'est pas nécessaire de configurer d'autres serveurs DNS.

Exemple : L'exemple suivant montre comment configurer le serveur de noms IP pour activer la recherche DNS :

Device(config)# ip name-server 8.8.8.8

Commande

Description

recherche du domaine IP

Active la traduction du nom d'hôte à l'adresse IP DNS.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine décimal pointillé).

Pour établir des routes statiques, utilisez le route ip en mode configuration globale. Pour supprimer les routes statiques, utiliser le non forme de cette commande.

route ip [ vrf vrf-name ] préfixe masque { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

noip route [ vrf vrf-name ] préfixe mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfnom du vrf

(Facultatif) Configure le nom du VRF à l'aide duquel les routes statiques doivent être spécifiées.

préfixe

Préfixe de route IP pour la destination.

masque

Masque de préfixe pour la destination.

adresse ip

Adresse IP du prochain saut qui peut être utilisé pour atteindre ce réseau.

type d'interfacenuméro d'interface

Type et numéro d'interface réseau.

dhcp

(Facultatif) Permet à un serveur DHCP (Dynamic Host Configuration Protocol) d'affecter une route statique à une passerelle par défaut (option 3).


 

Précisez le dhcp mot clé pour chaque protocole de routage.

distance (Facultatif) Distance administrative. La distance administrative par défaut pour un itinéraire statique est 1.
nomnom du prochain saut (Facultatif) Applique un nom à la route de saut suivante.
permanent (Facultatif) Indique que la route ne sera pas supprimée, même si l'interface s'arrête.
numérode la piste (Facultatif) Associe un objet de piste à cette route. Les valeurs valides pour l'argument numérique vont de 1 à 500.
étiquetteétiquette (Facultatif) Valeur de balise qui peut être utilisée comme valeur « match » pour contrôler la redistribution via les cartes routières.

Commande par défaut : Aucune route statique n'est établie.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : L'ajout d'une route statique à une interface Ethernet ou à une autre interface de diffusion (par exemple, route ip 0.0.0.0 0.0.0 Ethernet 1/2) entraînera l'insertion de la route dans la table de routage uniquement lorsque l'interface est en fonctionnement. Cette configuration n’est généralement pas recommandée. Lorsque le prochain saut d'une route statique pointe vers une interface, le routeur considère que chacun des hôtes dans la plage de la route est directement connecté via cette interface, et envoie donc des requêtes ARP (Address Resolution Protocol) à toutes les adresses de destination qui passent par la route statique.

Une interface sortante logique, par exemple, un tunnel, doit être configurée pour un itinéraire statique. Si cette interface sortante est supprimée de la configuration, la route statique est supprimée de la configuration et n'apparaît donc pas dans la table de routage. Pour que la route statique soit à nouveau insérée dans la table de routage, configurez à nouveau l'interface sortante et ajoutez la route statique à cette interface.

Les implications pratiques de la configuration du ip route 0.0.0.0 0.0.0 ethernet 1/2 La commande est que le routeur considérera toutes les destinations qu'il ne sait pas atteindre par un autre itinéraire comme étant directement connectées à l'interface Ethernet 1/2. Ainsi, le routeur enverra une requête ARP pour chaque hôte pour lequel il reçoit des paquets sur ce segment de réseau. Cette configuration peut entraîner une utilisation élevée du processeur et un grand cache ARP (ainsi que des échecs d'allocation de mémoire). La configuration d'un routage par défaut ou d'un autre routage statique qui dirige le routeur à transférer des paquets pour une large gamme de destinations vers un segment de réseau de diffusion connecté peut entraîner le rechargement de votre routeur.

Spécifier un prochain saut numérique qui se trouve sur une interface directement connectée empêchera le routeur d'utiliser le proxy ARP. Cependant, si l'interface avec le saut suivant tombe et que le saut suivant numérique peut être atteint par un itinéraire récursif, vous pouvez spécifier à la fois le saut suivant et l'interface (par exemple, route ip 0.0.0.0 0.0.0 ethernet 1/2 10.1.2.3) avec un itinéraire statique pour empêcher les itinéraires de passer par une interface non intentionnelle.

Exemple : L’exemple suivant montre comment choisir une distance administrative de 110. Dans ce cas, les paquets du réseau 10.0.0.0 seront acheminés vers un routeur à 172.31.3.4 si les informations dynamiques avec une distance administrative inférieure à 110 ne sont pas disponibles.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Spécifier le saut suivant sans spécifier d'interface lors de la configuration d'un itinéraire statique peut faire passer le trafic par une interface involontaire si l'interface par défaut tombe en panne.

L'exemple suivant montre comment acheminer les paquets du réseau 172.31.0.0 vers un routeur à 172.31.6.6 :

ip route 172.31.0.0 255.255.0.0 172.31.6.6

L'exemple suivant montre comment acheminer les paquets du réseau 192.168.1.0 directement vers le saut suivant à 10.1.2.3. Si l'interface tombe en panne, ce routage est supprimé de la table de routage et ne sera pas restauré à moins que l'interface ne revienne.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Commande

Description

réseau (DHCP)

Configure le numéro de sous-réseau et le masque pour un pool d'adresses DHCP sur un serveur Cisco IOS DHCP.

redistribuer (IP)

Redistribue les routes d'un domaine de routage vers un autre domaine de routage.

Pour activer le traitement IP sur une interface sans affecter d'adresse IP explicite à l'interface, utilisez le ip non numéroté commande en mode configuration interface ou en mode configuration sous-interface. Pour désactiver le traitement IP sur l'interface, utilisez le non forme de cette commande.

ip unnumberedtypenumber [ sondage ]

noip unnumberedtypenumber [ sondage ]

faire un sondage

(Facultatif) Active le sondage de l'organisateur connecté sur IP.

type

Type d’interface. Pour plus d'informations, utilisez le point d'interrogation ( ? ) fonction d'aide en ligne.

numéro

Numéro d'interface ou de sous-interface. Pour plus d'informations sur la syntaxe de numérotation de votre périphérique réseau, utilisez le point d'interrogation ( ? ) fonction d'aide en ligne.

Commande par défaut : Les interfaces non numérotées ne sont pas prises en charge.

Modes de commande :

Configuration de l’interface (config-if)

Configuration de la sous-interface (config-subif)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'une interface non numérotée génère un paquet (par exemple, pour une mise à jour de routage), elle utilise l'adresse de l'interface spécifiée comme adresse source du paquet IP. Il utilise également l'adresse de l'interface spécifiée pour déterminer quels processus de routage envoient des mises à jour sur l'interface non numérotée.

Les restrictions suivantes s'appliquent à cette commande :

  • Cette commande n'est pas prise en charge sur les routeurs de la série Cisco 7600 qui sont configurés avec un moteur superviseur 32.

  • Les interfaces série utilisant HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), encapsulations de relais de trame et SLIP (Serial Line Internet Protocol) et les interfaces de tunnel peuvent être non numérotées.

  • Cette commande de configuration de l'interface ne peut pas être utilisée avec les interfaces X.25 ou SMDS (Switched Multimegabit Data Service).

  • Vous ne pouvez pas utiliser la commande ping EXEC pour déterminer si l'interface est active car l'interface n'a pas d'adresse. Simple Network Management Protocol (SNMP) peut être utilisé pour surveiller à distance l'état de l'interface.

  • Il n'est pas possible de désenclencher une image Cisco IOS sur une interface série à laquelle est attribuée une adresse IP avec la commande ip unnumbered.

  • Vous ne pouvez pas prendre en charge les options de sécurité IP sur une interface non numérotée.

L'interface que vous spécifiez à l'aide des arguments de type et de nombre doit être activée (listée comme « haut » dans l'affichage de la commande afficher les interfaces).

Si vous configurez un système intermédiaire à système intermédiaire (IS-IS) sur une ligne série, vous devez configurer les interfaces série comme étant non numérotées. Cette configuration vous permet de respecter la norme RFC 1195, qui indique que les adresses IP ne sont pas requises sur chaque interface.

Exemple : L'exemple suivant montre comment affecter l'adresse d'Ethernet 0 à la première interface série :


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

L'exemple suivant montre comment activer l'interrogation sur une interface Gigabit Ethernet :


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Pour configurer les adresses IPv4 et le masque de sous-réseau dans la liste des adresses IP de confiance, utilisez le ipv4 commande en mode de configuration du service vocal. Pour supprimer les adresses IPv4 de la liste de confiance, utilisez le non forme de cette commande.

ipv4adresse ipmasque de sous-réseau

pasipv4ip-addressmasque de sous-réseau

adresse ip

Indique l'adresse IPv4 attribuée.

masque de sous-réseau

Spécifie le masque pour le sous-réseau IPv4 associé.

Commande par défaut : Aucune adresse IPv4 n'est définie.

Mode de commande : configuration voip du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le adresse IP et masque de sous-réseau Les variables représentent des plages d'adresses de confiance. Vous n'avez pas besoin d'entrer directement dans les sous-réseaux connectés car la passerelle leur fait automatiquement confiance.

Exemple : L'exemple suivant montre comment ajouter manuellement les adresses IPv4 à la liste d'adresses IP de confiance en mode de configuration du service vocal :


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Commandes K à R

Pour stocker une clé de chiffrement de type 6 en NVRAM privée, utilisez le clé de configuration en mode configuration globale. Pour désactiver le chiffrement, utilisez le non forme de cette commande.

keyconfig-keypassword-encrypt [ text ]

nokeyconfig-keypassword-encrypt [ text ]

texte

(Optionnel) Mot de passe ou clé principale.

Il est recommandé de ne pas utiliser l'argument de texte mais plutôt le mode interactif (en utilisant la touche Entrée après avoir entré le configuration de clé-clé-chiffrement du mot de passe commande ) afin que la clé pré-imprimée ne soit pas imprimée nulle part et ne puisse donc pas être vue.

Commande par défaut : Pas de chiffrement du mot de passe de type 6

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez stocker en toute sécurité des mots de passe en texte brut au format de type 6 dans NVRAM à l'aide d'une interface de ligne de commande (CLI). Les mots de passe de type 6 sont chiffrés. Bien que les mots de passe chiffrés puissent être vus ou récupérés, il est difficile de les déchiffrer pour trouver le mot de passe réel. Utiliser le configuration de clé-clé-chiffrement du mot de passe commande avec le chiffrement des mots de passe commande de configuration et d’activation du mot de passe (le chiffrement symétrique Advanced Encryption Standard [AES] est utilisé pour chiffrer les clés). Le mot de passe (clé) configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe est la clé de chiffrement principale qui est utilisée pour chiffrer toutes les autres clés du routeur.

Si vous configurez le chiffrement des mots de passe commande sans configurer le config-clé-clé-chiffrement du mot de passe commande , le message suivant est imprimé au démarrage ou lors de tout processus de génération non volatile (NVGEN), par exemple lorsque le afficher la configuration en cours d'exécution ou copier running-config startup-config commandes ont été configurées :


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemple : L’exemple suivant montre qu’une clé de chiffrement de type 6 doit être stockée dans NVRAM :

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Commande

Description

chiffrement des mots de passe

Active une clé prélevée chiffrée de type 6.

enregistrement des mots de passe

Fournit un journal de sortie de débogage pour une opération de mot de passe de type 6.

Pour démarrer une nouvelle licence logicielle sur des plateformes de commutation, utilisez le niveau de démarrage de licence en mode configuration globale. Pour revenir au niveau de licence précédemment configuré, utilisez le non forme de cette commande.

licencede démarrageniveaude licence

pasde licenceniveaude démarragede licence

niveau de licence

Niveau auquel le commutateur est démarré (par exemple, ipservices).

Les niveaux de licence disponibles dans une image universal/universalk9 sont :

  • entservices

  • base d'ipbase

  • base de lanterne

Les niveaux de licence disponibles dans une image universal-lite/universal-litek9 sont :

  • base d'ipbase

  • base de lanterne

Commande par défaut : Le périphérique démarre l'image configurée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de niveau de démarrage de licence à ces fins :

  • Rétrograder ou mettre à niveau les licences

  • Activer ou désactiver une licence d’évaluation ou d’extension

  • Effacer une licence de mise à niveau

Cette commande force l'infrastructure de licence à démarrer le niveau de licence configuré au lieu de la hiérarchie de licence maintenue par l'infrastructure de licence pour un module donné.

  • Lorsque le commutateur se recharge, l'infrastructure de licences vérifie la configuration dans la configuration de démarrage pour toutes les licences. S'il y a une licence dans la configuration, le commutateur démarre avec cette licence. S'il n'y a pas de licence, l'infrastructure de licence suit la hiérarchie des images pour vérifier les licences.

  • Si la licence d'évaluation de démarrage forcée expire, l'infrastructure de licences suit la hiérarchie régulière pour vérifier les licences.

  • Si la licence de démarrage configurée est déjà expirée, l'infrastructure de licences suit la hiérarchie pour vérifier les licences.

Cette commande prend effet au prochain redémarrage de l'un des superviseurs (Act ou stby). Cette configuration doit être enregistrée dans la configuration de démarrage pour qu'elle soit efficace. Après avoir configuré le niveau, la prochaine fois que le superviseur en veille démarre, cette configuration lui est appliquée.

Pour démarrer le superviseur de veille à un niveau différent de celui d'actif, configurez ce niveau à l'aide de cette commande, puis affichez la veille.

Si la commande afficher toutes les licences affiche la licence comme « Active, Not in Use, EULA not accepted », vous pouvez utiliser la commande de niveau de démarrage de licence pour activer la licence et accepter le contrat de licence de l'utilisateur final (EULA).

Exemple : L'exemple suivant montre comment activer la licence ipbase sur le périphérique lors du prochain rechargement :

license boot level ipbase

L'exemple suivant configure des licences qui s'appliquent uniquement à une plate-forme spécifique (série Cisco ISR 4000) :

license boot level uck9
 license boot level securityk9

Commande

Description

installation de licence

Installe un fichier de licence stocké.

enregistrer les licences

Enregistre une copie d'une licence permanente dans un fichier de licence spécifié.

afficher toutes les licences

Affiche les informations sur toutes les licences du système.

Pour configurer un port d'écoute SIP spécifique dans une configuration de tenant, utilisez le écoute commande en mode de configuration du tenant de classe vocale. Par défaut, le port d'écoute au niveau du tenant n'est pas défini et le port d'écoute SIP au niveau global est utilisé. Pour désactiver le port d'écoute au niveau du service partagé, utilisez le non forme de cette commande.

listen-port { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secure port-number }

secure

Spécifie la valeur du port TLS.

non sécurisé

Spécifie la valeur du port TCP ou UDP.

numéro de port

  • Plage de numéros de port sécurisé : 1 à 65535.

  • Plage de numéros de port non sécurisés : 5000 à 5500.


 

La plage de ports est limitée pour éviter les conflits avec les ports média RTP qui utilisent également le transport UDP.

Commande par défaut : Le numéro de port ne sera défini sur aucune valeur par défaut.

Mode de commande : Mode de configuration du service partagé de classe vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette fonctionnalité, il était uniquement possible de configurer le port d'écoute pour la signalisation SIP au niveau global et cette valeur ne pouvait être modifiée que si le service de traitement des appels était arrêté en premier. Il est maintenant possible de spécifier un port d'écoute pour le trafic sécurisé et non sécurisé dans une configuration de tenant, ce qui permet de sélectionner les troncs SIP de manière plus flexible. Les ports d’écoute du service partagé peuvent être modifiés sans arrêter le service de traitement des appels, à condition qu’il n’y ait pas d’appels actifs sur le trunk associé. Si la configuration du port d'écoute est supprimée, toutes les connexions actives associées au port sont fermées.

Pour un traitement fiable des appels, assurez-vous que la liaison de signalisation et d'interface média est configurée pour tous les tenants qui incluent un port d'écoute et que la liaison d'interface (pour VRF et adresse IP) et les combinaisons de ports d'écoute sont uniques pour tous les tenants et configurations globales.

Exemple : Voici un exemple de configuration pour port d'écoute sécurisé :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Voici un exemple de configuration pour port d'écoute non sécurisé :

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Voici un exemple de configuration pour nonécoute :

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Commande

Description

arrêt du service d'appel

Arrêter le service SIP sur CUBE.

reliure

Lie l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique.

Pour configurer globalement les passerelles vocales Cisco IOS, Cisco Unified Border Elements (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour remplacer un nom d'hôte ou un domaine DNS (Domain Name System) en tant que nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le localhost commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour supprimer un nom d'hôte local DNS et désactiver la substitution de l'adresse IP physique, utilisez le non forme de cette commande.

dns localhost : [ nom d'hôte ] domaine [ préféré ]

aucunlocalhostdns : [ nom d'hôte ] domaine [ préféré ]

dns : [nom d’hôte. ] domaine

Valeur alphanumérique représentant le domaine DNS (composé du nom de domaine avec ou sans nom d'hôte spécifique) à la place de l'adresse IP physique qui est utilisée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Cette valeur peut être le nom d'hôte et le domaine séparés par un point (dns : hostname.domain ) ou simplement le nom de domaine (dns : domaine ). Dans les deux cas, le dns : délimiteur doit être inclus en tant que quatre premiers caractères.

préféré

(Facultatif) Désigne le nom d'hôte DNS spécifié comme préféré.

Commande par défaut : L'adresse IP physique du pair de numérotation sortant est envoyée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le localhost dans le mode de configuration SIP du service vocal pour configurer globalement un nom d'hôte local DNS à utiliser à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur les passerelles vocales Cisco IOS, UBE Cisco ou Cisco Unified CME. Lorsque plusieurs bureaux d'enregistrement sont configurés, vous pouvez alors utiliser le localhost préféré commande pour spécifier l'organisateur préféré.

Pour remplacer la configuration globale et spécifier les paramètres de substitution du nom d'hôte local DNS pour un pair de numérotation spécifique, utilisez le localhost sip de classe vocale en mode de configuration vocale du pair de numérotation. Pour supprimer un nom d'hôte local DNS configuré globalement et utiliser l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le pas d'hôte local commande.

Exemple : L'exemple suivant montre comment configurer globalement un nom d'hôte local DNS préféré en utilisant uniquement le domaine à utiliser à la place de l'adresse IP physique dans les messages sortants :

localhost dns:cube1.lgwtrunking.com

Pour limiter les messages journalisés aux serveurs syslog en fonction de la gravité, utilisez le piège de diagraphie commande en mode configuration globale. Pour rétablir la journalisation des organisateurs distants au niveau par défaut, utilisez le non forme de cette commande.

niveau du piègede diagraphie

aucunniveau de piègede journalisation

niveau de gravité

(Facultatif) Le nombre ou le nom du niveau de gravité souhaité auquel les messages doivent être consignés. Les messages situés au niveau spécifié ou numériquement inférieur sont journalisés. Les niveaux de gravité sont les suivants (saisir le nombre ou le mot clé) :

  • [0 | urgences]—Le système est inutilisable

  • [1 | alertes]—Action immédiate nécessaire

  • [2 | critique]—Conditions critiques

  • [3 | erreurs]—Conditions d'erreur

  • [4 | avertissements]—Conditions d'avertissement

  • [5 | notifications]—Conditions normales mais significatives

  • [6 | informations]—Messages d'information

  • [7 | débogage]—Messages de débogage

Commande par défaut : Les messages Syslog de niveau 0 à niveau 6 sont générés, mais ne seront envoyés à un hôte distant que si le organisateur de journalisation la commande est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Un piège est un message non sollicité envoyé à un hôte de gestion de réseau distant. Les pièges de journalisation ne doivent pas être confondus avec les pièges SNMP (les pièges de journalisation SNMP nécessitent l'utilisation de CISCO -SYSLOG-MIB, sont activés à l'aide du snmp-server enable traps syslog et sont envoyés en utilisant le protocole Simple Network Management Protocol.)

Le afficher la journalisation La commande EXEC affiche les adresses et les niveaux associés à la configuration de journalisation en cours. L'état de la journalisation vers les organisateurs distants apparaît dans la sortie de commande en tant que « journalisation des pièges ».

Le tableau ci-dessous répertorie les définitions syslog qui correspondent aux niveaux de message de débogage. En outre, quatre catégories de messages sont générées par le logiciel, comme suit :

  • Messages d’erreur concernant des dysfonctionnements logiciels ou matériels au niveau du LOG_ERR.

  • Sortie pour les commandes de débogage au niveau LOG_WARNING.

  • Transitions vers le haut/bas de l'interface et redémarrages du système au niveau LOG_NOTICE.

  • Les demandes de rechargement et les empilements de processus faibles au niveau LOG_INFO.

Utilisez les commandes hôte de journalisation et piège de journalisation pour envoyer des messages à un serveur syslog distant.

Arguments de niveau

Niveau

Description

Définition Syslog

urgences0Système inutilisableJOURNAL_ÉMERGÉ
alertes1Action immédiate nécessaireLOG_ALERTE
critique2Conditions critiquesLOG_CRIT
erreurs3Conditions d’erreurLOG_ERR
avertissements4Conditions d’alerteAVERTISSEMENT_JOURNALIER
notifications5État normal mais significatifJOURNAL_DE NOTIFICATION
informationnel6Messages d’information uniquementINFORMATIONS_DE JOURNALISATION
débogage7Messages de débogageDÉBOGAGE_DU JOURNAL

Exemple : Dans l'exemple suivant, les messages système des niveaux 0 (urgences) à 5 (notifications) sont envoyés à l'hôte au 209.165.200.225 :


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Commande

Description

organisateur de la journalisation

Active la journalisation à distance des messages de journalisation système et spécifie l'hôte du serveur syslog auquel les messages doivent être envoyés.

Pour configurer une adresse de serveur de messagerie SMTP pour Call Home, utilisez le serveur de messagerie en mode de configuration de l'accueil de l'appel. Pour supprimer un ou tous les serveurs de messagerie, utilisez le non forme de cette commande.

serveur de messagerie { ipv4-adresse |nom } numéro de priorité

pasde serveur de messagerie { ipv4-adresse |name } numéro de priorité

adresse ipv4

Spécifie l'adresse IPv4 du serveur de messagerie.

nom

Spécifie le nom de domaine entièrement qualifié (FDQN) de 64 caractères ou moins.

numéro de priorité

Indique un nombre de 1 à 100, où un nombre inférieur définit une priorité plus élevée.

tous

Supprime tous les serveurs de messagerie configurés.

Commande par défaut : Aucun serveur de messagerie n'est configuré.

Mode de commande : Configuration du domicile de l'appel (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge la méthode de transport de courrier électronique dans la fonction Call Home, vous devez configurer au moins un serveur de courrier SMTP (Simple Mail Transfer Protocol) à l'aide de la commande mail-server. Vous pouvez spécifier jusqu'à quatre serveurs de messagerie de sauvegarde, pour un maximum de cinq définitions de serveur de messagerie au total.

Tenez compte des directives suivantes lors de la configuration du serveur de messagerie :

  • Seul l'adressage IPv4 est pris en charge.

  • Les serveurs de messagerie de sauvegarde peuvent être définis en répétant la commande de serveur de messagerie en utilisant différents numéros de priorité.

  • Le numéro de priorité du serveur de messagerie peut être configuré de 1 à 100. Le serveur ayant la priorité la plus élevée (numéro de priorité le plus bas) est essayé en premier.

Exemple : Les exemples suivants montrent comment configurer le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive :


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

L'exemple suivant montre comment supprimer la configuration des serveurs de messagerie configurés :

Device(cfg-call-home)# no mail-server all

Commande

Description

call-home (configuration globale)

Passe en mode de configuration d'accueil d'appel pour la configuration des paramètres d'accueil d'appel.

afficher le numéro d'appel

Affiche les informations de configuration de l'appel d'accueil.

Pour définir le nombre maximum de numéros de répertoire du téléphone SIP (extensions) pris en charge par un routeur Cisco, utilisez le DN max en mode de configuration globale du registre vocal. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

max-dnmax-directory-numbers

pasmax-dnmax-directory-numbers

maxnuméros de répertoire

Nombre maximum d'extensions (ephone-dns) prises en charge par le routeur Cisco. Le nombre maximum dépend de la version et de la plateforme ; type ? pour afficher la plage.

Commande par défaut : La valeur par défaut est zéro.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de numéros de répertoire téléphonique SIP (extensions) disponibles dans la passerelle locale. Le DN max La commande est spécifique à la plateforme. Il définit la limite pour le voix s’inscrire dn commande. Le réservoir maximum La commande limite de manière similaire le nombre de téléphones SIP dans un système Cisco CME.

Vous pouvez augmenter le nombre d'extensions autorisées au maximum ; mais une fois que le nombre maximum autorisé est configuré, vous ne pouvez pas réduire la limite sans redémarrer le routeur. Vous ne pouvez pas réduire le nombre d'extensions autorisées sans supprimer les numéros de répertoire déjà configurés avec des balises dn qui ont un nombre supérieur au nombre maximum à configurer.


 
Cette commande peut également être utilisée pour Cisco Unified SIP SRST.

Exemple : L'exemple suivant montre comment définir le nombre maximum de numéros de répertoire sur 48 :


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Commande

Description

registrevocal

Passe en mode de configuration du nd registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-pool(registrevocalglobal)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement de passerelle locale.

Pour définir le nombre maximum de pools de registres vocaux SIP (Session Initiation Protocol) qui sont pris en charge dans Cisco Unified SIP SRST, utilisez le réservoir maximum commande en mode configuration globale du registre vocal (registre vocal global). Pour réinitialiser le nombre maximum par défaut, utilisez le non forme de cette commande.

max-poolmax-voice-register-pools

pasmax-poolmax-voice-register-pools

pool de registres vocaux max

Nombre maximum de pools de registres vocaux SIP pris en charge par le routeur Cisco. La limite supérieure des pools de registres vocaux dépend de la plate-forme ; type ? pour la plage.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de téléphones SIP pris en charge par Cisco Unified SIP SRST. Le réservoir maximum la commande est spécifique à la plate-forme et définit la limite pour le pool de registres vocaux commande.

Le DN max La commande limite de manière similaire le nombre de numéros de répertoire (extensions) dans Cisco Unified SIP SRST.

Exemple :

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Commande

Description

registrevocal

Passe en mode de configuration du nd registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-dn(registrevocalglobal)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement Cisco SIP SRST ou Cisco CME.

Pour permettre aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco Unified Border Element (Cisco UBE), et pour activer la fonction de gain/perte d'appels IP à IP entrants et sortants pour la notation des appels audio sur le pair de numérotation entrant ou le pair de numérotation sortant, saisissez le média en mode pair de numérotation, classe vocale ou configuration du service vocal. Pour revenir au comportement IPIPGW par défaut, utilisez le non forme de cette commande.

média [{ bulk-stats|flow around|flow-through|forking|monitoring [vidéo] [ max-calls ] |statistiques|transcodeurhaute densité|anti-trombone|sync-streams } ]

pasde média [{ bulk-stats|flow-around|flow-through|forking|monitoring [vidéo] [ max-calls ] |statistiques|transcodeurhaute densité|anti-trombone|sync-streams } ]

statistiques en masse

(Facultatif) Active un processus périodique pour récupérer les statistiques d'appels en lot.

contournement

(Facultatif) Permet aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco UBE. Le paquet média doit circuler autour de la passerelle.

flux traversant

(Facultatif) Permet aux paquets média de passer par les terminaux, sans l'intervention de Cisco UBE.

fourche

(Facultatif) Active la fonction de forçage média pour tous les appels.

surveillance

Active la fonction de surveillance pour tous les appels ou un nombre maximum d'appels.

vidéo

(Facultatif) Spécifie la surveillance de la qualité vidéo.

nombre maximum d'appels

Le nombre maximum d'appels qui sont surveillés.

statistiques

(Facultatif) Active la surveillance des médias.

transcodeurhaute densité

(Facultatif) Convertit les codecs média d'un standard vocal à un autre pour faciliter l'interopérabilité des périphériques utilisant différents standards média.

anti-trombone

(Facultatif) Active l'anti-trombone média pour tous les appels. Les trombones média sont des boucles média dans l'entité SIP en raison du transfert d'appel ou du renvoi d'appel.

flux de synchronisation

(Facultatif) Indique que les flux audio et vidéo passent par les fermes DSP sur Cisco UBE et Cisco Unified CME.

Commande par défaut : Le comportement par défaut de Cisco UBE est de recevoir des paquets média à partir du tronçon d'appel entrant, de les interrompre, puis de réémettre le flux média sur un tronçon d'appel sortant.

Modes de commande :

Configuration du pair de numérotation (config-dial-peer)

Configuration de la classe vocale (classe de configuration)

Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avec la configuration par défaut, Cisco UBE reçoit des paquets média du tronçon d'appel entrant, les met fin, puis réinitialise le flux média sur un tronçon d'appel sortant. Le flux de médias permet aux paquets de médias d'être transmis directement entre les terminaux, sans l'intervention de Cisco UBE. Cisco UBE continue de gérer les fonctions de routage et de facturation. Le flux de média pour les appels SIP à SIP n'est pas pris en charge.


 

Le statistiques média en masse et statistiques média sont uniquement pris en charge.

Vous pouvez spécifier le flux média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le transcodeurhaute densité mot-clé peut être activé dans n'importe quel mode de configuration avec le même format de commande. Si vous configurez le transcodeur haute densité mot-clé pour les pairs de numérotation, assurez-vous que le médiatranscodeur haute densité La commande est configurée sur les jambes entrantes et sortantes.

Le logiciel ne prend pas en charge la configuration du transcodeurhaute densité mot clé sur n'importe quel pair de numérotation qui doit gérer les appels vidéo. Les scénarios suivants ne sont pas pris en charge :

  • Composez des pairs utilisés pour la vidéo à tout moment. Configurer le média transcodeur haute densité commande directement sous le dial-peer ou une configuration média de classe vocale n’est pas prise en charge.

  • Appeler des pairs configurés sur un Cisco UBE utilisé pour les appels vidéo à tout moment. La configuration globale du média transcodeur haute densité La commande sous voip de service vocal n’est pas prise en charge.


 

Le statistiques média en masse La commande peut avoir un impact sur les performances lorsqu'il y a un grand nombre d'appels actifs. Pour les réseaux où la performance est cruciale dans les applications du client, il est recommandé que le statistiques média en masse la commande ne doit pas être configurée.

Pour activer le média sur une passerelle vocale Unified Border Element série Cisco 2900 ou Cisco série 3900, vous devez d'abord saisir le modeélément de bordure commande. Cela permet de médiafourche et médiasurveillance commandes. Ne configurez pas le modeélément de bordure sur les plateformes de la série Cisco 2800 ou Cisco 3800.

Vous pouvez spécifier un anti-trombone média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le anti-trombone Le mot-clé ne peut être activé que lorsqu'aucune interaction média n'est requise dans les deux parties externes. L'anti-trombone ne fonctionnera pas si le tronçon d'appel est continu et qu'un autre tronçon d'appel est continu.

Exemple : L'exemple suivant montre les statistiques de masse média en cours de configuration pour tous les appels VoIP :

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Exemples de flux média

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :


Router(config)# voice class media 2 
Router(config-class) media flow-through

Exemples de statistiques média

L'exemple suivant montre la surveillance des médias configurée pour tous les appels VoIP :


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

L'exemple suivant montre la surveillance des médias configurée pour les appels de classe vocale :


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Exemples haute densité de Media Transcoder

L'exemple suivant montre le médiatranscodeur mot clé configuré pour tous les appels VoIP :


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

L'exemple suivant montre le médiatranscodeur mot clé configuré pour les appels de classe vocale :


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

L'exemple suivant montre le médiatranscodeur mot clé configuré sur un pair de numérotation :


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Surveillance des médias sur une plateforme Cisco UBE

L'exemple suivant montre comment configurer la notation des appels audio pour un maximum de 100 appels :


mode border-element
media monitoring 100

L'exemple suivant montre le anti-trombone média commande configurée pour tous les appels VoIP :

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

L'exemple suivant montre le anti-trombone média commande configurée pour les appels de classe vocale :

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

L'exemple suivant montre le anti-trombone média commande configurée pour un pair de numérotation :

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

L'exemple suivant spécifie que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire :

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

L'exemple suivant indique que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire et que les flux RTP circulent autour de Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Commande

Description

voix du pairde numérotation

Passe en mode de configuration du pair de numérotation.

élément de bordure de mode

Active la fonction de surveillance des médias du média commande.

classevocale

Passe en mode de configuration de la classe vocale.

servicevocal

Passe en mode de configuration du service vocal.

Pour modifier la mémoire allouée par l'application, utiliser le mémoire en mode de configuration du profil de ressource de l’application personnalisée. Pour revenir à la taille de mémoire fournie par l'application, utilisez le non forme de cette commande.

mémoiremémoire

mémoiremémoirepasde mémoiremémoire
mémoire

Allocation de mémoire en Mo. Les valeurs valides sont comprises entre 0 et 4096.

Commande par défaut : La taille de mémoire par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Dans chaque progiciel d'application, un profil de ressource spécifique à l'application définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.

Exemple : L'exemple suivant montre comment remplacer la mémoire fournie par l'application en utilisant un profil de ressource personnalisé :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour activer le mode de survivabilité de Webex Calling pour les points de terminaison Cisco Webex Calling, utilisez le mode webex-sgw commande. Pour désactiver le webex-sgw, utilisez le non forme de cette commande.

webex-sgw en mode

webex-sgw sansmode

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Par défaut, le mode webex-sgw est désactivé.

Mode de commande : Registre vocal global

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si un autre mode est configuré, assurez-vous d'activer aucun mode avant paramétrage mode webex-sgw.

Exemple : L'exemple suivant montre que le mode Webex-sgw est activé :

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Commande

Description

afficher voix registre global

Affiche toutes les informations de configuration globale qui sont associées aux téléphones SIP.

Pour activer la musique d’attente, utilisez le moh en mode de configuration call-manager-fallback. Pour désactiver la musique d’attente, utilisez le non forme de cette commande.

nom de fichiermoh

nomohnom de fichier

nom de fichier

Nom de fichier du fichier musical. Le fichier musical doit être dans le flash du système.

Commande par défaut : Le ministère de la santé est activé.

Mode de commande : Configuration de secours du gestionnaire d'appels

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le moh vous permet de spécifier les fichiers musicaux au format .au et .wav qui sont lus aux appelants qui ont été mis en attente. MOH fonctionne uniquement pour les appels G.711 et les appels VoIP et RTCP sur le réseau. Pour tous les autres appels, les appelants entendent une tonalité périodique. Par exemple, les appels internes entre téléphones IP Cisco ne reçoivent pas de MOH ; au lieu de cela, les appelants entendent une tonalité.


 
Les fichiers de musique d’attente peuvent être au format de fichier .wav ou .au ; cependant, le format de fichier doit contenir des données 8 bits 8 kHz ; par exemple, le format de données CCITT a-law ou u-law.

MOH peut être utilisé comme source MOH de secours lors de l'utilisation du flux MOH en direct. Voir le moh-live (call-manager-fallback) commande pour plus d’informations.

Exemple : L'exemple suivant active MOH et spécifie les fichiers musicaux :


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Commande

Description

call-manager-fallback

Active la prise en charge de Cisco Unified SRST et passe en mode de configuration de secours du gestionnaire d'appels.

moh-live (call-manager-fallback)

Indique qu'un numéro de téléphone particulier doit être utilisé pour un appel sortant qui doit être la source d'un flux MOH pour SRST.

Pour activer une interface pour prendre en charge le protocole d'opération de maintenance (MOP), utilisez le serpillère activée commande en mode configuration interface. Pour désactiver le MOP sur une interface, utilisez le non forme de cette commande.

serpillère activée

aucunserpillère activé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Activé sur les interfaces Ethernet et désactivé sur toutes les autres interfaces.

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le serpillère activée pour activer une interface pour prendre en charge le MOP.

Exemple : L'exemple suivant permet le MOP pour l'interface série 0 :


Device(config)# interface serial 0
Device(config-if)# mop enabled

Pour permettre à une interface d'envoyer des messages périodiques d'identification du système MOP (Maintenance Operation Protocol), utilisez le sysid de serpillère commande en mode configuration interface. Pour désactiver la prise en charge des messages MOP sur une interface, utilisez le non forme de cette commande.

sysid de mosaïque

absencede système de mop

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Enabled

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez toujours exécuter le MOP sans que les messages d'ID du système d'arrière-plan soient envoyés. Cette commande vous permet d'utiliser la console distante du MOP, mais ne génère pas de messages utilisés par le configurateur.

Exemple : L'exemple suivant permet à l'interface série 0 d'envoyer des messages d'identification du système MOP :


Device(config)# interface serial 0
Device(config-if)# mop sysid

Commande

Description

code du périphérique de serpillère

Identifie le type de périphérique envoyant des messages sysid MOP et des messages de programme de demande.

serpillère activée

Active une interface pour prendre en charge le MOP.

Pour configurer un nom pour le groupe de redondance, utilisez le nom en mode de configuration du groupe de redondance applicatif. Pour supprimer le nom d'un groupe de redondance, utilisez le non forme de cette commande.

nomredondance-groupe-nom

nonameredundancy-group-name

nom du groupe de redondance

Spécifie le nom du groupe de redondance.

Commande par défaut : Le groupe de redondance n'est pas configuré avec un nom.

Mode de commande : Mode de configuration du groupe d'applications de redondance (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le nom commande de configuration de l’alias du groupe de redondance.

Exemple : Les exemples suivants montrent comment configurer le nom du groupe RG :


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

arrêt d'arrêt

Arrête un groupe manuellement.

Pour configurer un serveur DNS (Domain Name System), utilisez serveur de noms en mode de configuration de l’hébergement applicatif. Pour supprimer la configuration du serveur DNS, utilisez le non forme de cette commande.

nom-serveurnuméro [ adresse ip ]

pasde nom-serveurnuméro [ adresse IP ]

numéro

Identifie le serveur DNS.

adresse ip

Adresse IP du serveur DNS.

Commande par défaut : Le serveur DNS n'est pas configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Lors de la configuration d'une adresse IP statique dans un conteneur Linux pour l'hébergement d'applications, seule la configuration du serveur de noms configuré est utilisée.

Exemple : L'exemple suivant montre comment configurer un serveur DNS pour une passerelle d'interface réseau virtuelle :


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle d'hébergement d'applications

Configure une passerelle d'interface réseau virtuelle.

adresse électronique de l'invité

Configure une adresse IP pour l'interface invité.

Pour activer l'interface NETCONF sur votre périphérique réseau, utilisez le netconfig-yang en mode de configuration globale. Pour désactiver l'interface NETCONF, utilisez le non forme de cette commande.

netconfig-yang

pasde netconfig-yang

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : L'interface NETCONF n'est pas activée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Après l'activation initiale par l'intermédiaire de l'interface de ligne de commande, les dispositifs réseau peuvent être gérés ultérieurement par l'intermédiaire d'une interface basée sur un modèle. L'activation complète des processus d'interface basés sur des modèles peut nécessiter jusqu'à 90 secondes.

Exemple : L'exemple suivant montre comment activer l'interface NETCONF sur le périphérique réseau :

Device (config)# netconf-yang

L'exemple suivant montre comment activer le piège SNMP après le démarrage de NETCONF-YANG :

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Pour configurer les serveurs NTP (network time protocol) pour la synchronisation horaire, utilisez le serveur ntp en mode configuration globale. Pour désactiver cette fonction, utilisez le non forme de cette commande.

serveur ntpadresse ip

aucunserveur ntpadresse ip

adresse ip

Spécifie les adresses IPv4 principales ou secondaires du serveur NTP.

Commande par défaut : Aucun serveur n'est configuré par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le service NTP peut être activé en entrant n'importe quel ntp commande. Lorsque vous utilisez le serveur ntp, le service NTP est activé (s’il n’a pas déjà été activé) et la synchronisation de l’horloge logicielle est configurée simultanément.

Lorsque vous saisissez le pas de serveur ntp, seule la capacité de synchronisation du serveur est supprimée du service NTP. Le service NTP lui-même reste actif, ainsi que toutes les autres fonctions NTP précédemment configurées.

Exemple : L'exemple suivant montre comment configurer les adresses IP principales et secondaires des serveurs NTP requis pour la synchronisation temporelle :


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Pour configurer un proxy sortant SIP (Session Initiation Protocol) pour les messages SIP sortants globalement sur une passerelle vocale Cisco IOS, utilisez le proxy sortant commande en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour désactiver globalement la transmission des messages SIP vers un proxy sortant SIP globalement, utilisez le non forme de cette commande.

voice classsipproxy sortant { dhcp|ipv4 : adresse ipv4|ipv6 : ipv6 adresse|dns : organisateur : domaine } [ :numéro de port ]

pasde classe vocalesipproxy sortant { dhcp|ipv4 : adresse ipv4|ipv6 : ipv6 adresse|dns : organisateur : domaine } [ :numéro de port ]

dhcp

Indique que l'adresse IP du proxy sortant est récupérée à partir d'un serveur DHCP.

ipv4 : adresse ipv4

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination d'adresse IPv4 spécifiée. Le deux-points est obligatoire.

ipv6 :[ipv6- adresse]

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination d'adresse IPv6 spécifiée. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns : hôte:domaine

Configure le proxy sur le serveur, envoyant toutes les requêtes initiatrices à la destination du domaine spécifié. Les deux-points sont obligatoires.

:numéro de port

(Facultatif) Numéro de port du serveur SIP (Session Initiation Protocol). Le deux-points est obligatoire.

Commande par défaut : Un proxy sortant n'est pas configuré.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le classe vocale gorgée proxy sortant La commande , en mode de configuration du pair de numérotation, est prioritaire sur la commande en mode de configuration globale SIP.

Des crochets doivent être saisis autour de l'adresse IPv6.

Exemple : L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur un pair de numérotation pour générer une adresse IPv4 (10.1.1.1) en tant que proxy sortant :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur le pair de numérotation pour générer un domaine (sipproxy:cisco.com) en tant que proxy sortant :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

L'exemple suivant montre comment configurer le classe vocale gorgée proxy sortant commande sur un pair de numérotation pour générer un proxy sortant à l'aide de DHCP :


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Commande

Description

numérotation-pairvoix

Définit un pair de numérotation particulier, spécifie la méthode d'encapsulation vocale et entre en mode de configuration du pair de numérotation.

servicevocal

Passe en mode de configuration du service vocal et spécifie un type d'encapsulation vocale.

Pour activer la transmission du protocole SDP (Session Description Protocol) de l'interne à l'externe, utilisez le contenu transmis soit en mode de configuration SIP VoIP global, soit en mode de configuration dial-peer. Pour supprimer un en-tête SDP d'une liste de répercussion configurée, utilisez le non forme de la commande.

pass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

pasde contenupass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

personnalisé-sdp

Active la transmission du SDP personnalisé à l'aide des profils SIP.

sdp

Active la transmission du contenu SDP.

mode de fonctionnement

Active le mode SDP de passage.

système

Indique que la configuration pass-through utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

non supplémentaire

Active la transmission de tout le contenu non pris en charge dans un message ou une demande SIP.

Commande par défaut : Désactivé

Modes de commande :

Configuration SIP (conf-serv-sip)

Configuration du pair de numérotation (config-dial-peer)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment configurer le transfert du SDP personnalisé à l'aide des règles de pair des profils SIP en mode de configuration SIP VoIP global :


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

L'exemple suivant montre comment configurer le transfert du SDP personnalisé à l'aide des profils SIP en mode de configuration de terminal de numérotation dial-peer :


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

L'exemple suivant montre comment configurer le transfert de SDP en mode de configuration VoIP SIP global :


Router(conf-serv-sip)# pass-thru content sdp 

 

L'exemple suivant montre comment configurer le transfert du SDP en mode de configuration du tenant de classe vocale :


Router(config-class)# pass-thru content sdp system 

 

L'exemple suivant montre comment configurer la transmission de types de contenu non pris en charge en mode de configuration dial-peer :


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Pour configurer une clé pimary pour le chiffrement de type 6 et activer la fonction de chiffrement du mot de passe Advanced Encryption Standard (AES), utilisez le chiffrement des mots de passe en mode configuration globale. Pour désactiver le mot de passe, utilisez le non forme de cette commande.

chiffrement des mots de passe

pasde chiffrement des mots de passe

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Par défaut, la fonction de chiffrement du mot de passe AES est désactivée. Les clés prélevées ne sont pas chiffrées.

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez stocker en toute sécurité des mots de passe en texte brut au format de type 6 dans NVRAM à l'aide d'une interface de ligne de commande (CLI). Les mots de passe de type 6 sont chiffrés. Bien que les mots de passe chiffrés puissent être vus ou récupérés, il est difficile de les déchiffrer pour trouver le mot de passe réel. Utiliser le configuration de clé-clé-chiffrement du mot de passe commande avec le chiffrement des mots de passe commande de configuration et d’activation du mot de passe (le chiffrement symétrique Advanced Encryption Standard [AES] est utilisé pour chiffrer les clés). Le mot de passe (clé) configuré à l'aide du pas de clé de configuration-clé de chiffrement du mot de passe La commande est la clé de chiffrement principale qui est utilisée pour chiffrer toutes les autres clés du routeur.

Si vous configurez le chiffrement des mots de passe commande sans configurer le configuration de clé-clé-chiffrement du mot de passe commande , le message suivant est imprimé au démarrage ou lors de tout processus de génération non volatile (NVGEN), par exemple lorsque le afficher la configuration en cours d'exécution ou copier running-config startup-config commandes ont été configurées :

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Modification d'un mot de passe

Si le mot de passe (clé principale) est modifié, ou rechiffré, à l'aide du configuration de clé-clé-chiffrement du mot de passe commande ), le registre de liste transmet l’ancienne clé et la nouvelle clé aux modules applicatifs qui utilisent le chiffrement de type 6.

Supprimer un mot de passe

Si la clé principale qui a été configurée à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande est supprimée du système, un avertissement est imprimé (et une invite de confirmation est émise) indiquant que tous les mots de passe de type 6 deviendront inutiles. Par mesure de sécurité, une fois les mots de passe chiffrés, ils ne seront jamais déchiffrés dans le logiciel Cisco IOS. Cependant, les mots de passe peuvent être rechiffrés comme expliqué dans le paragraphe précédent.


 

Si le mot de passe est configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande est perdue, elle ne peut pas être récupérée. Le mot de passe doit être stocké dans un endroit sûr.

Déconfigurer le chiffrement du mot de passe

Si vous déconfigurez ultérieurement le chiffrement du mot de passe à l'aide du pas de chiffrement des mots de passe commande , tous les mots de passe de type 6 existants restent inchangés, et tant que le mot de passe (clé principale) qui a été configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe La commande existe, les mots de passe de type 6 seront déchiffrés au fur et à mesure des besoins de l’application.

Stockage des mots de passe

Parce que personne ne peut « lire » le mot de passe (configuré à l'aide du configuration de clé-clé-chiffrement du mot de passe), il n'y a aucun moyen que le mot de passe puisse être récupéré à partir du routeur. Les stations de gestion existantes ne peuvent pas « savoir » ce que c’est à moins que les stations ne soient améliorées pour inclure cette clé quelque part, auquel cas le mot de passe doit être stocké en toute sécurité dans le système de gestion. Si les configurations sont stockées à l'aide de TFTP, les configurations ne sont pas autonomes, ce qui signifie qu'elles ne peuvent pas être chargées sur un routeur. Avant ou après le chargement des configurations sur un routeur, le mot de passe doit être ajouté manuellement (à l'aide du configuration de clé-clé-chiffrement du mot de passe commande). Le mot de passe peut être ajouté manuellement à la configuration stockée mais n'est pas recommandé car l'ajout manuel du mot de passe permet à quiconque de déchiffrer tous les mots de passe dans cette configuration.

Configurer des mots de passe nouveaux ou inconnus

Si vous saisissez ou copiez et collez du texte de chiffrement qui ne correspond pas à la clé principale, ou s'il n'y a pas de clé principale, le texte de chiffrement est accepté ou enregistré, mais un message d'alerte est imprimé. Le message d'alerte est le suivant :

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Si une nouvelle clé principale est configurée, toutes les clés simples sont chiffrées et configurées clés de type 6. Les clés de type 6 existantes ne sont pas chiffrées. Les clés de type 6 existantes sont laissées en l’état.

Si l'ancienne clé principale est perdue ou inconnue, vous avez la possibilité de la supprimer à l'aide du pas de clé de configuration-clé de chiffrement du mot de passe commande. Suppression de la clé master à l'aide du pas de clé de configuration-clé de chiffrement du mot de passela commande fait en sorte que les mots de passe chiffrés existants restent chiffrés dans la configuration du routeur. Les mots de passe ne seront pas déchiffrés.

Exemple : L'exemple suivant montre comment chiffrer les mots de passe de type 6 à l'aide du chiffrement AES et de la clé principale définie par l'utilisateur :

conf t
key config-key password-encrypt Password123
password encryption aes

L'exemple suivant montre qu'une clé prélevée chiffrée de type 6 a été activée :

Device (config)# password encryption aes

Commande

Description

config-clé mot de passe-clé-chiffrement

Stocke une clé de chiffrement de type 6 en NVRAM privée.

enregistrement des mots de passe

Fournit un journal de sortie de débogage pour une opération de mot de passe de type 6.

Pour faire correspondre un appel basé sur l'ensemble du protocole SIP (Session Initiation Protocol) ou l'identifiant de ressource uniforme (URI) du téléphone (TEL), utilisez le schéma en mode de configuration de la classe d’URI vocale. Pour supprimer la correspondance, utilisez le non forme de cette commande.

schémauri-schéma

pasmodèleuri-modèle

schéma d'uri

Modèle d'expression régulière Cisco IOS (regex) qui correspond à l'URI entière. Peut contenir jusqu'à 128 caractères.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe d’URI vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La passerelle locale ne prend actuellement pas en charge le trait de soulignement «_ " dans le modèle de correspondance. Comme alternative, vous pouvez utiliser le point « . » (toute correspondance) pour correspondre à « _ ».

Cette commande fait correspondre un modèle d'expression régulière à l'ensemble de l'URI.

Lorsque vous utilisez cette commande dans une classe vocale URI, vous ne pouvez pas utiliser d'autres commandes de correspondance de modèle telles que le organisateur, contexte téléphonique, numéro de téléphone, ou ID utilisateur commandes.

Exemple : L’exemple suivant montre comment définir un modèle pour identifier de manière unique un site de passerelle locale au sein d’une entreprise en fonction du paramètre OTG/DTG du groupe de trunks du Control Hub :

voice class uri 200 sip
pattern dtg=hussain2572.lgu

L’exemple suivant montre comment définir le port VIA de signalisation Unified CM pour le trunk Webex Calling :

voice class uri 300 sip
pattern :5065

L’exemple suivant montre comment définir le port IP et VIA de signalisation source Unified CM pour le trunk RTCP :

voice class uri 302 sip
pattern 192.168.80.60:5060

Commande

Description

uri de destination

Spécifie la classe vocale à utiliser pour correspondre à l'URI de destination fournie par une application vocale.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

urientrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

contextedu téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

numéro de téléphone

Fait correspondre un appel en fonction du champ numéro de téléphone d'une URI TEL.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel vocal entrant.

afficherl'uridu plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

id utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

Pour réserver de l'espace disque persistant pour une application, utilisez le disque persistant commande en mode configuration. Pour supprimer l'espace réservé, utilisez le non forme de cette commande.

unité de disquepersistant

pasd'unité de disquepersistant

unité

Réservation persistante du disque dans Mo. Les valeurs valides sont comprises entre 0 et 65535.

Commande par défaut : Si la commande n'est pas configurée, la taille de stockage est déterminée en fonction des exigences de l'application.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le disque persistant La commande n'est pas configurée alors la taille de stockage est déterminée en fonction des exigences de l'application.

Exemple : L’exemple suivant montre comment réserver :


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour indiquer l'ordre préféré d'un pair de numérotation sortante dans un groupe de recherche, utilisez le préférence en mode de configuration du dial-peer. Pour supprimer la préférence, utilisez le non forme de cette commande.

valeurde préférence

aucunevaleur de préférence

valeur

Nombre entier compris entre 0 et 10. Un nombre inférieur indique une préférence supérieure. La valeur par défaut est 0, qui est la préférence la plus élevée.

Commande par défaut : Le pair de numérotation correspondant le plus long remplace la valeur de préférence.

Mode de commande : Configuration du dial-peer (dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le préférence commande pour indiquer l'ordre préféré pour faire correspondre les pairs de numérotation dans un groupe de recherche. Le réglage d'une préférence permet de sélectionner le pair de numérotation souhaité lorsque plusieurs pairs de numérotation dans un groupe de recherche sont appariés pour une chaîne de numérotation.

La préférence de l'algorithme de chasse est configurable. Par exemple, pour spécifier qu'une séquence de traitement d'appel va à la destination A, puis à la destination B et enfin à la destination C, vous affecterez des préférences (0 étant la préférence la plus élevée) aux destinations dans l'ordre suivant :

  • Préférence 0 à A

  • Préférence 1 à B

  • Préférence 2 à C

Utiliser le préférence commande uniquement sur le même type de motif. Par exemple, l'uri de destination et le modèle de destination sont deux types de modèles différents. Par défaut, l'uri de destination a une préférence plus élevée que le modèle de destination.

Exemple : L’exemple suivant montre comment configurer le dial-peer sortant de Webex Calling qui inclut la sélection du dial-peer pour le trunk sortant Webex Calling en fonction du groupe de dial-peer :


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Pour configurer la priorité initiale et le seuil de basculement d'un groupe de redondance, utilisez le priorité en mode de configuration du groupe de redondance applicatif. Pour supprimer la capacité, utiliser le non forme de cette commande.

prioritévaleur de prioritéseuil de basculementvaleur de seuil

pasde prioritévaleur de prioritéseuil de basculementvaleur de seuil

valeur prioritaire

Spécifie la valeur de priorité.

valeur seuil

Spécifie la valeur de seuil.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Mode de configuration du groupe de redondance applicative (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les routeurs actifs et de secours doivent avoir les mêmes valeurs de priorité et de seuil.

Exemple : L'exemple suivant montre comment configurer un RG pour l'utiliser avec la VoIP HA sous le sous-mode de redondance d'application :

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Pour configurer les options de politique d'en-tête de confidentialité au niveau global, utilisez le politique de confidentialité commande dans le mode de configuration du service vocal VoIP SIP ou le mode de configuration du tenant de classe vocale. Pour désactiver les options de politique d'en-tête de confidentialité, utilisez le non forme de cette commande.

privacy-policy { passthru|send-always|strip { diversion|history-info } [ system ] }

pasde politique de confidentialité { passthru|send-always|strip { diversion|history-info } [ système ] }

passthru

Transmet les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

envoyer toujours

Transmet un en-tête de confidentialité avec la valeur Aucun au tronçon d'appel suivant, si le message reçu ne contient pas de valeurs de confidentialité mais qu'un en-tête de confidentialité est requis.

bande de séparation

Supprime les en-têtes des informations de redirection ou d'historique reçues du tronçon d'appel suivant.

déviation

Supprime les en-têtes de redirection reçus du tronçon d'appel suivant.

historique-info

Supprime les en-têtes d'info-historique reçus du tronçon d'appel suivant.

système

Indique que les options de politique d'en-tête de confidentialité utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : Aucun paramètre de politique de confidentialité n'est configuré.

Mode de commande : Configuration du service vocal VoIP SIP (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un message reçu contient des valeurs de confidentialité, utilisez le politique de confidentialité passthru pour s'assurer que les valeurs de confidentialité sont transmises d'un segment d'appel à l'autre. Si le message reçu ne contient pas de valeurs de confidentialité mais que l'en-tête de confidentialité est requis, utilisez le politique de confidentialité envoyer-toujours commande pour définir l'en-tête de confidentialité sur Aucun et transférer le message au tronçon d'appel suivant. Si vous souhaitez supprimer les informations de redirection et d'historique des en-têtes reçus du tronçon d'appel suivant, utilisez le politique de confidentialité bande commande. Vous pouvez configurer le système pour prendre en charge toutes les options en même temps.

Exemple : L'exemple suivant montre comment activer la politique de confidentialité répercutée :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi systématique :

Router(config-class)# privacy-policy send-always system

L'exemple suivant montre comment activer la politique de confidentialité des bandes :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

L'exemple suivant montre comment activer les politiques de confidentialité pass-through, send-always et strip :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi permanent dans le mode de configuration du tenant de classe vocale :

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Commande

Description

ID déclaré

Définit le niveau de confidentialité et active les en-têtes de confidentialité PAID ou PPID dans les demandes SIP sortantes ou les messages de réponse.

politique de confidentialitésipde classe vocale

Configure les options de politique d'en-tête de confidentialité au niveau de configuration de l'homologue de numérotation.

Pour configurer le protocole d'interface de commande et entrer dans le mode de configuration du protocole d'application de redondance, utilisez le protocole en mode de configuration de redondance applicative. Pour supprimer l'instance de protocole du groupe de redondance, utilisez le non forme de cette commande.

numérodu protocole

aucunnuméro de protocole

numéro

Spécifie l'instance de protocole qui sera rattachée à une interface de contrôle.

Commande par défaut : L'instance de protocole n'est pas définie dans un groupe de redondance.

Mode de commande : Mode de configuration de la redondance des applications (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La configuration du protocole d’interface de commande est composée des éléments suivants :

  • Informations d'authentification

  • Nom du groupe

  • Heure du bonjour

  • Durée de mise en attente

  • Instance de protocole

  • Utilisation du protocole de direction de transfert bidirectionnel (BFD)

Exemple : L'exemple suivant montre comment configurer l'instance de protocole et entrer dans le mode de configuration du protocole d'application de redondance :

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Pour entrer en mode de configuration de redondance, utilisez le redondance en mode configuration globale.

redondance

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le sortie commande de sortie du mode de configuration de la redondance.

Exemple : L'exemple suivant montre comment entrer en mode de configuration de redondance :


Device(config)#redundancy
Device(config-red)#application redundancy

Commande

Description

afficher la redondance

Affiche les informations de la fonctionnalité de redondance.

Pour activer la redondance pour l'application et contrôler le processus de redondance, utilisez le groupe de redondance commande en mode de configuration voip du service vocal. Pour désactiver le processus de redondance, utilisez le non forme de cette commande.

groupe de redondancenuméro de groupe

pasde groupe de redondancenuméro de groupe

numéro de groupe

Indique le numéro du groupe de redondance.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : mode de configuration voip du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Ajout et retrait groupe de redondance La commande nécessite un rechargement pour que la configuration mise à jour prenne effet. Rechargez les plateformes une fois que toute la configuration a été appliquée.

Exemple : L’exemple suivant montre comment configurer le groupe de redondance pour activer l’application CUBE :


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Pour associer l'interface au groupe de redondance créé, utilisez le groupe de redondance commande en mode interface. Pour dissocier l'interface, utiliser le non forme de cette commande.

groupe de redondancenuméro de groupe { ipv4ipv6 } adresse ipexclusive

pasde groupe de redondancenuméro de groupe { ipv4ipv6 } adresse ipexclusive

numéro de groupe

Indique le numéro du groupe de redondance.

adresse ip

Spécifie l'adresse IPv4 ou IPv6.

exclusif(s)

Associe le groupe de redondance à l'interface.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Associe l'interface au groupe de redondance. Il est obligatoire d'utiliser une interface séparée pour la redondance, c'est-à-dire que l'interface utilisée pour le trafic vocal ne peut pas être utilisée comme interface de contrôle et de données. Vous pouvez configurer un maximum de deux groupes de redondance. Par conséquent, il ne peut y avoir que deux paires Active et Standby dans le même réseau.

Exemple : L'exemple suivant montre comment associer l'interface IPv4 au groupe de redondance :


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Commande

Description

adresse ipv6adresse ip

Configuration physique de l'adresse IPv6 du périphérique.

Pour activer les passerelles SIP (Session Initiation Protocol) pour enregistrer les numéros E.164 avec un proxy SIP externe ou un registrar SIP, utilisez le registraire en mode de configuration SIP UA. Pour désactiver l’enregistrement des numéros E.164, utilisez le non forme de cette commande.

registrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

noregistrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

dhcp

(Facultatif) Indique que le nom de domaine du serveur d'enregistrement principal est récupéré à partir d'un serveur DHCP (ne peut pas être utilisé pour configurer des bureaux d'enregistrement secondaires ou plusieurs).

index d'enregistrement

(Facultatif) Un registrar spécifique à configurer, permettant la configuration de plusieurs registrars (six maximum). Compris entre 1 et 6.

registraire-serveur-adresse

L'adresse du serveur d'enregistrement SIP à utiliser pour l'enregistrement des points de terminaison. Cette valeur peut être saisie dans l'un des trois formats suivants :

  • dns : adresse—l'adresse DNS (Domain Name System) du serveur d'enregistrement SIP principal (le dns : délimiteur doit être inclus en tant que quatre premiers caractères).

  • ipv4 : adresse—l'adresse IP du serveur d'enregistrement SIP (le ipv4 : délimiteur doit être inclus dans les cinq premiers caractères).

  • ipv6:[adresse]—l'adresse IPv6 du serveur d'enregistrement SIP (le ipv6 : délimiteur doit être inclus comme cinq premiers caractères et l'adresse elle-même doit comporter des crochets d'ouverture et de fermeture).

:port]

(Facultatif) Le numéro de port SIP (le délimiteur de deux points est requis).

domaine d'authentification

(Facultatif) Spécifie le domaine pour l'autorisation préchargée.

domaine

Le nom du royaume.

expiresecondes

(Facultatif) Indique l'heure d'enregistrement par défaut, en secondes. La plage va de 60 à 65535. La valeur par défaut est 3600.

contact aléatoire

(Facultatif) Indique l'en-tête Contact de chaîne aléatoire qui est utilisé pour identifier la session d'inscription.

ratio de rafraîchissementratio-pourcentage

(Facultatif) Indique le taux d'actualisation des enregistrements, en pourcentage. La plage va de 1 à 100. Le paramètre par défaut est 80.

schéma {gorgée|gorgées}

(Facultatif) Indique le schéma de l'URL. Les options sont SIP (gorgée) ou SIP sécurisé (gorgées), en fonction de votre installation logicielle. La valeur par défaut est gorgée.

tcp

(Facultatif) Spécifie TCP. S'il n'est pas spécifié, la valeur par défaut est UDP UDP.

type

(Facultatif) Le type d'inscription.


 

Le type l'argument ne peut être utilisé avec le dhcp option.

secondaire

(Facultatif) Spécifie un registrar SIP secondaire pour la redondance si le registrar principal échoue. Cette option n'est pas valide si DHCP est spécifié.

Lorsqu'il y a deux registrars, le message REGISTER est envoyé aux deux serveurs du registrar, même si le registrar principal envoie un 200 OK et que le trunk est enregistré au registrar principal.

Si vous souhaitez envoyer l'enregistrement au registrar secondaire, uniquement lorsque le principal échoue, utilisez DNS SRV.


 

Vous ne pouvez pas configurer d'autres paramètres facultatifs une fois que vous avez saisi le secondaire mot-clé—spécifiez d'abord tous les autres paramètres.

expire

(Facultatif) Indique l'heure d'expiration de l'enregistrement

système

(Facultatif) Spécifie l'utilisation de la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : L’inscription est désactivée.

Modes de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le registraire dhcp ou registraire registrar-serveur-adresse commande pour permettre à la passerelle d’enregistrer les numéros de téléphone E.164 auprès des registrars SIP externes principaux et secondaires. Les points de terminaison sur les passerelles de multiplexage par répartition dans le temps (TDM) Cisco IOS SIP, Cisco Unified Border Elements (CUBEs) et Cisco Unified Communications Manager Express (Cisco Unified CME) peuvent être enregistrés dans plusieurs bureaux d'enregistrement à l'aide du registraire registrar-index commande.

Par défaut, les passerelles SIP Cisco IOS ne génèrent pas de messages d'enregistrement SIP.


 

Lorsque vous saisissez une adresse IPv6, vous devez inclure des crochets autour de la valeur de l'adresse.

Exemple : L'exemple suivant montre comment configurer l'enregistrement avec un registrar principal et secondaire :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

L'exemple suivant montre comment configurer un périphérique pour qu'il s'enregistre avec l'adresse du serveur SIP reçue du serveur DHCP. Le dhcp mot-clé n'est disponible que pour la configuration par le registrar principal et ne peut pas être utilisé si plusieurs registrars sont configurés.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

L'exemple suivant montre comment configurer un registrar principal en utilisant une adresse IP avec TCP :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

L'exemple suivant montre comment configurer un schéma URL avec la sécurité SIP :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

L'exemple suivant montre comment configurer un registrar secondaire en utilisant une adresse IPv6 :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

L'exemple suivant montre comment configurer tous les points de terminaison POTS sur deux registrars à l'aide d'adresses DNS :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

L'exemple suivant montre comment configurer le domaine d'autorisation préchargée à l'aide de l'adresse du serveur d'enregistrement :


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

L'exemple suivant montre comment configurer le registrar dans le mode de configuration du tenant de classe vocale :

Router(config-class)# registrar server system

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour substituer un nom d'hôte local DNS à l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

réessayerenregistrer

Définit le nombre total de messages d'enregistrement SIP à envoyer.

afficher le statut du registre sip-ua

Affiche l’état des numéros E.164 qu’une passerelle SIP a enregistrés auprès d’un registrar SIP principal ou secondaire externe.

registre des minuteurs

Définit la durée d'attente de l'UA SIP avant d'envoyer des demandes de registre.

hôte localsipde classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour activer la fonctionnalité d'enregistrement SIP, utilisez le registrarserver en mode de configuration SIP. Pour désactiver la fonctionnalité d'enregistrement SIP, utilisez le non forme de la commande.

registrarserver [ expire [ maxsec ] [ minsec ] ]

aucunserveurd'enregistrement [ expire [ maxsec ] [ minsec ] ]

expire

(Facultatif) Définit la durée active d'une inscription entrante.

maxsec

(Facultatif) Durée maximale d'expiration d'une inscription, en secondes. La plage est comprise entre 600 et 86400. La valeur par défaut est 3600.

minsec

(Facultatif) Durée minimale d'expiration d'une inscription, en secondes. La plage est comprise entre 60 et 3600. La valeur par défaut est 60.

Commande par défaut : Désactivé

Mode de commande : Configuration SIP

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque cette commande est entrée, le routeur accepte les messages SIP Register entrants. Si les demandes de message d'enregistrement SIP concernent une durée d'expiration plus courte que celle définie avec cette commande, la durée d'expiration du message d'enregistrement SIP est utilisée.

Cette commande est obligatoire pour Cisco Unified SIP SRST ou Cisco Unified CME et doit être saisie avant tout voix registrepool ou voix s’inscrire mondial les commandes sont configurées.

Si le WAN est en panne et que vous redémarrez votre routeur Cisco Unified CME ou Cisco Unified SIP SRST, lorsque le routeur se recharge, il n'aura aucune base de données d'enregistrements de téléphones SIP. Les téléphones SIP devront à nouveau s'enregistrer, ce qui peut prendre plusieurs minutes, car les téléphones SIP n'utilisent pas de fonctionnalité de conservation. Pour raccourcir le délai avant la réinscription des téléphones, l'expiration de l'enregistrement peut être ajustée à l'aide de cette commande. L'expiration par défaut est de 3600 secondes ; une expiration de 600 secondes est recommandée.

Exemple : La sortie d'échantillon partielle suivante du afficher exécution-configuration La commande indique que la fonctionnalité d'enregistrement SIP est définie :


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

registre vocal global

Passe en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones Cisco SIP pris en charge dans un environnement Cisco Unified CME ou Cisco Unified SIP SRST.

pool de registres vocaux

Passe en mode de configuration du pool de registres vocaux pour les téléphones SIP.

Pour activer la traduction de l'en-tête SIP Remote-Party-ID, utilisez le id de partie distante en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour désactiver la traduction de l'ID de la partie distante, utilisez le non forme de cette commande.

système d'identification de la partie distante

aucunsystème d'ID de partie distante

système

Indique que l'en-tête SIP Remote-Party-ID utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : La traduction de l'ID de la partie distante est activée.

Modes de commande :

Configuration de l'UA SIP

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque le id de partie distante la commande est activée, l'un des traitements d'informations d'appel suivants se produit :

  • Si un en-tête ID de la partie distante est présent dans le message INVITE entrant, le nom et le numéro d'appel qui sont extraits de l'en-tête ID de la partie distante sont envoyés en tant que nom et numéro d'appel dans le message d'installation sortant. Il s’agit du comportement par défaut. Utilisez la commande remote-party-id pour activer cette option.

  • Lorsqu'aucun en-tête d'ID de la partie distante n'est disponible, aucune traduction ne se produit, de sorte que le nom et le numéro de l'appelant sont extraits de l'en-tête De et sont envoyés en tant que nom et numéro de l'appelant dans le message d'installation sortant. Ce traitement se produit également lorsque la fonction est désactivée.

Exemple : L'exemple suivant montre que la traduction de l'ID de la partie distante est activée :


Router(config-sip-ua)# remote-party-id 
 

L'exemple suivant montre que la traduction de l'ID de la partie distante est activée dans le mode de configuration du tenant de classe vocale :

Router(config-class)# remote-party-id system

Commande

Description

événements de débogageccsip

Permet le traçage des événements SIP SPI.

messages de débogageccsip

Active le traçage des messages SIP SPI.

débogagevocalccapiinout

Permet de tracer le chemin d'exécution via l'API de contrôle d'appel.

Pour configurer le nombre de fois où une demande d'INVITE SIP (Session Initiation Protocol) est retransmise à l'autre agent utilisateur, utilisez le réessayer une invitation en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

réessayer invitesystème de numérod'invitation

aucunsystème de numérod’invitationde nouvelle tentative

système

Indique que les demandes INVITE utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

numéro

Indique le nombre de nouvelles tentatives INVITE. La plage va de 1 à 10. La valeur par défaut est 6.

Commande par défaut : Six tentatives

Mode de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Pour réinitialiser cette commande à la valeur par défaut, vous pouvez également utiliser le par défaut commande.

Exemple : L'exemple suivant définit le nombre de tentatives d'invitation à 2 :


sip-ua 
 no remote-party-id 
 retry invite 2 

L'exemple suivant définit le nombre de tentatives d'invitation à 2 pour le tenant 1 dans le mode de configuration du tenant de classe vocale :

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Pour vérifier le statut de révocation d'un certificat, utilisez le vérification de révocation en mode de configuration ca-trustpoint.

vérification de révocationméthode1 [ méthode2méthode3 ]

pasde vérification de révocationméthode1 [ méthode2méthode3 ]

méthode1 [méthode2 méthode3]

Spécifie la méthode (OCSP, CRL ou ignorer la vérification de révocation) utilisée pour s'assurer que le certificat d'un pair n'a pas été révoqué.

Vérifie le statut de révocation d'un certificat :

  • crl—La vérification des certificats est effectuée par une CRL. C'est l'option par défaut.

  • none—La vérification du certificat est ignorée.

  • ocsp—La vérification du certificat est effectuée par un serveur OCSP.

Commande par défaut : La vérification de CRL est obligatoire pour l’utilisation actuelle de la politique de point de confiance.

Une fois qu'un point de confiance est activé, la valeur par défaut est définie sur crl de vérification de révocation, ce qui signifie que la vérification des LCR est obligatoire.

Mode de commande : configuration ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le vérification de révocation commande pour spécifier au moins une méthode (OCSP, CRL, ou ignorer la vérification de révocation) qui doit être utilisée pour s'assurer que le certificat d'un pair n'a pas été révoqué. Pour plusieurs méthodes, l'ordre dans lequel les méthodes sont appliquées est déterminé par l'ordre spécifié via cette commande.

Si votre routeur n'a pas la LCR applicable et n'est pas en mesure d'en obtenir une ou si le serveur OCSP renvoie une erreur, votre routeur rejettera le certificat du pair, sauf si vous incluez le aucun mot-clé dans votre configuration. Si le aucun mot-clé est configuré, une vérification de révocation ne sera pas effectuée et le certificat sera toujours accepté.

Exemple : L'exemple suivant montre comment configurer le routeur pour télécharger la CRL :


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Pour spécifier la paire de clés Rivest, Shamir et Adelman (RSA) à associer au certificat, utilisez le rsakeypair en mode de configuration du point de confiance du certificat. Pour dissocier la bi-clé, utilisez le non forme de cette commande.

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

norsakeypairkey-label [ key-size [ encryption-key-size ] ]

étiquette de clé

Indique le nom de la paire de clés, qui est générée lors de l'inscription si elle n'existe pas déjà ou si le auto-inscription régénère la commande est configurée.

Le nom de la paire de clés ne peut pas commencer à zéro (« 0 »).

taille de clé

(Facultatif) Spécifie la taille de la paire de clés RSA. Si la taille n'est pas spécifiée, la taille de clé existante est utilisée. La taille de clé recommandée est 2048 bits.

taille de la clé de chiffrement

(Facultatif) Spécifie la taille de la seconde clé, qui est utilisée pour demander un chiffrement séparé, des clés de signature et des certificats.

Commande par défaut : Par défaut, la clé de nom de domaine complet (FDQN) est utilisée.

Mode de commande : Configuration du point de confiance du certificat (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le renouvellement du certificat avec l'option regénérer ne fonctionne pas avec l'étiquette de clé commençant à zéro ('0'), (par exemple, '0test'). CLI permet de configurer ce nom sous trustpoint et autorise le nom d'hôte à partir de zéro. Lors de la configuration du nom rsakeypair sous un trustpoint, ne configurez pas le nom à partir de zéro. Lorsque le nom de la paire de clés n'est pas configuré et que la paire de clés par défaut est utilisée, assurez-vous que le nom d'hôte du routeur ne commence pas à zéro. Si c'est le cas, configurez « rsakeypair nom explicitement sous le trustpoint avec un nom différent.

Lorsque vous régénérez une paire de clés, vous êtes responsable de réinscrire les identités associées à la paire de clés. Utiliser le rsakeypair commande de renvoi à la paire de clés nommée.

Exemple : L'exemple suivant montre comment créer un point de confiance pour détenir un certificat signé par une autorité de certification :


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

L'exemple suivant est un exemple de configuration de trustpoint qui spécifie la paire de clés RSA « exampleCAkeys » :


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Commande

Description

inscription automatique

Active l’inscription automatique.

lessive

Génère les bi-clés RSA.

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour identifier le type de charge utile d'un paquet RTP (Real-Time Transport Protocol), utilisez le type de charge utile rtp en mode de configuration vocale du pair de numérotation. Pour supprimer le type de données utiles RTP, utilisez le non forme de cette commande.

rtp charge utileconfort-bruit [13 |19 ]

pasde bruit de confort de type charge utilertp [13 |19]

bruit de confort 19}{13 |

(Facultatif) Type de bruit de confort de charge utile RTP. Le RTP Payload for Comfort Noise, du groupe de travail de transport audio ou vidéo (AVT) de l’IETF (IETF), désigne 13 comme le type de charge utile pour le bruit de confort. Si vous vous connectez à une passerelle conforme à la charge utile RTP pour le brouillon de bruit de confort, utilisez 13. Utilisez 19 uniquement si vous vous connectez à des passerelles Cisco plus anciennes qui utilisent DSPware avant la version 3.4.32.

Commande par défaut : Aucun type de charge utile RTP n'est configuré.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le type de charge utile rtp pour identifier le type de charge utile d'un RTP. Utilisez cette commande après le relais dtmf est utilisée pour choisir la méthode NTE du relais DTMF pour un appel SIP (Session Initiation Protocol).

Les types de données utiles configurées de NSE et NTE excluent certaines valeurs qui ont été précédemment codées en dur avec des significations propriétaires de Cisco. N'utilisez pas les chiffres 96, 97, 100, 117, 121–123 et 125–127 qui ont des valeurs préaffectées.

Exemple : L'exemple suivant montre comment configurer le type de charge utile RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Commande

Description

relais dtmf

Spécifie comment la passerelle SIP relaie les tonalités DTMF entre les interfaces téléphoniques et un réseau IP.

Pour définir une règle de traduction, utilisez le règle en mode de configuration des règles de traduction vocale. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

Faire correspondre et remplacer la règle

règlepréséance { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

pasde prioritéde règle

Règle de rejet

règlepriorité rejet { match-pattern |type match-type [ plan match-type ] }

pasde prioritéde règle

priorité

Priorité de la règle de traduction. La plage va de 1 à 15.

modèle de correspondance

Expression de l'éditeur de flux (SED) utilisée pour correspondre aux informations d'appel entrant. La barre oblique ‘/’ est un séparateur dans le motif.

modèle de remplacement

Expression SED utilisée pour remplacer le modèle de correspondance dans les informations d'appel. La barre oblique ‘/’ est un séparateur dans le motif.

type type correspondance type remplacement

(Facultatif) Type de numéro de l'appel. Les valeurs valides pour l'argument de type de correspondance sont les suivantes :

  • abrégé : représentation abrégée du numéro complet tel qu'il est pris en charge par ce réseau.

  • any—Tout type de numéro appelé.

  • international—Numéro appelé pour joindre un abonné dans un autre pays.

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • réseau : numéro administratif ou de service spécifique au réseau de desserte.

  • reserved : réservé pour le poste.

  • abonné : numéro appelé pour joindre un abonné du même réseau local.

  • inconnu : nombre d'un type inconnu par le réseau.

Valeurs valides pour le type de remplacement argumentaires sont les suivants :

  • Représentation abrégée—A—bréviée du nombre complet tel que pris en charge par ce réseau.

  • international—Numéro appelé pour joindre un abonné dans un autre pays.

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • réseau : numéro administratif ou de service spécifique au réseau de desserte.

  • reserved : réservé pour le poste.

  • abonné : numéro appelé pour joindre un abonné du même réseau local.

  • inconnu : nombre d'un type inconnu par le réseau.

plan type correspondance type remplacement

(Facultatif) Plan de numérotation de l'appel. Les valeurs valides pour l'argument de type de correspondance sont les suivantes :

  • n'importe quel : tout type de numéro composé.

  • données

  • ermes

  • RNIS

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • privé

  • reserved : réservé pour le poste.

  • télex

  • inconnu : nombre d'un type inconnu par le réseau.

Les valeurs valides pour l'argument replace-type sont les suivantes :

  • données

  • ermes

  • RNIS

  • national—Numéro appelé pour joindre un abonné dans le même pays, mais en dehors du réseau local.

  • privé

  • reserved : réservé pour le poste.

  • télex

  • inconnu : nombre d'un type inconnu par le réseau.

Rejeter

Le modèle de correspondance d'une règle de traduction est utilisé à des fins de rejet d'appel.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration des règles de traduction vocale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Une règle de traduction s'applique à un numéro de partie appelante (identification automatique du numéro [ANI]) ou à un numéro de partie appelée (service d'identification du numéro composé [DNIS]) pour les appels entrants, sortants et redirigés dans les passerelles vocales Cisco H.323.


 

Utilisez cette commande conjointement après le règle de traduction vocale commande. Une version antérieure de cette commande utilise le même nom mais est utilisée après le règle de traduction et a une syntaxe de commande légèrement différente. Dans l'ancienne version, vous ne pouvez pas utiliser les crochets lorsque vous entrez la syntaxe des commandes. Ils apparaissent dans la syntaxe uniquement pour indiquer les paramètres facultatifs, mais ne sont pas acceptés comme délimiteurs dans les entrées de commandes réelles. Dans la version la plus récente, vous pouvez utiliser les crochets comme délimiteurs. À l'avenir, nous vous recommandons d'utiliser cette version plus récente pour définir les règles de correspondance des appels. A terme, le règle de traduction ne sera pas prise en charge.

La traduction du numéro se produit plusieurs fois au cours du processus de routage des appels. Dans les passerelles d'origine et de fin, l'appel entrant est traduit avant qu'un homologue de numérotation entrante ne soit mis en correspondance, avant qu'un homologue de numérotation sortante ne soit mis en correspondance et avant qu'une demande d'appel ne soit établie. Votre plan de numérotation doit tenir compte de ces étapes de traduction lorsque des règles de traduction sont définies.

Le tableau ci-dessous montre des exemples de modèles de correspondance, de chaînes de saisie et de chaînes de résultats pour le règle (traduction vocale-règle) commande.

Tableau 1. Faire correspondre les modèles, les chaînes d'entrée et les chaînes de résultats

Faire correspondre le modèle

Modèle de remplacement

Chaîne de saisie

Chaîne de résultats

Description

/^.*///4085550100N'importe quelle chaîne vers une chaîne nulle.
////40855501004085550100Faites correspondre n'importe quelle chaîne, mais pas de remplacement. Utilisez ceci pour manipuler le plan d'appel ou le type d'appel.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Faites correspondre à partir du milieu de la chaîne de saisie.
/\(.*\)0120//\10155/40811101204081110155Faites correspondre à partir de la fin de la chaîne de saisie.
/^1#\(.*\)//\1/1#23452345Remplacez la chaîne de correspondance par une chaîne nulle.
/^408...\(8333\)//555\1/40877701005550100Faire correspondre plusieurs modèles.
/1234//00&00/555010055500010000Faites correspondre la sous-chaîne.
/1234//00\000/555010055500010000Faites correspondre la sous-chaîne (identique à &).

Le logiciel vérifie qu’un modèle de remplacement est dans un format E.164 valide qui peut inclure les caractères spéciaux autorisés. Si le format n'est pas valide, l'expression est traitée comme une commande non reconnue.

Le type de numéro et le plan d’appel sont des paramètres facultatifs pour faire correspondre un appel. Si l'un des paramètres est défini, l'appel est vérifié par rapport au modèle de correspondance et à la valeur du type ou du plan sélectionné. Si l'appel correspond à toutes les conditions, l'appel est accepté pour un traitement supplémentaire, tel que la traduction du numéro.

Plusieurs règles peuvent être regroupées en une règle de traduction, qui donne un nom à l'ensemble de règles. Une règle de traduction peut contenir jusqu'à 15 règles. Tous les appels qui font référence à cette règle de traduction sont traduits en fonction de cet ensemble de critères.

La valeur de priorité de chaque règle peut être utilisée dans un ordre différent de celui dans lequel elles ont été saisies dans l'ensemble. La valeur de priorité de chaque règle spécifie l'ordre de priorité dans lequel les règles doivent être utilisées. Par exemple, la règle 3 peut être saisie avant la règle 1, mais le logiciel utilise la règle 1 avant la règle 3.

Le logiciel prend en charge jusqu'à 128 règles de traduction. Un profil de traduction collecte et identifie un ensemble de ces règles de traduction pour traduire les numéros appelés, appelants et redirigés. Un profil de traduction est référencé par des groupes de lignes principales, des groupes IP sources, des ports vocaux, des pairs de numérotation et des interfaces pour la gestion de la traduction d'appel.

Exemple : L'exemple suivant applique une règle de traduction. Si un numéro appelé commence par 5550105 ou 70105, la règle de traduction 21 utilise la commande de règle pour renvoyer le numéro à 14085550105 à la place.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Dans l'exemple suivant, si un numéro appelé est 14085550105 ou 014085550105, après l'exécution de la règle de traduction 345, les chiffres de transfert sont 50105. Si le type de correspondance est configuré et que le type n'est pas « inconnu », la correspondance de l'homologue de numérotation est requise pour correspondre au type de numérotation de chaîne d'entrée.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Commande

Description

affichervoixtraduction-règle

Affiche les paramètres d'une règle de traduction.

règle de traduction vocale

Initie la définition de règle de traduction vocale.

Commandes S

Pour spécifier si le numéro de série du routeur doit être inclus dans la demande de certificat, utilisez le numéro de série en mode de configuration ca-trustpoint. Pour restaurer le comportement par défaut, utilisez le non forme de cette commande.

numéro de série [aucun]

pasde numéro de série

aucun(e)

(Facultatif) Indique qu'un numéro de série ne sera pas inclus dans la demande de certificat.

Commande par défaut : Non configuré. Le numéro de série vous sera demandé lors de l'inscription du certificat.

Mode de commande : configuration du point de confiance ca

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande numéro de série, vous devez activer le trustpoint crypto ca, qui déclare l'autorité de certification (AC) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

Utilisez cette commande pour spécifier le numéro de série du routeur dans la demande de certificat, ou utilisez le aucun mot clé pour spécifier qu'un numéro de série ne doit pas être inclus dans la demande de certificat.

Exemple : L'exemple suivant montre comment omettre un numéro de série de la demande de certificat :


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour spécifier un protocole de session pour les appels entre les routeurs locaux et distants utilisant le réseau de paquets, utilisez le commande sessionprotocol en mode de configuration dial-peer. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

protocolede session {cisco|sipv2}

aucunprotocolede session

cisco

Le pair de numérotation utilise le protocole de session VoIP Cisco propriétaire.

sipv2

Le pair de numérotation utilise le protocole SIP (Internet Engineering Task Force) Session Initiation Protocol (IETF). Utilisez ce mot-clé avec l'option SIP.

Commande par défaut : Pas de comportements ou de valeurs par défaut

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le cisco mot-clé n'est applicable qu'à la VoIP sur les routeurs des séries Cisco 1750, Cisco 1751, Cisco 3600 et Cisco 7200.

Exemples : L'exemple suivant montre que le protocole de session Cisco a été configuré en tant que protocole de session :


dial-peer voice 20 voip
 session protocol cisco

L'exemple suivant montre qu'un pair de numérotation VoIP pour SIP a été configuré en tant que protocole de session pour la signalisation d'appel VoIP :


dial-peer voice 102 voip
 session protocol sipv2

Commande

Description

voix du pairde numérotation

Entre le mode de configuration du terminal de numérotation dial-peer et spécifie la méthode d'encapsulation vocale.

sessioncible(VoIP)

Configure une adresse spécifique au réseau pour un pair de numérotation.

Pour activer l'actualisation de la session SIP globalement, utilisez le commande sessionrefresh en mode de configuration SIP. Pour désactiver l'actualisation de la session, utilisez le non forme de cette commande.

sessionactualiser

aucune actualisation de session

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucune actualisation de session

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le SIP actualisation de la session commande d’envoi de la demande d’actualisation de session.

Exemple : L'exemple suivant définit l'actualisation de la session en mode de configuration SIP :


Device(conf-serv-sip)# session refresh 
 

Commande

Description

actualisation de la sessionsipde classe vocale

Active l’actualisation de la session au niveau de l’homologue de numérotation.

Pour configurer les groupes de serveurs dans les pairs de numérotation sortants, utilisez le groupe serveur de session en mode de configuration du pair de numérotation SIP. Pour désactiver cette fonction, utilisez le non forme de cette commande.

serveur de session-groupeserveur-groupe-id

aucunserveur-groupe de sessionserveur-groupe-id

ID du groupe de serveurs

Configure le groupe de serveurs spécifié comme destination du pair de numérotation.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration du pair de numérotation sip (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si le groupe de serveurs spécifié est en mode d'arrêt, le pair de numérotation n'est pas sélectionné pour router les appels sortants.

Exemple : L'exemple suivant montre comment configurer le groupe de serveurs spécifié comme destination du pair de numérotation :

Device(config-dial-peer)# session server-group 171

Pour désigner une adresse spécifique au réseau pour recevoir les appels d'un pair de numérotation VoIP ou VoIPv6, utilisez le Commande sessiontarget en mode de configuration du pair de numérotation. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

cible de session {dhcp|ipv4 : adresse de destination|ipv6 : [adresse de destination] |dns : [$s$. | $d$. | $e$. | $u$.] hostname|enum : table num|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: port]

aucuneciblede session

dhcp

Configure le routeur pour obtenir la cible de session via DHCP.


 

Le dhcp peut être rendue disponible uniquement si le protocole SIP (Session Initiation Protocol) est utilisé comme protocole de session. Pour activer SIP, utilisez le Commande de protocolede session (dial peer).

ipv4 : destination-adresse

Configure l'adresse IP du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

ipv6 : [destination-adresse]

Configure l'adresse IPv6 du pair de numérotation pour recevoir les appels. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns:[$s$]nom d'hôte

Configure le périphérique hôte hébergeant le serveur DNS (Domain Name System) qui résout le nom du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

Utilisez l'une des macros suivantes avec ce mot-clé lors de la définition de la cible de session pour les pairs VoIP :

  • $s$. --(Facultatif) Le modèle de destination source est utilisé en tant que partie du nom de domaine.

  • $d$. --(Facultatif) Le numéro de destination est utilisé comme faisant partie du nom de domaine.

  • $e$. --(Facultatif) Les chiffres du numéro appelé sont inversés et des points sont ajoutés entre les chiffres du numéro appelé. La chaîne résultante est utilisée comme faisant partie du nom de domaine.

  • $u$. --(Facultatif) Une partie non appariée du modèle de destination (telle qu'un numéro de poste défini) est utilisée comme faisant partie du nom de domaine.

  • hostname--Chaîne qui contient le nom d'hôte complet à associer à l'adresse cible ; par exemple, serverA.example1.com.

énum : table-num

Configure le numéro de la table de recherche ENUM. La plage va de 1 à 15. Le deux-points est obligatoire.

bouclage:rtp

Configure toutes les données vocales pour les reboucler à la source. Le deux-points est obligatoire.

RAS

Configure le protocole de la fonction de signalisation d'enregistrement, admission et état (RAS). Un gardien est consulté pour traduire l’adresse E.164 en adresse IP.

sip-serveur

Configure le serveur SIP global est la destination des appels du pair de numérotation.

:port

(Facultatif) Numéro de port de l'adresse du terminal de numérotation dial-peer. Le deux-points est obligatoire.

prestatairede règlement-numéro

Configure le serveur de règlement en tant que cible pour résoudre l'adresse de la passerelle de terminaison.

  • Le fournisseur-numéro indique l'adresse IP du fournisseur.

s’inscrire

Indique pour router l'appel vers le point d'extrémité du registrar.

  • Le registraire mot-clé n'est disponible que pour les pairs de numérotation SIP.

Commande par défaut : Aucune adresse IP ou nom de domaine n’est défini.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le la commande sessiontarget pour spécifier une destination spécifique au réseau pour qu'un pair de numérotation reçoive les appels du pair de numérotation actuel. Vous pouvez sélectionner une option pour définir une adresse ou un nom de domaine spécifique au réseau comme cible, ou vous pouvez sélectionner l'une des nombreuses méthodes pour déterminer automatiquement la destination des appels à partir du pair de numérotation actuel.

Utiliser le la commande sessiontargetdns avec ou sans les macros spécifiées. L'utilisation des macros facultatives peut réduire le nombre de cibles de session dial-peer VoIP que vous devez configurer si vous avez des groupes de numéros associés à un routeur particulier.

Le la commande sessiontargetenum demande au pair de numérotation d’utiliser un tableau de règles de traduction pour convertir le numéro composé (DNIS) en un numéro au format E.164. Ce numéro traduit est envoyé à un serveur DNS qui contient une collection d'URL. Ces URL identifient chaque utilisateur comme destination pour un appel et peuvent représenter divers services d'accès, tels que SIP, H.323, téléphone, fax, courrier électronique, messagerie instantanée et pages Web personnelles. Avant d'affecter la cible de session au pair de numérotation, configurez une table de correspondance ENUM avec les règles de traduction à l'aide du voixénum-correspondance-tableaucommande en mode configuration globale. Le tableau est identifié dans le commande sessiontargetenum avec la num de tableau argumentaire.

Utiliser le commande sessiontargetloopback pour tester le chemin de transmission vocale d'un appel. Le point de rebouclage dépend de l'origine de l'appel.

Utiliser le la commande sessiontargetdhcp pour spécifier que l'hôte cible de la session est obtenu via DHCP. Le dhcp peut être rendue disponible uniquement si le protocole SIP est utilisé comme protocole de session. Pour activer SIP, utilisez le Commande de protocolede session(dial peer).

Le la configuration de la commande sessiontarget ne peut pas combiner la cible de RAS avec la régler-appel commande.

Pour le sessionrèglementciblenuméro du fournisseur, lorsque les pairs de numérotation VoIP sont configurés pour un serveur de règlement, le fournisseur-numéro argument dans le sessioncible et régler-appel les commandes doivent être identiques.

Utiliser le ciblede sessionsip-serveur commande pour nommer l'interface du serveur SIP global comme destination pour les appels provenant du pair de numérotation. Vous devez d'abord définir l'interface du serveur SIP en utilisant le gorgée-serveur en mode de configuration de l'agent utilisateur (UA) SIP. Vous pouvez ensuite saisir le ciblede sessionsip-serveur option pour chaque pair de numérotation au lieu d'avoir à saisir l'adresse IP complète de l'interface du serveur SIP sous chaque pair de numérotation.

Une fois que les points de terminaison SIP sont enregistrés auprès du registrar SIP dans les communications unifiées hébergées (UC), vous pouvez utiliser le commande sessiontargetregistrar pour acheminer l'appel automatiquement vers le point final du registrar. Vous devez configurer le commande sessiontarget sur un cadran pointant vers le point d'arrivée.

Exemples : L'exemple suivant montre comment créer une cible de session en utilisant DNS pour un hôte nommé "voicerouter" dans le domaine example.com :


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS avec l'option u$. macro. Dans cet exemple, le modèle de destination se termine par quatre points (.) pour permettre toute extension à quatre chiffres qui a le numéro principal 1310555. L'option u$. la macro ordonne à la passerelle d'utiliser la partie non appariée du numéro composé (dans ce cas, l'extension à quatre chiffres) pour identifier un homologue de numérotation. Le domaine est "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec l'option d$. macro. Dans cet exemple, le modèle de destination a été configuré sur 13105551111. La macro optionnelle d$. ordonne à la passerelle d'utiliser le modèle de destination pour identifier un pair de numérotation dans le domaine « example.com ».


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec l'option e$. macro. Dans cet exemple, le modèle de destination a été configuré sur 12345. La macro optionnelle e$. ordonne à la passerelle de : inverser les chiffres du modèle de destination, ajouter des points entre les chiffres et utiliser ce modèle de destination inversé pour identifier le pair de numérotation dans le domaine « example.com ».


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

L'exemple suivant montre comment créer une cible de session en utilisant une table de correspondance ENUM. Il indique que les appels passés à l'aide du pair de numérotation 101 doivent utiliser l'ordre préférentiel des règles du tableau de correspondance d'enum 3 :


dial-peer voice 101 voip
 session target enum:3

L'exemple suivant montre comment créer une cible de session en utilisant DHCP :


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

L'exemple suivant montre comment créer une cible de session en utilisant RAS :


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

L'exemple suivant montre comment créer une cible de session en utilisant le règlement :


dial-peer voice 24 voip
 session target settlement:0

L'exemple suivant montre comment créer une cible de session en utilisant IPv6 pour un hôte à 2001:10:10:10:10:10:10:230a:5090 :


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

L'exemple suivant montre comment configurer Cisco Unified Border Element (UBE) pour router un appel vers le point de terminaison d'enregistrement :


dial-peer voice 4 voip
session target registrar

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet (en fonction du plan de numérotation) à utiliser pour un pair de numérotation.

numérotation-pairvoix

Passe en mode de configuration du pair de numérotation et spécifie la méthode d'encapsulation liée à la voix.

protocole de session (dial peer)

Spécifie un protocole de session pour les appels entre les routeurs locaux et distants en utilisant le mode de configuration de pair de numérotation de réseau par paquets.

régler-appel

Indique que le règlement doit être utilisé pour le pair de numérotation spécifié, quel que soit le type de cible de session.

sip-serveur

Définit une adresse réseau pour l'interface du serveur SIP.

voixénum-correspondance-tableau

Initie la définition de la table de correspondance ENUM.

Pour spécifier le protocole de couche de transport qu'un téléphone SIP utilise pour se connecter à la passerelle Cisco Unified SIP, utilisez le transport de session commande dans les modes vocaux voip sip du service vocal ou dial-peer. Pour réinitialiser à la valeur par défaut, utilisez le non forme de cette commande.

transport de session {tcp [tls] |udp}

pasde transport de session

tcp

Le protocole de commande de transmission (TCP) est utilisé.

maille

(Disponible uniquement avec le tcp option) Transport layer security (TLS) sur TCP.

udp

Le protocole UDP (User Datagram Protocol) est utilisé. Il s'agit de la valeur par défaut.

Commande par défaut : UDP est le protocole par défaut.

Mode de commande : service vocal voip sip, voix du pair de numérotation

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit le paramètre protocole de la couche de transport dans le fichier de configuration du téléphone.

Exemple :

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Pour afficher des informations sur les certificats PKI associés à trustpoint, utilisez le afficher les certificats crypto pki commande en mode privilégié EXEC.

afficher les certificats crypto pki [trustpoint-name]

nom du trustpoint

(Facultatif) Nom du trustpoint. L'utilisation de cet argument indique que seuls les certificats liés au point de confiance doivent être affichés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : EXEC privilégié (#)

VersionModification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le afficher les certificats crypto pki commande d’affichage des informations sur les certificats PKI associés au trustpoint. Les descriptions des champs sont explicatives.

Exemple : Voici l'échantillon de sortie du afficher les certificats crypto pki commande :


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Pour afficher les certificats de confiance de l'infrastructure de clé publique (PKI) du routeur au format verbose, utilisez le afficher la trustpool crypto pki commande en mode de configuration de cadre privilégié.

afficher la trustpool crypto pki [politique]

politique

(Facultatif) Affiche la politique de pool de confiance de l'ICP.

Commande par défaut : Aucun comportement ou valeur par défaut

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le afficher la trustpool crypto pki est utilisé sans politique mot-clé, puis les certificats PKI du routeur sont affichés au format verbose.

Si le afficher la trustpool crypto pki est utilisé avec le politique mot-clé, puis la trustpool PKI du routeur s'affiche.

Exemple : Voici un échantillon de sortie du afficher la trustpool crypto pki commande affichant les certificats dans le trustpool PKI :

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Commande

Description

importation de trustpool crypto pki

Importe manuellement (télécharge) le faisceau de certificats de l'AC dans le trustpool de l'ICP pour mettre à jour ou remplacer le faisceau d'AC existant.

par défaut

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

Pour afficher les tables de connexion de transport SIP (Session Initiation Protocol), utilisez le afficher la commandesip-uaconnections en mode privilégié EXEC.

afficherles connexionssip-ua {tcp [tls] |udp} {brief|detail}

tcp

Affiche toutes les informations de connexion TCP.

maille

(Facultatif) Affiche toutes les informations de connexion TLS (Transport Layer Security) sur TCP.

udp

Affiche toutes les informations de connexion UDP (User Datagram Protocol).

brève

Affiche un résumé des connexions.

détail

Affiche des informations détaillées sur la connexion.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le afficher les connexions sip-ua La commande ne doit être exécutée qu'après un appel. Utilisez cette commande pour apprendre les détails de la connexion.

Exemple : Voici un échantillon de sortie du afficher le résumé des connexions sip-ua tcp tls commande affichant un bref résumé incluant le tenant-tag associé pour les sockets d'écoute ajouté.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Voici un échantillon de sortie du afficher les détails des connexions sip-ua tcp tls commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Voici un échantillon de sortie du afficher le résumé tcp des connexions sip-ua commande affichant un résumé incluant l'impression du tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Voici un échantillon de sortie du afficher les détails tcp des connexions sip-ua commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Voici un échantillon de sortie du afficher le résumé udp des connexions sip-ua commande affichant un résumé incluant l'impression du tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Voici un échantillon de sortie du afficher les détails udp des connexions sip-ua commande affichant les détails d'une connexion, y compris la balise du tenant associé pour les sockets d'écoute ajoutée.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Exemple : Le tableau ci-dessous décrit les champs significatifs qui sont affichés à l'écran.

Tableau 1. Description des champs des connexions sip-ua

Champ

Description

Total des connexions actives

Indique toutes les connexions que la passerelle détient pour différentes cibles. Les statistiques sont ventilées dans des champs individuels.

Nombre d'échecs d'envoi.

Indique le nombre de messages TCP ou UDP abandonnés par la couche de transport. Les messages sont supprimés s'il y avait des problèmes réseau et que la connexion était fréquemment interrompue.

Nb de fermetures à distance

Indique le nombre de fois qu'une passerelle distante a mis fin à la connexion. Une valeur plus élevée indique un problème avec le réseau ou que la passerelle distante ne prend pas en charge la réutilisation des connexions (elle n'est donc pas conforme à la norme RFC 3261). Le numéro de fermeture à distance peut également contribuer au nombre d'échecs d'envoi.

Nb d'échecs conn.

Indique le nombre de fois où la couche de transport n'a pas réussi à établir la connexion avec l'agent distant. Le champ peut également indiquer que l'adresse ou le port qui est configuré sous le pair de numérotation est peut-être incorrect ou que la passerelle distante ne prend pas en charge ce mode de transport.

Nbre de sorties conn. inactives

Indique le nombre de fois où les connexions ont été interrompues ou ont expiré en raison de l'inactivité de la signalisation. Pendant le trafic d'appels, ce nombre doit être égal à zéro. S'il n'est pas égal à zéro, nous recommandons que le temporisateur d'inactivité soit réglé pour optimiser les performances en utilisant le minuteurs commande.

Taille maximale de la file d'attente tcp send msg de 0, enregistrée pour 0.0.0.0:0

Indique le nombre de messages en attente dans la file d'attente à envoyer sur la connexion TCP lorsque la congestion était à son maximum. Un numéro de file d'attente plus élevé indique que davantage de messages sont en attente d'être envoyés sur le réseau. La croissance de cette taille de file d'attente ne peut pas être contrôlée directement par l'administrateur.

Tuples sans entrée de socket correspondante

Tous les tuples de l'entrée de connexion qui sont marqués d'un "**" à l'extrémité de la ligne indiquent une condition d'erreur de la couche de transport supérieure ; plus précisément, que la couche de transport supérieure est désynchronisée avec la couche de connexion inférieure. Le logiciel Cisco IOS doit automatiquement surmonter cette situation. Si l'erreur persiste, exécutez le clairsip-uaudpconnexion ou clairsip-uatcpconnexioncommandez et signalez le problème à votre équipe d'assistance.

Tuples avec une adresse/entrée de port non adaptée

Tous les tuples pour l'entrée de connexion qui sont marqués d'un "++" à l'extrémité de la ligne indiquent une condition d'erreur de couche de transport supérieure, où la prise est probablement lisible, mais n'est pas utilisée. Si l'erreur persiste, exécutez le clairsip-uaudpconnexion ou clairsip-uatcpconnexioncommandez et signalez le problème à votre équipe d'assistance.

Connexions d'agents distants - Nombre

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte.

Port distant conn-Id conn-State WriteQ-Size

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte. Le champ WriteQ-Size n'est pertinent que pour les connexions TCP et est un bon indicateur de la congestion du réseau et s'il est nécessaire de régler les paramètres TCP.

Chiffrement

Affiche le chiffrement négocié.

Courbe

Taille de la courbe du chiffrement ECDSA.

Commande

Description

clearsip-uatcptlsid de connexion

Efface une connexion SIP TCP TLS.

connexionsip-uatcpclear

Efface une connexion SIP TCP.

connexionsip-uaudpclear

Efface une connexion UDP SIP.

affichersip-uanouvelle tentative

Affiche les statistiques de nouvelle tentative SIP.

afficher les statistiquessip-ua

Affiche les statistiques de réponse, de trafic et de nouvelle tentative SIP.

afficher le statutsip-ua

Affiche l'état de l'agent utilisateur SIP.

affichersip-uatimers

Affiche les paramètres actuels des minuteurs SIP UA.

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

Pour afficher l’état des numéros E.164 enregistrés par une passerelle SIP (Session Initiation Protocol) auprès d’un registrar SIP principal externe, utilisez le afficher la commandesip-uaregisterstatus en mode privilégié EXEC.

affichersip-uaregisterstatus [secondary]

secondaire

(Facultatif) Affiche l’état des numéros E.164 enregistrés par une passerelle SIP auprès d’un registrar SIP secondaire externe.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les passerelles SIP peuvent enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP. La commande La commande showsip-uaregisterstatus est uniquement pour l'enregistrement sortant, donc s'il n'y a pas de pairs de numérotation FXS à enregistrer, il n'y a pas de sortie lorsque la commande est exécutée.

Exemple : Voici un exemple de sortie de cette commande :


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

Le tableau ci-dessous décrit les champs significatifs indiqués dans ce résultat.

Tableau 2. afficher le statut du registre sip-ua Descriptions Des Champs

Champ

Description

Ligne

Le numéro de téléphone à enregistrer.

pair

Le numéro de destination de l'enregistrement.

expire (sec)

La durée, en secondes, jusqu'à l'expiration de l'enregistrement.

enregistré

Statut de l'inscription.

Commande

Description

s’inscrire

Permet aux passerelles SIP d’enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP.

Pour vérifier le statut des communications SNMP (Simple Network Management Protocol), utilisez le afficher snmp commande en mode EXEC utilisateur ou EXEC privilégié.

afficher snmp

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : EXEC utilisateur (>), EXEC privilégié (#)

VersionModification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande fournit des informations de compteur pour les opérations SNMP. Il affiche également la chaîne d'ID du châssis définie avec le snmp-server chassis-id commande de configuration globale.

Exemple : Voici un exemple de sortie de la commande show snmp :

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Pour afficher les informations d’appel des utilisateurs de Webex Calling que le Cloud Webex Calling synchronise avec la passerelle de survivabilité Webex sur site, utilisez le Commande showvoiceregisterwebex-sgw users en mode EXEC privilégié.

affichervoixs’inscrireutilisateurs webex-sgw [brief|registered|detail|extensiontag |numéro de téléphonetag]

brève

Affiche de brèves informations d’appel des utilisateurs de Webex Calling.

enregistré

Affiche tous les utilisateurs enregistrés de Webex Calling au format bref.

détail

Affiche les informations d’appel détaillées des utilisateurs de Webex Calling.

étiquette de numérode téléphone

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de téléphone.

étiquette d'extension

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de poste.

Mode de commande : EXEC privilégié

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour afficher les informations d’appel des utilisateurs de Webex Calling.

Utiliser le enregistré mot-clé pour afficher tous les utilisateurs enregistrés de Webex Calling au format bref. Le résultat du détail Le mot-clé est modifié pour inclure le type d’agent-utilisateur de Webex Calling, l’état d’enregistrement de l’utilisateur et pour filtrer les identifiants AOR avec « section AOR : » option. Le résultat du bref mot-clé est modifié pour ajouter le nom d’affichage des utilisateurs de Webex Calling.

Exemples : Voici l'exemple de sortie de la commande afficher la fiche d'information des utilisateurs de webex-sgw de registre vocal. Il affiche les détails de tous les utilisateurs sous un format bref :


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Voici un exemple de sortie de la commande afficher le registre vocal des utilisateurs webex-sgw enregistrés. Il affiche les détails des utilisateurs enregistrés sous un bref format :


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Voici un exemple de sortie de la commande afficher les détails du registre vocal des utilisateurs webex-sgw. Il affiche des informations détaillées pour chacun des utilisateurs :

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Voici un exemple de sortie de la commande afficher la balise numéro de téléphone des utilisateurs webex-sgw du registre vocal. Il affiche des informations sur le numéro de téléphone spécifié :


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Voici un exemple de sortie de la commande afficher la balise de l’extension du registre vocal des utilisateurs webex-sgw. Il affiche des informations sur le poste spécifié :

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Commande

Description

affichervoixregistretous

Affiche toutes les configurations Cisco SIP SRST et Cisco Unified Communications Manager Express et les informations d'enregistrement.

Pour entrer en mode de configuration du protocole SIP (Session Initiation Protocol), utilisez le gorgée commande en mode de configuration VoIP du service vocal.

sip

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration VoIP du service vocal (config-voi-srv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : À partir du VoIP du service vocal le mode de configuration du , le gorgée La commande vous permet de passer en mode de configuration SIP. A partir de ce mode, plusieurs commandes SIP sont disponibles, telles que lier, transportde session, et url.

Exemple : L'exemple suivant illustre l'entrée en mode de configuration SIP, puis le réglage du lier commande sur le réseau SIP :


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Commande

Description

service vocal voip

Passe en mode de configuration du service vocal.

transportde session

Configure le pair de numérotation vocale pour qu'il utilise le protocole TCP (Transmission Control Protocol) ou le protocole UDP (User Datagram Protocol) comme protocole de couche de transport sous-jacent pour les messages SIP.

Pour configurer un profil SIP appliqué globalement, utilisez le profils sip en mode de configuration SIP VoIP global.

sip-profilsprofile-id

passip-profilesprofile-id

ID de profil

Spécifie le numéro de balise des profils SIP à lier comme global. La plage est comprise entre 1 et 10000.

entrant

Active la fonction de profils SIP entrants.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration globale du SIP VoIP (config-voi-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profils sip commande pour configurer les profils SIP avec des règles pour ajouter, supprimer, copier ou modifier les en-têtes SIP, Session Description Protocol (SDP) et pair pour les messages entrants et sortants.

Exemple : L'exemple suivant montre comment configurer les profils à appliquer globalement :


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Pour configurer une adresse réseau pour l'interface du serveur SIP (Session Initiation Protocol), utilisez le serveur sip en mode de configuration de l'agent utilisateur SIP ou en mode de configuration du tenant de classe vocale. Pour supprimer une adresse réseau configurée pour SIP, utilisez le non forme de cette commande.

serveur sip {dns : nom de l'hôte|ipv4 : ipv4 adresse[:port-num]|ipv6 : adresse ipv6 [:port-num]}

pasde serveur sip

dns : nom de l'organisateur

Définit l'interface du serveur SIP global sur un nom d'hôte DNS (Domain Name System). Si vous spécifiez un nom d'hôte, le DNS par défaut défini par la commande nom-serveur IP est utilisé. Le nom d'hôte est facultatif.

Nom d'hôte DNS valide au format suivant : name.gateway.xyz.

ipv4 : adresse ipv4

Définit l'interface du serveur SIP global sur une adresse IPv4. Une adresse IPv4 valide prend le format suivant : xxx.xxx.xxx.xxx.

ipv6 : adresse ipv6

Définit l'interface du serveur SIP global sur une adresse IPv6. Vous devez saisir des crochets autour de l'adresse IPv6.

:port-num

(Facultatif) Numéro de port du serveur SIP.

Commande par défaut : Aucune adresse réseau n'est configurée.

Mode de commande : Configuration de l'agent utilisateur SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si vous utilisez cette commande, vous pouvez également utiliser le la commande sessiontargetsip-server sur chaque pair de numérotation au lieu de saisir de manière répétée l'adresse de l'interface du serveur SIP pour chaque pair de numérotation. La configuration d'un serveur SIP en tant que cible de session est utile si un serveur proxy Cisco SIP (SPS) est présent sur le réseau. Avec un SPS, vous pouvez configurer l'option du serveur SIP et demander aux pairs de numérotation intéressés d'utiliser le SPS par défaut.

Pour réinitialiser cette commande à une valeur nulle, utilisez le par défaut commande.

Pour configurer une adresse IPv6, l'utilisateur doit saisir des crochets [ ] autour de l'adresse IPv6.

Exemple : L'exemple suivant, à partir du mode de configuration global, définit l'interface du serveur SIP global sur le nom d'hôte DNS "3660-2.sip.com". Si vous utilisez également le sessiontargetsipserver commande, vous n'avez pas besoin de définir le nom d'hôte DNS pour chaque pair de numérotation individuel.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv4 :


sip-ua
 sip-server ipv4:10.0.2.254 

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv6. Notez que des crochets ont été saisis autour de l'adresse IPv6 :


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Commande

Description

par défaut

Active un cache d'agrégation par défaut.

serveur de noms IP

Spécifie l'adresse d'un ou plusieurs serveurs de noms à utiliser pour la résolution des noms et adresses.

cible de la session (pair de numérotation VoIP)

Spécifie une adresse spécifique au réseau pour un pair de numérotation.

serveur sip cible de la session

Indique à la cible de session du pair de numérotation d'utiliser le serveur SIP global.

sip-ua

Passe en mode de configuration de l'agent utilisateur SIP afin de configurer l'agent utilisateur SIP.

Pour activer les commandes de configuration de l'agent-utilisateur SIP (Session Initiation Protocol), utilisez le sip-ua en mode configuration globale. Pour réinitialiser toutes les commandes de configuration de l'agent utilisateur SIP à leurs valeurs par défaut, utilisez le non forme de cette commande.

sip-ua

pasde sip-ua

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Si cette commande n'est pas activée, aucune commande de configuration de l'agent utilisateur SIP ne peut être saisie.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer en mode de configuration de l'agent utilisateur SIP. Le tableau ci-dessous répertorie les commandes du mode de configuration de l'agent utilisateur SIP.

Tableau 3. Commandes du mode de configuration de l'agent-utilisateur SIP

Commande

Description

connexion-utilisation

Utilise le port d'écoute pour envoyer des demandes sur l'UDP. Le via-port L'option envoie les réponses SIP au port présent dans l'en-tête Via au lieu du port source sur lequel la demande a été reçue. Notez que le connexion-réutilisation La commande est une commande de mode de configuration de l'agent utilisateur SIP.

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

alerte intra-bande

Cette commande n'est plus prise en charge à partir de Cisco IOS version 12.2 car la passerelle gère le retour d'appel à distance ou local sur la base de la messagerie SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les minuteurs de signalisation SIP pour les nouvelles tentatives.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Active ou désactive le transport d’un agent utilisateur SIP pour le TCP ou l’UDP que les agents utilisateur SIP du protocole écoutent sur le port 5060 (par défaut).

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'agent utilisateur SIP et configurer l'agent utilisateur SIP :


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Commande

Description

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les nouvelles tentatives pour les messages SIP.

affichersip-ua

Affiche les statistiques pour les tentatives SIP, les minuteries et l'état actuel de l'auditeur.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Configure l'agent utilisateur SIP (passerelle) pour les messages de signalisation SIP sur les appels entrants via le socket SIP TCP ou UDP.

Pour configurer la chaîne d'accès de communauté pour permettre l'accès au protocole SNMP (Simple Network Management Protocol), utilisez le communauté snmp-server en mode configuration globale. Pour supprimer la chaîne de communauté spécifiée, utilisez le non forme de cette commande.

snmp-server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

aucunechaine de communauté snmp-serverstring

chaîne de caractères

Chaîne de communauté qui se compose de 1 à 32 caractères alphanumériques et fonctionne comme un mot de passe, permettant l'accès à SNMP. Les espaces vides ne sont pas autorisés dans la chaîne de communauté.


 

Le symbole @ est utilisé pour délimiter les informations de contexte. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

afficher (Facultatif) Spécifie une vue précédemment définie. La vue définit les objets disponibles pour la communauté SNMP.
nom de la vue (Facultatif) Nom d'une vue précédemment définie.
roulé (Facultatif) Spécifie l'accès en lecture seule. Les postes de gestion autorisés ne peuvent récupérer que les objets MIB.
rw (Facultatif) Spécifie l'accès en lecture-écriture. Les stations de gestion autorisées peuvent à la fois récupérer et modifier des objets MIB.
ipv6 (Facultatif) Spécifie une liste d'accès nommée IPv6.
nacelle (Facultatif) Liste d'accès nommée IPv6.
numéro de liste d'accès

(Facultatif) Entier de 1 à 99 qui spécifie une liste d'accès standard d'adresses IP ou une chaîne (ne dépassant pas 64 caractères) qui est le nom d'une liste d'accès standard d'adresses IP autorisées à accéder à l'agent SNMP.

Sinon, un entier de 1300 à 1999 qui spécifie une liste d'adresses IP dans la plage étendue des numéros de la liste d'accès standard qui sont autorisés à utiliser la chaîne de communauté pour accéder à l'agent SNMP.

Commande par défaut : Une chaîne de communauté SNMP permet un accès en lecture seule à tous les objets.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le pas de serveur snmp La commande désactive toutes les versions de SNMP (SNMPv1, SNMPv2C, SNMPv3).

Le premier snmp-serveur La commande que vous saisissez active toutes les versions de SNMP.

Pour configurer les chaînes de communauté SNMP pour le MIB LDP MPLS, utilisez le communauté snmp-server sur le NMS (Host Network Management Station).

Le communauté snmp-server La commande peut être utilisée pour spécifier uniquement une liste d'accès nommée IPv6, uniquement une liste d'accès IPv4, ou les deux. Pour que vous puissiez configurer les listes d'accès IPv4 et IPv6, la liste d'accès IPv6 doit apparaître en premier dans l'instruction de commande.


 

Le symbole @ est utilisé comme délimiteur entre la chaîne de communauté et le contexte dans lequel il est utilisé. Par exemple, des informations VLAN spécifiques dans BRIDGE-MIB peuvent être interrogées en utilisant community@VLAN_ID (par exemple, public@100), 100 étant le numéro VLAN. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

Exemple : L'exemple suivant montre comment définir la chaîne de communauté lecture/écriture sur nouvelle chaîne :

Router(config)# snmp-server community newstring rw

L'exemple suivant montre comment autoriser l'accès en lecture seule pour tous les objets aux membres de la liste d'accès nommée lmnop qui spécifient la chaine de communauté comaccess. Aucun autre gestionnaire SNMP n’a accès à aucun objet.

Router(config)# snmp-server community comaccess ro lmnop

L'exemple suivant montre comment attribuer la chaine de caractères comaccess à SNMP, autoriser l'accès en lecture seule et spécifier que la liste d'accès IP 4 peut utiliser la chaine de communauté :

Router(config)# snmp-server community comaccess ro 4

L'exemple suivant montre comment affecter le gestionnaire de chaînes à SNMP et autoriser l'accès en lecture et écriture aux objets dans la vue restreinte :

Router(config)# snmp-server community manager view restricted rw

L'exemple suivant montre comment supprimer le comaccess de la communauté :

Router(config)# no snmp-server community comaccess

L'exemple suivant montre comment désactiver toutes les versions de SNMP :

Router(config)# no snmp-server

L'exemple suivant montre comment configurer une liste d'accès IPv6 nommée liste1 et relie une chaîne de communauté SNMP à cette liste d'accès :

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Commande

Description

liste d'accès

Configure le mécanisme de liste d'accès pour filtrer les trames par type de protocole ou code fournisseur.

afficher la communauté snmp

Affiche les chaînes d'accès à la communauté SNMP.

snmp-server enable traps

Permet au routeur d'envoyer des messages de notification SNMP à un poste de gestion réseau désigné.

hôte du serveur snmp

Indique le destinataire ciblé d'une opération de notification SNMP.

affichage snmp-serveur

Crée ou met à jour une entrée de vue.

Pour activer l'envoi de notifications SNMP (Simple Network Management Protocol) du message de journalisation système, utilisez le snmp-server enable traps syslog en mode configuration globale. Pour désactiver les notifications SNMP des messages de journalisation système, utilisez le non forme de cette commande.

snmp-server enable traps syslog

nosnmp-server enable traps syslog

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Les notifications SNMP sont désactivées.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les notifications SNMP peuvent être envoyées sous forme de traps ou de demandes d'information. Cette commande active à la fois les traps et les demandes d'information.

Cette commande contrôle (active ou désactive) les notifications de messages de journalisation du système. Les messages de journalisation système (également appelés messages d'erreur système ou messages syslog) sont des messages de notification d'état qui sont générés par le périphérique de routage pendant le fonctionnement. Ces messages sont généralement connectés à une destination (telle que l'écran du terminal, à un tampon système ou à un hôte « syslog » distant).

Si votre image logicielle prend en charge Cisco Syslog MIB, ces messages peuvent également être envoyés via SNMP à un poste de gestion réseau (NMS). Pour déterminer quelles images logicielles prennent en charge Cisco Syslog MIB, utilisez l'outil Cisco MIB Locator à l'adresse http://www.cisco.com/go/mibs/ .(Au moment de la rédaction, le Cisco Syslog MIB n'est pris en charge que dans les images « Entreprise ».)

Contrairement aux autres processus de journalisation sur le système, les messages de débogage (activés à l'aide des commandes de débogage CLI) ne sont pas inclus dans les messages de journalisation envoyés via SNMP.

Pour spécifier le niveau de gravité auquel les notifications doivent être générées, utilisez le historique de journalisation commande de configuration globale. Pour plus d'informations sur le processus de journalisation du système et les niveaux de gravité, voir la description du journalisation commandes.

La notification syslog est définie par l'objet clogMessageGenerated NOTIFICATION-TYPE dans Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Lorsqu'un message syslog est généré par le périphérique, une notification clogMessageGenerated est envoyée au NMS désigné. La notification clogMessageGenerated comprend les objets suivants : clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Pour une description complète de ces objets et des informations MIB supplémentaires, consultez le texte de CISCO-SYSLOG-MIB.my, disponible sur Cisco.com à l'aide de l'outil SNMP Object Navigator à l'adresse http://www.cisco.com/go/mibs . Voir également CISCO-SYSLOG-EXT-MIB et CISCO-SYSLOG-EVENT-EXT-MIB.

Le snmp-server enable traps syslog la commande est utilisée en conjonction avec le hôte snmp-serveur commande. Utiliser le hôte snmp-serveur pour spécifier quel(s) organisateur(s) reçoit(nt) des notifications SNMP. Pour envoyer des notifications SNMP, vous devez configurer au moins un hôte snmp-serveur commande.

Exemple : L'exemple suivant permet au routeur d'envoyer des messages de journalisation système aux niveaux de gravité 0 (urgences) à 2 (critiques) à l'hôte à l'adresse myhost.cisco.com en utilisant la chaîne de communauté définie comme publique :

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Commande

Description

historique de journalisation

Limite les messages syslog envoyés à la table d'historique du routeur et à un NMS SNMP en fonction de la gravité.

hôte du serveur snmp

Spécifie le NMS de destination et les paramètres de transfert pour les notifications SNMP.

snmp-serveur trap-source

Spécifie l'interface à partir de laquelle un piège SNMP doit provenir.

Pour démarrer le processus de gestionnaire SNMP (Simple Network Management Protocol), utilisez le gestionnaire snmp-serveur en mode configuration globale. Pour arrêter le processus du gestionnaire SNMP, utilisez le non forme de cette commande.

gestionnaire de serveur snmp

pasde gestionnaire de serveur snmp

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Désactivé

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le processus du gestionnaire SNMP envoie des demandes SNMP aux agents et reçoit les réponses SNMP et les notifications des agents. Lorsque le processus du gestionnaire SNMP est activé, le routeur peut interroger d'autres agents SNMP et traiter les traps SNMP entrants.

La plupart des politiques de sécurité réseau supposent que les routeurs acceptent les requêtes SNMP, envoient des réponses SNMP et envoient des notifications SNMP. Lorsque la fonctionnalité de gestionnaire SNMP est activée, le routeur peut également envoyer des demandes SNMP, recevoir des réponses SNMP et recevoir des notifications SNMP. Il se peut que la mise en œuvre de la politique de sécurité doive être mise à jour avant d’activer cette fonctionnalité.

Les demandes ou réponses SNMP sont généralement envoyées vers ou depuis le port UDP 161. Les notifications SNMP sont généralement envoyées au port UDP 162.

Exemple : L'exemple suivant montre comment activer le processus du gestionnaire SNMP :


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Commande

Description

afficher snmp

Vérifie l'état des communications SNMP.

Pour spécifier que le protocole SRTP (Secure Real-Time Transport Protocol) doit être utilisé pour activer les appels sécurisés et les appels de secours, utilisez le srtp dans le mode de configuration global de la VoIP. Pour désactiver les appels sécurisés et interdire le retour en arrière, utilisez le non forme de cette commande.

srtp [fallback|pass-thru]

passrtp [fallback|pass-thru]

repli

(Facultatif) Active le renvoi d'appel en mode non sécurisé.

passe-passe

(Facultatif) Permet le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge).

Commande par défaut : La sécurité des appels vocaux et le secours sont désactivés.

Mode de commande : Configuration du service vocal (config-voi-serv), mode de configuration vocale de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le srtp commande en mode de configuration voip du service vocal pour activer globalement les appels sécurisés à l'aide de l'authentification et du chiffrement média SRTP. Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez le srtp en mode de configuration vocale du dial-peer. Utilisation du srtp la commande de configuration de la sécurité des appels au niveau de l’homologue de numérotation a priorité sur le srtp commande.

Utiliser le srtpfallback commande pour activer globalement les appels sécurisés et permettre aux appels de revenir en mode RTP (non sécurisé). Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez le srtp en mode de configuration vocale du dial-peer. Utilisation du La commande srtpfallback en mode de configuration vocale dial-peer pour configurer la sécurité des appels a priorité sur la Commande globale srtpfallback en mode de configuration voip du service vocal. Si vous utilisez le nonsrtpfallback commande, le basculement de SRTP vers RTP (sécurisé vers non sécurisé) est interdit.

Utiliser le srtppass-thru pour permettre globalement le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge). Pour permettre le passage transparent de toutes les suites de chiffrement pour un pair de numérotation spécifique, utilisez le Commande srtppass-thru en mode de configuration vocale du dial-peer. Si la fonctionnalité de passage SRTP est activée, l'interfonctionnement des médias ne sera pas pris en charge.


 

Assurez-vous que vous avez une configuration symétrique sur les pairs de numérotation entrants et sortants pour éviter les problèmes liés aux médias.

Exemple : L'exemple suivant permet d'activer des appels sécurisés :


Device(config-voi-serv)# srtp 
 

L'exemple suivant permet le renvoi d'appel en mode non sécurisé :


Device(config-voi-serv)# srtp fallback 
 

L'exemple suivant permet le passage transparent des suites de chiffrement :


Device(config-voi-serv)# srtp pass-thru 
 

Commande

Description

srtp(dial-peer)

Active les appels sécurisés sur un pair de numérotation individuel.

srtpfallback(dial-peer)

Active le renvoi d'appel en mode RTP (non sécurisé) sur un pair de numérotation individuel.

srtpfallback(vocal)

Active le renvoi d'appel globalement en mode RTP (non sécurisé).

srtppass-thru(dial-peer)

Active le passage transparent des suites de chiffrement non prises en charge sur un pair de numérotation individuel.

systèmesrtp

Permet d’activer les appels sécurisés au niveau mondial.

Pour attribuer une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale, utilisez le srtp-crypto commande en mode de configuration sip vocal du service vocal. Pour supprimer la préférence de sélection de la suite cryptographique et revenir à la liste des préférences par défaut, utilisez le non ou par défaut forme de cette commande.

srtp-cryptocrypto-tag

pasde srtp-crypto

par défautsrtp-crypto

étiquette cryptographique

Numéro unique attribué à la classe vocale. La plage est comprise entre 1 et 10000.

Ce numéro correspond à la balise créée à l'aide du classe vocale srtp-crypto disponible en mode de configuration globale.

Commande par défaut : Aucune préférence de suite cryptographique attribuée.

Mode de commande : Configuration du tenant de classe vocale (classe de configuration), configuration sip vocal du service vocal (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez attribuer qu'une seule crypto-balise. Si vous attribuez un autre crypto-tag, le dernier crypto-tag attribué remplace le crypto-tag précédent.


 

Assurez-vous que la classe vocale srtp est créée à l'aide du commande voice class srtp-cryptocrypto-tag avant d'exécuter la srtp-cryptocrypto tag commande pour appliquer le crypto-tag en mode de configuration global ou tenant.

Exemple : Exemple pour attribuer une préférence de suite cryptographique à un tenant de classe vocale :

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Exemple d’attribution globale d’une préférence de suite cryptographique :

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Commande

Description

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

crypto

Spécifie la préférence pour la suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour entrer en mode de configuration STUN pour configurer les paramètres de traversée du pare-feu, utilisez le étourdissement commande en mode de configuration voip du service vocal. Pour supprimer les paramètres d'étourdissement, utilisez le non forme de cette commande.

étourdissement

sansétourdissement

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration voip du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer dans le mode de configuration pour configurer les paramètres de traversée du pare-feu pour les communications VoIP.

Exemple : L'exemple suivant montre comment entrer en mode de configuration STUN :


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Commande

Description

stunflowdataagent-id

Configure l'ID de l'agent.

stagneflowdatakeepalive

Configure l'intervalle de conservation.

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

stunusagefirewall-traverséeflowdata

Active la traversée du pare-feu à l’aide de stun.

utilisation de la classe vocalestun

Active la traversée du pare-feu pour les communications VoIP.

Pour configurer l'ID de l'agent de données de flux stun, utilisez le stun flowdata agent-id en mode de configuration STUN. Pour revenir à la valeur par défaut de l'ID de l'agent, utilisez le non forme de cette commande.

stunflowdataagent-idtag [boot-count]

nostunflowdataagent-idtag [boot-count]

balise

Identificateur unique compris entre 0 et 255. La valeur par défaut est -1.

nombre d'amorces

(Facultatif) Valeur du nombre de démarrage. Compris entre 0 et 65535. La valeur par défaut est zéro.

Commande par défaut : Aucune traversée de pare-feu n’est effectuée.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le Commande stunflowdataagent-id pour configurer l'ID de l'agent et le nombre de démarrage pour configurer les agents de contrôle des appels qui autorisent le flux de trafic.

La configuration du mot-clé de compte de démarrage aide à prévenir les attaques anti-rejeu après le rechargement du routeur. Si vous ne configurez pas de valeur pour le nombre de démarrage, le nombre de démarrage est initialisé à 0 par défaut. Une fois initialisé, il est incrémenté d'une automatiquement à chaque redémarrage et la valeur est sauvegardée dans NVRAM. La valeur du nombre de bottes est reflétée dans Commande de configuration showrunning.

Exemple : L'exemple suivant montre comment le La commande stunflowdataagent-id est utilisée à l'invite du routeur.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Commande

Description

stagneflowdatakeepalive

Configure l'intervalle de conservation.

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

Pour configurer un secret partagé sur un agent de contrôle d'appel, utilisez le stun flowdata shared-secret en mode de configuration STUN. Pour rétablir la valeur par défaut du secret partagé, utilisez le non forme de cette commande.

chaîne de baliseflowdatashared-secretstring

nostunflowdatashared-secret tagstring

balise

0 : définit le mot de passe en clair et chiffrera le mot de passe.

6—Définit le chiffrement réversible sécurisé des mots de passe à l'aide du type 6 Schéma de chiffrement avancé (AES).


 

Nécessite la préconfiguration de la clé primaire AES.

7 : définit le mot de passe sous forme cachée et validera le mot de passe (chiffré) avant de l’accepter.

chaîne de caractères

12 à 80 caractères ASCII. La valeur par défaut est une chaîne vide.

Commande par défaut : La valeur par défaut de cette commande définit le secret partagé sur une chaîne vide. Aucune traversée de pare-feu n’est effectuée lorsque le secret partagé a la valeur par défaut.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Un secret partagé sur un agent de contrôle d'appel est une chaîne qui est utilisée entre un agent de contrôle d'appel et le pare-feu à des fins d'authentification. La valeur secrète partagée sur l'agent de contrôle des appels et le pare-feu doit être identique. Il s'agit d'une chaîne de 12 à 80 caractères. Le non cette commande supprimera le secret partagé précédemment configuré, le cas échéant. La forme par défaut de cette commande configurera le secret partagé sur NULL. Le mot de passe peut être chiffré et validé avant d’être accepté. La traversée du pare-feu n'est pas effectuée lorsque le secret partagé est défini sur la valeur par défaut.

Il est obligatoire de spécifier le type de chiffrement pour le secret partagé. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré comme type 6 avant de l’enregistrer dans la configuration en cours d’exécution.

Si vous spécifiez le type de chiffrement du secret partagé 6 ou 7, le mot de passe saisi est vérifié par rapport à un type valide 6 ou 7 format du mot de passe et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. À l’insu de la clé primaire, tapez 6 mots de passe secrets partagés sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, le type 6 les mots de passe secrets partagés ne peuvent pas être déchiffrés, ce qui peut entraîner l’échec de l’authentification des appels et des enregistrements.


 

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.


 

Le type de chiffrement 7 est pris en charge, mais sera obsolète dans les versions ultérieures. Le message d'avertissement suivant s'affiche lors du type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment le stun flowdata shared-secret la commande est utilisée :


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Commande

Description

étourdissement

Passe en mode de configuration de veille.

stunflowdataagent-id

Configure l'ID de l'agent.

stagneflowdatacatlife

Configure la durée de vie du CAT.

Pour activer la traversée du pare-feu à l'aide de stun, utilisez le données de flux traversant le pare-feu commande en mode de configuration d'utilisation de la classe vocale. Pour désactiver la traversée du pare-feu avec étourdissement, utilisez le non forme de cette commande.

stunusagefirewall-traverséeflowdata

aucunestunusagefirewall-traversalflowdata

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La traversée du pare-feu utilisant STUN n’est pas activée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L’exemple suivant montre comment activer la traversée du pare-feu en utilisant STUN :


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Commande

Description

stunflowdatashared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

classevocaleutilisation stun

Configure une nouvelle classe vocale appelée stun-usage avec une balise numérique.

Pour activer ICE-lite en utilisant stun, utilisez le utilisation stun ice lite commande en mode de configuration d'utilisation de la classe vocale. Pour désactiver ICE-lite avec étourdissement, utilisez le non forme de cette commande.

stunusageicelite

pasd’utilisationde la glacelite

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : ICE-lite n’est pas activé par défaut.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment activer ICE-lite à l'aide de STUN :


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Pour spécifier le nom du certificat de point de confiance dans le champ Subject Alternative Name (subjectAltName) du certificat X.509, qui est contenu dans le certificat de point de confiance, utilisez le subject-alt-name en mode de configuration ca-trustpoint. Pour supprimer cette configuration, utilisez le non forme de cette commande.

subject-alt-namename

passubject-alt-namename

nom

Indique le nom du certificat du point de confiance.

Commande par défaut : Le champ Nom alternatif du sujet n'est pas inclus dans le certificat X.509.

Mode de commande : Mode de configuration Trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le subject-alt-name est utilisée pour créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName). Ce nom alternatif de sujet ne peut être utilisé que lorsque l'option d'inscription de point de confiance est spécifiée pour l'inscription auto-signée dans la politique de point de confiance.


 

Le champ Nom alternatif du sujet dans le certificat X.509 est défini dans la norme RFC 2511.

Exemple : L'exemple suivant montre comment créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName) :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Pour spécifier le nom du sujet dans la demande de certificat, utilisez le nom du sujet en mode de configuration ca-trustpoint. Pour effacer tout nom d'objet de la configuration, utilisez le non forme de cette commande.

subject-name [x.500-name]

nosubject-name [x.500-name]

x.500-nom

(Facultatif) Indique le nom du sujet utilisé dans la demande de certificat.

Commande par défaut : Si l'argument x.500-name n'est pas spécifié, le nom de domaine complet (FQDN), qui est le nom du sujet par défaut, sera utilisé.

Mode de commande : Configuration du point de confiance de l'autorité de certification

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande subject-name, vous devez activer le trustpoint crypto ca, qui déclare l'autorité de certification (AC) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

La commande subject-name est un attribut qui peut être défini pour l'inscription automatique ; ainsi, l'émission de cette commande vous empêche d'être invité à saisir un nom de sujet pendant l'inscription.

Exemple : L'exemple suivant montre comment spécifier le nom du sujet dans le certificat :


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau pour le service 911 amélioré, utilisez le sous-réseau commande en mode de configuration de l'emplacement de la réponse vocale d'urgence. Pour supprimer la définition de sous-réseau, utilisez le non forme de cette commande.

sous-réseau {1|2} masque de sous-réseau de groupeip

aucunsous-réseau {1|2}

{1 |2}

Spécifie les sous-réseaux. Vous pouvez créer jusqu'à 2 sous-réseaux différents.

groupe ip

Spécifie un groupe de sous-réseau pour l'emplacement de la réponse d'urgence (ERL).

masque de sous-réseau

Indique une adresse de sous-réseau pour l'emplacement d'intervention d'urgence (ERL).

Commande par défaut : Aucun sous-réseau n'est défini.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le sous-réseau pour définir les groupes d’adresses IP faisant partie d’un ERL. Vous pouvez créer jusqu'à 2 sous-réseaux différents. Pour inclure toutes les adresses IP sur un seul ERL, vous pouvez définir le masque de sous-réseau sur 0.0.0.0 pour indiquer un sous-réseau « catch-all ».

Exemple : L'exemple suivant montre comment configurer le groupe d'adresses IP 10.X.X.X ou 192.168.X.X, qui sont automatiquement associés à l'ERL. Si l'un des périphériques du groupe IP compose le 911, son poste est remplacé par le 408 555-0100 avant qu'il ne passe au PSAP. Le CASP détecte le numéro de l’appelant comme 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Pour activer globalement la renégociation média midcall pour les services supplémentaires, utilisez le service supplémentairerenégociation média en mode de configuration du service vocal. Pour désactiver la renégociation média en cours d'appel pour les services supplémentaires, utilisez le non forme de cette commande.

service supplémentairemédia-renégociation

pasde service supplémentairede renégociation média

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La renégociation média Midcall pour les services supplémentaires est désactivée.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active la renégociation média en cours d'appel, ou renégociation de clé, pour tous les appels sur un réseau VoIP. Pour mettre en œuvre le chiffrement des médias, les deux terminaux contrôlés par Cisco Unified Communications Manager Express (Cisco Unified CME) doivent échanger les clés qu'ils utiliseront pour chiffrer et déchiffrer les paquets. La renégociation de clé Midcall est nécessaire pour prendre en charge l'interopération et les services supplémentaires parmi plusieurs suites VoIP dans un environnement média sécurisé utilisant le protocole SRTP (Secure Real-Time Transport Protocol).


 

La partie vidéo d'un flux vidéo ne sera pas lue si le La commande additional-servicemedia-renégociate est configurée en mode de configuration du service vocal.

Exemple : L'exemple suivant permet la renégociation média en milieu d'appel pour des services supplémentaires au niveau mondial :


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Pour activer les fonctionnalités de service supplémentaires SIP pour le renvoi d'appels et les transferts d'appels sur un réseau SIP, utilisez le SIP de service supplémentaire commande en mode de configuration VoIP du pair de numérotation ou du service vocal. Pour désactiver les fonctions de service supplémentaires, utilisez le non forme de cette commande.

service supplémentairesip {handle-replace|moved-temporary|refer}

pasde service supplémentairesip {handle-replace|moved-temporary|refer}

remplacement de la poignée

Remplace l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue du pair.

déplacé temporairement

Active la réponse de redirection SIP pour le transfert d'appel.

voir

Active le message SIP REFER pour les transferts d'appels.

Commande par défaut : Les fonctions de service supplémentaires SIP sont activées globalement.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer), configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le La commande supplementary-servicesiprefer permet le passage du message REFER sur un routeur.

Le non forme du La commande supplementary-servicesip vous permet de désactiver une fonctionnalité de service supplémentaire (renvoi d'appel ou transfert d'appel) si la passerelle de destination ne prend pas en charge le service supplémentaire. Vous pouvez désactiver la fonction soit globalement, soit pour un trunk SIP spécifique (dial peer).

  • Le pasde service supplémentairesippoignée-remplace La commande remplace l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue du pair.

  • Le pasde service supplémentairesipdéplacé temporairement La commande empêche le routeur d'envoyer une réponse de redirection vers la destination pour le transfert d'appel. Le passage SDP n’est pas pris en charge en mode de consommation 302 ou en mode de consommation de référence. Avec CSCub47586, si un INVITE (appel entrant ou renvoi entrant) avec un en-tête de redirection est reçu alors que le passage SDP est activé sur un tronçon d'appel entrant ou sortant, l'appel est déconnecté.

  • Le La commande nosupplementary-servicesiprefer empêche le routeur de transférer un message REFER vers la destination pour les transferts d'appels. Le routeur tente plutôt de lancer un appel en épingle à cheveux vers la nouvelle cible.

Si cette commande est activée globalement et désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Si cette commande est désactivée globalement et activée ou désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Sur Cisco Unified Communications Manager Express (CME), cette commande est prise en charge pour les appels entre téléphones SIP et pour les appels entre téléphones SCCP. Elle n'est pas prise en charge pour un mélange de téléphones SCCP et SIP ; par exemple, elle n'a aucun effet pour les appels d'un téléphone SCCP vers un téléphone SIP. Sur Cisco UBE, cette commande est prise en charge pour les appels trunk SIP vers trunk SIP.

Exemple : L'exemple suivant montre comment désactiver les fonctions de transfert d'appel SIP pour le pair de numérotation 37 :


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment désactiver globalement les fonctionnalités de transfert d'appel SIP :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

L'exemple suivant montre comment activer la transmission d'un message REFER sur Cisco UBE globalement et comment désactiver la modification de l'en-tête Refer-To :


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

L’exemple suivant montre comment activer la consommation de messages REFER sur Cisco UBE globalement :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

L'exemple suivant montre comment activer la consommation des messages REFER sur le Cisco UBE pour le pair de numérotation 22 :


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue pair sur l'UBE Cisco pour le pair de numérotation :


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue homologue sur l'UBE Cisco globalement :


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Commande

Description

service supplémentaireh450.2(service vocal)

Active globalement les fonctionnalités H.450.2 pour le transfert d'appel.

service supplémentaireh450.3(service vocal)

Active globalement les fonctionnalités H.450.3 pour le transfert d'appel.

renvoi d'appel

Désactive la recherche du pair de numérotation et la modification de l'en-tête Refer-To lors de la transmission du message REFER sur Cisco UBE au cours d'un transfert d'appel.

Commandes T à Z

Pour configurer le nombre maximum de nouvelles tentatives d'envoi de messages à partir de la connexion SIP-TCP, utilisez le tcp-rétry en mode de configuration de l'agent utilisateur SIP. Pour réinitialiser à la valeur par défaut, utilisez le non forme de cette commande.

tcp-retry {count close connection |nolimit}

pasde nouvelle tentative tcp

comptage

La plage de comptage est comprise entre 100 et 2000. Le nombre de nouvelles tentatives par défaut est de 200.

connexion rapprochée

(Facultatif) Ferme les connexions après le nombre de tentatives configuré.

sans limite

La valeur Réessayer est définie sur illimité.

Commande par défaut : Le nombre de tentatives TCP est de 200.

Mode de commande : Configuration de l'agent-utilisateur SIP (config-sip-ua)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le tcp-rétry pour configurer le nombre maximum de tentatives à essayer lors de la tentative d'envoi de messages à partir de la connexion SIP-TCP. Une fois les tentatives de nouvelle tentative épuisées, tous les messages en attente sur cette connexion TCP sont supprimés. Si le rapproché mot clé est utilisé, la connexion TCP est fermée.

Exemples : L'exemple suivant définit le nombre maximum de nouvelles tentatives à 500 :


Device (config-sip-ua)# tcp-retry 500

L'exemple suivant définit le nombre maximum de tentatives de nouvelle tentative à 100, ainsi que la configuration pour fermer la connexion une fois toutes les tentatives de nouvelle tentative épuisées :


Device (config-sip-ua)# tcp-retry 100 close-connection

L’exemple suivant montre que CUBE est configuré pour réessayer sans limite jusqu’à ce que le message soit diffusé ou jusqu’à ce que la connexion soit fermée :

Device (config-sip-ua)# tcp-retry nolimit

Pour configurer le temps qu'un groupe de redondance prend pour retarder les négociations de rôle qui commencent après une défaillance ou le rechargement du système, utilisez le temporisation en mode de configuration du groupe d’applications de redondance. Pour désactiver la minuterie, utilisez le non forme de cette commande. Pour configurer la valeur du délai par défaut, utilisez le par défaut forme de cette commande.

temporisationsecondes [reload secondes]

pasde temporisationsecondes [reload seconds]

temporisationpar défautsecondes [reload seconds]

secondes

Valeur du délai. La plage est comprise entre 0 et 10000. La valeur par défaut est 10.

recharger

(Facultatif) Spécifie le minuteur de rechargement du groupe de redondance.

secondes

(Facultatif) Valeur du temporisateur de rechargement en secondes. La plage est comprise entre 0 et 10000. La valeur par défaut est 120.

Commande par défaut : La valeur par défaut est de 10 secondes pour le délai de temporisation et de 120 secondes pour le délai de rechargement.

Mode de commande : Configuration du groupe d'applications de redondance (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le temporisation commande de réglage du délai des timers pour un groupe de redondance.

Exemple : L'exemple suivant montre comment définir la valeur de retard du temporisateur et la valeur de rechargement pour un groupe de redondance nommé groupe 1 :


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

authentification

Configure l'authentification en texte clair et l'authentification MD5 pour un groupe de redondance.

protocole

Définit une instance de protocole dans un groupe de redondance.

Pour configurer les minuteurs des messages de durée d'appel et de durée de maintien pour un groupe de redondance, utilisez le heure d'arrivée des minuteurs en mode de configuration du protocole d’application de redondance. Pour désactiver les minuteurs dans le groupe de redondance, utilisez le non forme de cette commande.

temporisateurs hellotime [msec ] secondes temps de maintien [msec ] secondes

notimers hellotime [msec ] secondes holdtime [msec ] secondes

msec

(Facultatif) Spécifie l'intervalle, en millisecondes, pour les messages d'accueil.

secondes

Durée de l'intervalle, en secondes, pour les messages d'accueil. La plage est comprise entre 1 et 254.

temps d'attente

Spécifie le temporisateur d'attente.

msec

Spécifie l'intervalle, en millisecondes, pour les messages de temps d'attente.

secondes

Temps d'intervalle, en millisecondes, pour les messages de temps d'attente. La plage est comprise entre 6 et 255.

Commande par défaut : La valeur par défaut pour l'intervalle d'hellotime est de 3 secondes et pour l'intervalle de temps de maintien est de 10 secondes.

Mode de commande : Configuration du protocole d'application de redondance (config-red-app-prtc)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : L'heure d'accueil est un intervalle au cours duquel des messages d'accueil sont envoyés. Le temps de maintien est le temps avant que le dispositif actif ou de secours ne soit déclaré à l'état d'arrêt. Utiliser le msec mot clé pour configurer les minuteurs en millisecondes.


 

Si vous allouez une grande quantité de mémoire au tampon de journalisation (par exemple 1 Go), l'utilisation du CPU et de la mémoire du routeur augmente. Ce problème est aggravé si de petits intervalles sont configurés pour le temps d'assistance et le temps de maintien. Si vous souhaitez allouer une grande quantité de mémoire au tampon de journalisation, nous vous recommandons d'accepter les valeurs par défaut pour le temps d'appel et le temps de maintien. Pour la même raison, nous vous recommandons également de ne pas utiliser le préempt commande.

Exemple : L'exemple suivant montre comment configurer les messages de durée d'appel et de durée d'attente :


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

nom

Configure le groupe de redondance avec un nom.

préempteur

Active la préemption sur le groupe de redondance.

protocole

Définit une instance de protocole dans un groupe de redondance.

Pour créer un profil TLS avec le numéro de balise fourni, utilisez le profil tls en mode de configuration de la classe vocale. Pour supprimer le profil tls, utilisez le non forme de cette commande.

balise de profiltls

pasde balise de profiltls

balise

Associe le profil TLS de la classe vocale au tenant. La plage des balises est comprise entre 1 et 10000.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La commande profil tls de classe vocale active le mode de configuration de la classe vocale sur le routeur et vous fournit des sous-options pour configurer les commandes requises pour une session TLS. Cette commande vous permet de configurer sous la classe vocale, les options qui peuvent être configurées au niveau global via sip-ua.

La balise associe toutes les configurations de classe vocale qui sont effectuées via la commande profil tls de classe vocale balise sur le signalisation crypto commande.

Exemple : L'exemple suivant montre comment configurer le trunk ou le tenant pour TLS :


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Commande

Description

point de confiance

Crée un point de confiance pour stocker le certificat des périphériques généré dans le cadre du processus d'inscription à l'aide des commandes de l'infrastructure de clé publique (PKI) de Cisco IOS.

description

Fournit une description du groupe de profils TLS.

chiffrement

Configure le paramètre de chiffrement.

cn-san

Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

signalisation crypto

Identifie le point de confiance ou le profil tls la balise qui est utilisée pendant le processus de négociation TLS.

Pour configurer le cadre de suivi VoIP dans CUBE, utilisez le trace commande en mode de configuration voip du service vocal. Pour désactiver le traçage VoIP, utilisez le non forme de cette commande.

[no] trace

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Le suivi est activé par défaut.

Mode de commande : Mode de configuration VoIP du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le trace commande de configuration du cadre de suivi VoIP pour surveiller et dépanner en permanence les appels SIP sur CUBE. Avec trace activé, la journalisation des événements et le débogage des paramètres VoIP tels que les messages SIP, FSM et les flux de communication unifiée traités par CUBE sont journalisés.

Le traçage VoIP est désactivé à l’aide de la commande arrêt au titre du trace mode de configuration. Pour réactiver le suivi VoIP, configurez [non] arrêt. Le arrêt la commande conserve la commande personnalisée limite de mémoire alors que [aucune] trace réinitialise le limite de mémoire par défaut.

Pour définir une limite personnalisée pour la mémoire allouée au stockage des informations de suivi VoIP dans CUBE, configurez limite de mémoire mémoire en mode configuration trace. La plage est comprise entre 10 et 1000 Mo. Si limite de mémoire n'est pas configuré, la configuration par défaut de plateforme à limite de mémoire Le est appliqué. Par défaut, 10 % de la mémoire totale disponible pour le processeur IOS au moment de la configuration de la commande sera réservée au stockage de données VoIP Trace.

Exemple : Voici un exemple de configuration pour activer trace sur Unified Border Element :


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Commande

Description

limite de mémoire

Définit la limite de mémoire pour le stockage des informations de suivi VoIP.

arrêt (trace)

Désactivez le cadre de service de suivi VoIP dans CUBE.

afficher la trace voip

Affiche les informations de suivi VoIP pour les tronçons SIP lors d’un appel reçu sur CUBE.

Pour configurer le suivi de l'interface pour suivre l'état de l'interface, utilisez le piste en mode de configuration globale. Pour supprimer le sillage, utiliser le non forme de cette commande.

trackobject-numberinterfacetypenumber{ line-protocolip routing}

notrackobject-numberinterfacetypenumber{ line-protocolip routing}

numéro d'objet

Numéro d’objet dans la plage de 1 à 1000 représentant l’interface à suivre.

type numéro d'interface

Type et numéro d’interface à suivre.

protocole de ligne

Permet de vérifier si l'interface est activée.

routage ip

Permet de savoir si le routage IP est activé, si une adresse IP est configurée sur l'interface et si l'état de l'interface est en marche, avant de signaler à GLBP que l'interface est en marche.

Commande par défaut : L'état de l'interface n'est pas suivi.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le piste La commande est utilisée dans le groupe de redondance (RG) pour suivre l'état de l'interface de trafic vocal afin que le routeur actif devienne inactif après l'arrêt de l'interface de trafic.

Exemple : L'exemple suivant montre comment configurer le suivi de l'interface à un niveau global pour suivre l'état de l'interface :

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Pour appliquer une règle de traduction pour manipuler les chiffres composés sur un tronçon d'appel VoIP et POTS entrant, utilisez le traduire en mode de configuration du port vocal. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

translate {calling-number |called-number} name-tag

notranslate {calling-number |called-number} name-tag

numéro d'appel

La règle de traduction s'applique au numéro de l'appelant entrant.

numéro appelé

La règle de traduction s'applique au numéro de l'appelant entrant.

étiquette de nom

Numéro de balise par lequel l'ensemble de règles est référencé. C'est un nombre choisi arbitrairement. La plage va de 1 à 2147483647. Il n’y a pas de valeur par défaut.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration du port vocal

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une règle de traduction est un mécanisme de manipulation de chiffres à usage général qui effectue des opérations telles que l'ajout automatique de codes de zone téléphonique et de préfixe aux numéros composés.

Exemples : L'exemple suivant applique la règle de traduction 350 au numéro de l'appelant entrant VoIP et POTS :


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

L'exemple suivant applique la règle de traduction 300 au numéro appelé sortant VoIP et POTS :


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Commande

Description

règle

Applique une règle de traduction à un numéro de partie appelante ou à un numéro de partie appelée pour les appels entrants et sortants.

afficher la règle de traduction

Affiche le contenu de toutes les règles qui ont été configurées pour un nom de traduction spécifique.

règle de traduction

Crée un nom de traduction et entre en mode de configuration de règle de traduction.

Pour affecter un profil de traduction à un port vocal, utilisez le profil de traduction commande en mode de configuration du port vocal. Pour supprimer le profil de traduction du port vocal, utilisez le non forme de cette commande.

traduction-profil {entrant |sortant } nom

pasde profil de traduction {entrant |sortant } nom

entrant

Indique que ce profil de traduction traite les appels entrants.

sortant

Indique que ce profil de traduction traite les appels sortants.

nom

Nom du profil de traduction.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration du port vocal (config-voiceport)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profil de traduction pour attribuer un profil de traduction prédéfini à un port vocal.

Exemple : L’exemple suivant montre comment configurer les pairs de numérotation sortants vers le RTCP avec UDP et RTP :


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Commande

Description

règle(traductionvocale-règle)

Définit les critères de la règle de traduction.

afficher le profil de traduction vocale

Affiche la configuration d'un profil de traduction.

translate(profils de traduction)

Affecte une règle de traduction à un profil de traduction.

profil de traduction vocale

Initie la définition du profil de traduction.

règle de traduction vocale

Initie la définition de règle de traduction.

Pour configurer une version TLS spécifique pour Unified Secure SCCP SRST, utilisez le transport-tcp-tls en mode call-manager-fallback back. Pour activer la configuration de la commande par défaut, utilisez le non forme de cette commande.

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

pasde transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Active TLS version 1.0.

v1.1

Active TLS version 1.1.

v1.2

Active TLS version 1.2.

Commande par défaut : Dans le formulaire par défaut, toutes les versions TLS à l'exception de TLS 1.0 sont prises en charge pour cette commande CLI.

Mode de commande : Configuration de call-manager-fallback (config-cm-fallback)

VersionModification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le transport-tcp-tls pour définir la version de sécurité de la couche transport pour Secure SCCP Unified SRST. À partir de Unified SRST 12.3 et versions ultérieures, les versions TLS 1.1 et 1.2 sont prises en charge pour les passerelles vocales analogiques sur Unified SRST. Les téléphones SCCP prennent uniquement en charge la version 1.0 de TLS.

Lorsque transport-tcp-tls est configuré sans spécifier de version, le comportement par défaut de la commande CLI est activé. Dans le formulaire par défaut, toutes les versions TLS (sauf TLS 1.0) sont prises en charge pour cette commande CLI.

Pour les points de terminaison Secure SIP et Secure SCCP qui ne prennent pas en charge TLS version 1.2, vous devez configurer TLS 1.0 pour que les points de terminaison s'enregistrent sur Unified Secure SRST 12.3 (Cisco IOS XE Fuji version 16.9.1). Cela signifie également que les terminaux qui prennent en charge la version 1.2 utiliseront également les suites 1.0.

Pour la prise en charge de TLS 1.0 sur Cisco IOS XE Fuji version 16.9.1 pour les points de terminaison SCCP, vous devez configurer spécifiquement :

  • transport-tcp-tlsv1.0 sous mode de configuration call-manager-fallback

Pour la prise en charge de TLS 1.0 sur Cisco IOS XE Fuji version 16.9.1 pour les scénarios de déploiement pure SIP et mixtes, vous devez configurer spécifiquement :

  • transport-tcp-tlsv1.0 en mode de configuration sip-ua

À partir de Cisco IOS XE Cupertino 17.8.1a, le transport-tcp-tls v1.2 La commande est améliorée pour n'autoriser que les chiffrages SHA2 en utilisant le mot-clé supplémentaire "sha2".

Exemples : L'exemple suivant montre comment spécifier une version TLS pour un téléphone SCCP sécurisé à l'aide de la commande CLI transport-tcp-tls :


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Commande

Description

transport (voix-registre-pool)

Définit le type de transport par défaut pris en charge par un nouveau téléphone.

Pour configurer un point de confiance et l'associer à un profil TLS, utilisez le point de confiance en mode de configuration de la classe vocale. Pour supprimer le trustpoint, utilisez le non forme de cette commande.

trustpointtrustpoint-nom

aucunpoint de confiance

nom du trustpoint

trustpoint trustpoint-name—crée un trustpoint pour stocker le certificat des périphériques généré dans le cadre du processus d'inscription à l'aide des commandes Cisco IOS public-key infrastructure (PKI).

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le point d'ancrage est associé à un profil TLS via le profil tls de classe vocale étiquette commande. Le étiquette associe la configuration du trustpoint au signalisation crypto commande.

Exemple : L'exemple suivant montre comment créer un profil tls de classe vocale et associer un trustpoint :


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

signalisation crypto

Identifie le point de confiance ou le profil tlsétiquette qui est utilisé pendant le processus de négociation TLS.

Pour configurer l’intervalle de temps (en secondes) autorisé avant de marquer l’UA comme indisponible, utilisez le intervalle supérieur en mode de configuration de la classe vocale. Pour désactiver la minuterie, utilisez le non forme sur cette comande.

intervalle supérieurintervalle supérieur

aucunintervalle supérieurintervalle supérieur

intervalle supérieur

Indique l'intervalle de temps en secondes indiquant le statut actif de l'UA. La plage est comprise entre 5 et 1200. La valeur par défaut est 60.

Commande par défaut : La valeur par défaut est 60.

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Un mécanisme générique de battement vous permet de surveiller l'état des serveurs ou des points de terminaison SIP et de fournir l'option de marquer un pair de numérotation comme inactif (busyout) en cas d'échec total du battement.

Exemple : L'exemple suivant montre comment configurer le temporisateur d'intervalle supérieur en secondes avant de déclarer qu'un dial-peer est à l'état inactif :


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Pour configurer les URL au format SIP (Session Initiation Protocol), SIP sécurisé (SIPS) ou téléphone (TEL) pour vos appels SIP VoIP, utilisez la commande url en mode de configuration du tenant de classe vocale SIP en mode de configuration. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

url {sip |sips |system |tel [phone-context]

aucuneurl

sip

Génère des URL au format SIP pour les appels VoIP.

tasses

Génère des URL au format SIPS pour les appels VoIP.

système

Indique que les URL utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

tél.

Génère des URL au format TEL pour les appels VoIP.

contexte téléphonique

(Facultatif) Ajoute le paramètre téléphone-context à l'URL TEL.

Commande par défaut : URL SIP

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande affecte uniquement les clients d'agent utilisateur (UAC), car elle provoque l'utilisation d'une URL SIP, SIPS ou TEL dans la ligne de requête des requêtes SIP INVITE sortantes. Les URL SIP indiquent l'expéditeur, le destinataire et la destination de la requête SIP ; les URL TEL indiquent les connexions d'appel vocal.

Le url sip de classe vocale la commande est prioritaire sur le url configuré en mode de configuration globale SIP. Cependant, si le url sip de classe vocale la commande est configurée avec système mot clé , la passerelle utilise ce qui a été configuré globalement avec le url commande.

Entrez en mode de configuration SIP après avoir entré le mode de configuration VoIP du service vocal, comme indiqué dans la section « Exemples ».

Exemple : L'exemple suivant génère des URL au format SIP :


voice service voip
sip
 url sip

L'exemple suivant génère des URL au format SIPS :


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

URL SIP de classe vocale

Génère des URL au format SIP, SIPS ou TEL.

Pour établir un système d'authentification basé sur le nom d'utilisateur, utilisez le nom d'utilisateur en mode configuration globale. Pour supprimer une authentification établie basée sur le nom d'utilisateur, utilisez le non forme de cette commande.

usernamename [privilègelevel] [secret {0 |5 |mot de passe}]

aucunnom d'utilisateurnom

nom

Nom d'hôte, nom de serveur, ID utilisateur ou nom de commande. L'argument du nom ne peut être qu'un seul mot. Les espaces vides et les guillemets ne sont pas autorisés.

niveau de privilège

(Facultatif) Définit le niveau de privilège pour l'utilisateur. Plage : 1 à 15.

secret

Spécifie un secret pour l'utilisateur.

secret

Pour l'authentification CHAP (Challenge Handshake Authentication Protocol) : spécifie le secret du routeur local ou du périphérique distant. Le secret est chiffré lorsqu'il est stocké sur le routeur local. Le secret peut être composé de n'importe quelle chaîne de 11 caractères ASCII maximum. Il n'y a pas de limite au nombre de combinaisons de noms d'utilisateur et de mots de passe qui peuvent être spécifiées, ce qui permet d'authentifier n'importe quel nombre de périphériques distants.

0

Indique qu'un mot de passe non chiffré ou secret (en fonction de la configuration) suit.

5

Indique qu'un secret caché suit.

mot de passe

Mot de passe saisi par un utilisateur.

Commande par défaut : Aucun système d'authentification basé sur le nom d'utilisateur n'est établi.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande nom d'utilisateur fournit l'authentification du nom d'utilisateur ou du mot de passe, ou les deux, à des fins de connexion uniquement.

Plusieurs commandes de nom d'utilisateur peuvent être utilisées pour spécifier des options pour un seul utilisateur.

Ajoutez une entrée de nom d'utilisateur pour chaque système distant avec lequel le routeur local communique et à partir duquel il nécessite une authentification. Le périphérique distant doit avoir une entrée de nom d'utilisateur pour le routeur local. Cette entrée doit avoir le même mot de passe que l'entrée du routeur local pour ce périphérique distant.

Cette commande peut être utile pour définir les noms d'utilisateur qui bénéficient d'un traitement spécial. Par exemple, vous pouvez utiliser cette commande pour définir un nom d'utilisateur « info » qui ne nécessite pas de mot de passe mais connecte l'utilisateur à un service d'information général.

La commande nom d'utilisateur est requise dans le cadre de la configuration du CHAP. Ajoutez une entrée de nom d'utilisateur pour chaque système distant à partir duquel le routeur local nécessite une authentification.


 

Pour permettre au routeur local de répondre aux défis CHAP à distance, un nom d'utilisateur la saisie du nom de doit être identique à celle du nom d'hôte entrée qui a déjà été attribuée à l’autre routeur.

  • Pour éviter qu'un utilisateur de niveau 1 entre dans un niveau de privilège supérieur, configurez un niveau de privilège par utilisateur autre que 1 (par exemple, 0 ou 2 à 15).

  • Les niveaux de privilèges par utilisateur remplacent les niveaux de privilèges des terminaux virtuels.

Exemples : Dans l'exemple suivant, un utilisateur de niveau 1 se voit refuser l'accès à des niveaux de privilèges supérieurs à 1 :

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

L'exemple suivant montre comment supprimer l'authentification basée sur le nom d'utilisateur pour l'utilisateur2 :

no username user2

Commande

Description

rappel arap Permet à un client ARA de demander un rappel à un client ARA.
attente forcée de rappel Force le logiciel Cisco IOS à attendre avant d'initier un rappel vers un client demandeur.
négociation ppp de débogage Affiche les paquets PPP envoyés pendant le démarrage du PPP, où les options PPP sont négociées.
interface série de débogage Affiche des informations sur un échec de connexion série.
paquet série de débogage Affiche des informations de débogage de l'interface série plus détaillées que celles que vous pouvez obtenir avec interface série de débogage commande.
rappel ppp (DDR) Permet à une interface de numéroteur qui n'est pas une interface DTR de fonctionner comme un client de rappel qui demande le rappel ou comme un serveur de rappel qui accepte les demandes de rappel.
rappel ppp (client PPP) Permet à un client PPP de composer un numéro dans une interface asynchrone et de demander un rappel.
afficher les utilisateurs Affiche des informations sur les lignes actives sur le routeur.

Pour activer la détection de l'activité vocale (VAD) pour les appels utilisant un pair de numérotation spécifique, utilisez le vad en mode de configuration du dial-peer. Pour désactiver la DAV, utilisez le non forme de cette commande.

vad [agressif]

pasvad [agressif]

agressif

Réduit le seuil de bruit de -78 à -62 dBm. Disponible uniquement lorsque la multidiffusion du protocole de session est configurée.

Commande par défaut : La VAD est activée, la VAD agressive est activée dans les pairs de numérotation multicast

Mode de commande : configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le vad (dial peer) pour activer la détection de l’activité vocale. Avec la VAD, les paquets de données vocales se répartissent en trois catégories : discours, silence et inconnu. Les paquets vocaux et inconnus sont envoyés sur le réseau ; les paquets de silence sont rejetés. La qualité sonore est légèrement dégradée avec la VAD, mais la connexion monopolise beaucoup moins de bande passante. Si vous utilisez le non forme de cette commande, la VAD est désactivée et les données vocales sont envoyées en continu au backbone IP. Lors de la configuration des passerelles vocales pour gérer les appels de télécopie, la DAV doit être désactivée aux deux extrémités du réseau IP car elle peut interférer avec la réception réussie du trafic de télécopie.

Lorsque le agressif mot clé est utilisé, le seuil de bruit de la DAV est réduit de -78 à -62 dBm. Le bruit qui tombe en dessous du seuil de -62 dBm est considéré comme silence et n'est pas envoyé sur le réseau. En outre, les paquets inconnus sont considérés comme silencieux et sont rejetés.

Exemple : L'exemple suivant active la DAV pour un pair de numérotation voix sur IP (VoIP), à partir du mode de configuration global :


dial-peer voice 200 voip
 vad

Commande

Description

bruit de confort

Génère du bruit de fond pour combler les espaces silencieux pendant les appels si la DAV est activée.

voix du pairde numérotation

Entre en mode de configuration de l'homologue de numérotation, définit le type d'homologue de numérotation et définit le numéro de balise associé à un homologue de numérotation.

vad(port vocal)

Active la DAV pour les appels en utilisant un port vocal particulier.

Pour entrer en mode de configuration de classe vocale et attribuer un numéro de balise d'identification pour une classe vocale de codec, utilisez le codec de classe vocale en mode configuration globale. Pour supprimer une classe vocale de codec, utilisez le non forme de cette commande.

balise decodecde classevocale

aucunebalise de codecde classevocale

balise

Numéro unique que vous attribuez à la classe vocale. La plage est comprise entre 1 et 10000. Il n'y a pas de défaut.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande crée uniquement la classe vocale pour la préférence de sélection des codecs et attribue une balise d'identification. Utiliser le codecpréférence commande pour spécifier les paramètres de la classe vocale et utiliser le classe vocalecodec commande dial-peer pour appliquer la classe vocale à un pair de numérotation VoIP.


 
  • Le voixclassecodec La commande en mode configuration globale est entrée sans trait d’union. Le classe vocalecodec La commande en mode configuration dial-peer est entrée avec un trait d'union.

  • Le gsmamr-nb codec La commande n'est pas disponible en configuration YANG.

  • Le transparent La commande n'est pas disponible sous le codec de classe vocale en YANG. Cependant, vous pouvez configurer codectransparent directement sous dial-peer.

Exemples : L'exemple suivant montre comment entrer en mode de configuration de classe vocale et attribuer un numéro de balise de classe vocale à partir du mode de configuration global :


voice class codec 10

Après avoir entré le mode de configuration de classe vocale pour les codecs, utilisez le codecpréférence commande permettant de spécifier les paramètres de la classe de voix.

L'exemple suivant crée une liste de préférences 99, qui peut être appliquée à n'importe quel pair de numérotation :


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Commande

Description

codecpréférence

Spécifie une liste de codecs préférés à utiliser sur un pair de numérotation.

testdétecteurde portvocal

Définit l'ordre de préférence dans lequel les pairs de numérotation réseau sélectionnent les codecs.

codecde classe vocale(dialpeer)

Affecte une liste de préférences de sélection de codec précédemment configurée à un pair de numérotation.

Pour affecter une liste de préférences de sélection de codec précédemment configurée (classe vocale de codec) à un pair de numérotation VoIP, utilisez le codec de classe vocale en mode de configuration du dial-peer. Pour supprimer l'affectation des préférences de codec du pair de numérotation, utilisez le non forme de cette commande.

balisecodecclasse vocale [offer-all]

pasde codec de classe vocale

[offre-tout]

(Facultatif) Ajoute tous les codecs configurés du codec de classe vocale à l'offre sortante de Cisco Unified Border Element (Cisco UBE).

balise

Numéro unique attribué à la classe vocale. La plage est comprise entre 1 et 10000.

Ce numéro de balise correspond au numéro de balise créé à l'aide du codec de classe vocale disponible en mode de configuration globale.

Commande par défaut : Aucune classe vocale de codec n’est attribuée aux pairs de numérotation.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez affecter une classe vocale à chaque pair de numérotation VoIP. Si vous attribuez une autre classe vocale à un pair de numérotation, la dernière classe vocale attribuée remplace la classe vocale précédente.

Le codec de classe vocale La commande en mode configuration dial-peer est entrée avec un trait d'union. Le codec de classe vocale La commande en mode configuration globale est entrée sans trait d’union.

Exemple : L'exemple suivant montre comment attribuer une classe vocale de codec précédemment configurée à un pair de numérotation :


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Commande

Description

afficher la voix de l'homologue de numérotation

Affiche la configuration de tous les pairs de numérotation configurés sur le routeur.

test du port vocal

Définit l'ordre de préférence dans lequel les pairs de numérotation réseau sélectionnent les codecs.

codecde classevocale

Passe en mode de configuration de classe vocale et attribue un numéro de balise d'identification pour une classe vocale de codec.

Pour créer un groupe d'homologues de numérotation pour regrouper plusieurs homologues de numérotation sortante, utilisez le DPG de classe vocale en mode configuration globale.

classe vocale dpgdial-peer-group-id

ID de groupe de numérotation

Attribue une balise à un groupe d'homologues de numérotation particulier. La plage est comprise entre 1 et 10000.

Commande par défaut : Désactivé par défaut.

Mode de commande : Classe vocale de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez regrouper jusqu'à 20 homologues de numérotation sortante (SIP ou POTS) dans un groupe d'homologues de numérotation et configurer ce groupe d'homologues de numérotation en tant que destination d'un homologue de numérotation entrante. Une fois qu'un appel entrant est associé à un homologue de numérotation entrant avec un groupe d'homologues de numérotation de destination actif, les homologues de numérotation de ce groupe sont utilisés pour acheminer l'appel entrant. Aucune autre mise à disposition d'homologue de numérotation sortante pour sélectionner des homologues de numérotation sortante n'est utilisée.

Une préférence peut être définie pour chaque homologue de numérotation dans un groupe d'homologues de numérotation. Cette préférence est utilisée pour décider de l'ordre de sélection des pairs de numérotation du groupe pour la configuration d'un appel sortant.

Vous pouvez également spécifier divers mécanismes de recherche d'homologue de numérotation à l'aide de la commande de recherche d'homologue de numérotation existante. Pour plus d'informations, reportez-vous à Configurer un groupe d'homologues de numérotation sortante en tant que destination d'homologues de numérotation entrante.

Exemple : L'exemple suivant montre comment configurer la classe vocale dpg :


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Commande

Description

voix du pair de numérotation

Pour définir un pair de numérotation.

schéma de destination

Pour configurer un modèle de destination.

Pour créer une correspondance de modèles E.164 qui spécifie plusieurs modèles E.164 de destination dans un terminal de numérotation dial-peer, utilisez le carte vocale de classe e164 en mode configuration globale. Pour supprimer un mappage de modèles E.164 d’un pair de numérotation, utilisez le non forme de cette commande.

étiquette de carte de modèle de classe vocale e164

pas de carte de modèle de classe vocale e164

balise

Un numéro attribué à une carte de modèle de classe vocale E.164. La plage est comprise entre 1 et 10000.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Exemple : L’exemple suivant montre comment créer une carte de modèle E.164 qui spécifie plusieurs modèles E.164 de destination dans un pair de numérotation :

Device(config)# voice class e164-pattern-map 2543 
 

Commande

Description

afficher la carte des motifs de classe vocale e164

Affiche la configuration des cartes de modèles E.164.

charge de carte de modèle de classe vocale e164

Charge une carte de modèle E.164 de destination spécifiée par un fichier texte sur un terminal de numérotation dial-peer.

Pour entrer en mode de configuration de classe vocale et configurer des groupes de serveurs (groupes d'adresses IPv4 et IPv6) qui peuvent être référencés à partir d'un pair de numérotation SIP sortant, utilisez le voixclassegroupe de serveurs en mode configuration globale. Pour supprimer un groupe de serveurs, utilisez le non forme de cette commande.

classevocaleserveur-groupeserveur-groupe-id

pasde classevocaleserveur-groupeserveur-groupe-id

ID du groupe de serveurs

ID unique du groupe de serveurs pour identifier le groupe de serveurs. Vous pouvez configurer jusqu'à cinq serveurs par groupe de serveurs.

Commande par défaut : Aucun groupe de serveurs n'est créé.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :Utilisez le voixclassegroupe de serveurs commande de grouper les adresses IPv4 et IPv6 des serveurs et de les configurer comme dans un dial-peer SIP sortant. Lorsque vous utilisez le voixclassegroupe de serveurs, le routeur passe en mode de configuration de la classe vocale. Vous pouvez ensuite regrouper les serveurs et les associer à un pair de numérotation sortante SIP.

Exemples : L'exemple suivant montre comment entrer en mode de configuration de classe vocale et attribuer un ID de groupe de serveurs pour un groupe de serveurs :


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Après avoir configuré un groupe de serveurs de classe vocale, vous pouvez configurer une adresse IP de serveur avec un numéro de port facultatif et une préférence, dans le cadre de ce groupe de serveurs avec un numéro de port facultatif et un ordre de préférence. Vous pouvez également configurer la description, le schéma de recherche et le huntstop. Vous pouvez utiliser la commande d'arrêt pour rendre le groupe de serveurs inactif.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Commande

Description

description

Fournit une description pour le groupe de serveurs.

régime de chasse

Définit une méthode de recherche pour l'ordre de sélection des adresses IP du serveur cible (parmi les adresses IP configurées pour ce groupe de serveurs) pour la mise en place des appels sortants.

arrêt (groupe de serveurs)

Pour rendre le groupe de serveurs inactif.

affichergroupedeclasse vocale

Affiche les configurations de tous les groupes de serveurs configurés ou d'un groupe de serveurs spécifié.

Pour activer la prise en charge de l'en-tête d'ID affirmé basé sur l'homologue de numérotation dans les demandes ou les messages de réponse SIP entrants, et pour envoyer des informations de confidentialité d'ID affirmé dans les demandes ou les messages de réponse SIP sortants, utilisez le Commande voice-classsipasserted-id en mode de configuration dial-peer. Pour désactiver la prise en charge de l'en-tête ID affirmé, utilisez le non forme de cette commande.

classe vocalesipasserted-id {pai|ppi|system}

pasde classe vocalesipasserted-id {pai|ppi|system}

pai

(Facultatif) Active l'en-tête de confidentialité P-Asserted-Identity (PAI) dans les demandes SIP entrantes et sortantes ou les messages de réponse.

ppi

(Facultatif) Active l'en-tête de confidentialité P-Preferred-Identity (PPI) dans les demandes SIP entrantes et les demandes SIP sortantes ou les messages de réponse.

système

(Facultatif) Utilise les paramètres de configuration de niveau global pour configurer le pair de numérotation.

Commande par défaut : Les informations de confidentialité sont envoyées à l'aide de l'en-tête Remote-Party-ID (RPID) ou de l'en-tête FROM.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si vous choisissez le pai mot-clé ou ppi mot-clé pour les messages entrants, la passerelle construit l'en-tête PAI ou l'en-tête PPI, respectivement, dans la pile SIP commune, envoyant ainsi les données d'appel à l'aide de l'en-tête PAI ou PPI. Pour les messages sortants, les informations de confidentialité sont envoyées sur l'en-tête PAI ou PPI. Le pai mot-clé ou ppi mot clé a priorité sur l'en-tête Remote-Party-ID (RPID) et supprime l'en-tête RPID/FROM du message sortant, même si le routeur est configuré pour utiliser l'en-tête RPID au niveau global.

Exemple : L'exemple suivant montre comment activer la prise en charge de l'en-tête PPI :


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Commande

Description

ID déclaré

Active la prise en charge de l'en-tête ID affirmé dans les demandes SIP entrantes et sortantes ou les messages de réponse au niveau global.

info-appelrtcp-à-sip

Spécifie le traitement des informations d'appel pour les appels RTCP vers SIP.

confidentialité

Définit la confidentialité à la prise en charge de RFC 3323.

Pour lier l'adresse source d'une interface spécifique pour un dial-peer sur un trunk SIP (Session Initiation Protocol), utilisez le classe vocalegorgéelier en mode de configuration vocale du pair de numérotation. Pour désactiver la liaison au niveau de l'homologue de numérotation ou restaurer la liaison au niveau global, utilisez le non forme de cette commande.

classe vocalesipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

novoice classsipbind {control|media|all}

contrôle

Lie les paquets de signalisation SIP (Session Initiation Protocol).

média

Lie uniquement les paquets média.

tous

Lie la signalisation SIP et les paquets média.

sourceinterfaceinterface-id

Spécifie une interface comme adresse source des paquets SIP.

adresse ipv6adresse ipv6

(Facultatif) Configure l'adresse IPv6 de l'interface.

Commande par défaut : Lier est désactivé.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le la commande voice-classsipbind en mode de configuration vocale dial peer pour lier l'adresse source pour la signalisation et les paquets média à l'adresse IP d'une interface sur la passerelle vocale Cisco IOS.

Vous pouvez configurer plusieurs adresses IPv6 pour une interface et sélectionner une adresse à l'aide du mot-clé ipv6-address.

Exemple : L'exemple suivant montre comment configurer la commande de liaison SIP :


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Pour configurer des pairs de numérotation individuels pour remplacer les paramètres généraux des passerelles vocales Cisco IOS, Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) et remplacer un nom d'hôte ou un domaine DNS (Domain Name System) comme nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez le Commande voice-classsiplocalhost en mode de configuration vocale du pair de numérotation. Pour désactiver la substitution d'un nom d'hôte local sur un pair de numérotation spécifique, utilisez le non forme de cette commande. Pour configurer un pair de numérotation spécifique pour reporter aux paramètres généraux pour la substitution du nom de l'hôte local, utilisez le par défaut forme de cette commande.

sip localhostdns de classe vocale : [nom d’hôte] domaine [préféré]

pasde classe vocale sip localhostdns : [nom d’hôte] domaine [préféré]

par défautvoice class sip localhostdns: [nom d’hôte] domaine [préféré]

dns : [nom d'hôte. ]domaine

Valeur alphanumérique représentant le domaine DNS (composé du nom de domaine avec ou sans nom d'hôte spécifique) à la place de l'adresse IP physique qui est utilisée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Cette valeur peut être le nom d'hôte et le domaine séparés par un point (dns : hostname.domaine) ou simplement le nom de domaine (dns : domaine). Dans les deux cas, le dns : délimiteur doit être inclus en tant que quatre premiers caractères.

préféré

(Facultatif) Désigne le nom d'hôte DNS spécifié comme préféré.

Commande par défaut : Le pair de numérotation utilise le paramètre de configuration global pour déterminer si un nom d'hôte local DNS est substitué à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le classe vocalegorgéelocalhost en mode de configuration vocale du pair de numérotation pour remplacer la configuration globale sur les passerelles vocales Cisco IOS, UBE Cisco ou Cisco Unified CME et configurer un nom d'hôte local DNS à utiliser à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation spécifique. Lorsque plusieurs enregistreurs sont configurés pour un pair de numérotation individuel, vous pouvez alors utiliser le classe vocalegorgéelocalhostpréféré commande pour spécifier quel hôte est préféré pour ce pair de numérotation.

Pour configurer globalement un nom d'hôte local sur une passerelle vocale Cisco IOS, Cisco UBE ou Cisco Unified CME, utilisez le localhost commande en mode de configuration SIP du service vocal. Utiliser le nonclasse vocalegorgéelocalhost commande pour supprimer les configurations du nom d'hôte local pour le pair de numérotation et pour forcer le pair de numérotation à utiliser l'adresse IP physique dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante quelle que soit la configuration globale.

Exemples : L'exemple suivant montre comment configurer le pair de numérotation 1 (écrasant toute configuration globale) pour remplacer un domaine (aucun nom d'hôte spécifié) en tant que nom d'hôte local préféré à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

L'exemple suivant montre comment configurer le pair de numérotation 1 (remplaçant toute configuration globale) pour remplacer un nom d'hôte spécifique sur un domaine en tant que nom d'hôte local préféré à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

L'exemple suivant montre comment forcer le pair de numérotation 1 (en écrasant toute configuration globale) à utiliser l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants :


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Commande

Description

authentification(dialpeer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification(SIPUA)

Active l'authentification SIP digest.

informations d'authentification(SIPUA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

hôte local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles SIP IOS Cisco d’enregistrer des numéros E.164 pour le compte des téléphones FXS, EFXS et SCCP avec un proxy SIP externe ou un registrar SIP.

Pour configurer le profil keepalive pour surveiller la connectivité entre les pairs de numérotation VoIP de Cisco Unified Border Element et les serveurs SIP, utilisez le classe vocale sip-options-keepalive en mode de configuration du pair de numérotation. Pour désactiver la connectivité de surveillance, utilisez le non forme de cette commande.

classe vocale sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retries}

pasde classe vocale sip-options-keepalive

id-profil-groupe-clé

Spécifie l'ID du profil de groupe keepalive.

secondes d'intervalle supérieur

Nombre de secondes d'intervalle supérieur autorisées à passer avant de marquer l'UA comme indisponible. La plage est comprise entre 5 et 1200. La valeur par défaut est 60.

secondes d'intervalle inférieur

Nombre de secondes d'intervalle inférieur autorisées à passer avant de marquer l'UA comme indisponible. La plage est comprise entre 5 et 1200. Le paramètre par défaut est 30.

réessayer nouvelles tentatives

Nombre de nouvelles tentatives avant de marquer l’UA comme indisponible. La plage est comprise entre 1 et 10. La valeur par défaut est 5 tentatives.

Commande par défaut : L'homologue de numérotation est actif (UP).

Mode de commande : Mode de configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le options sip de classe vocale-keepalive commande de configuration d'un mécanisme de ping d'options hors dialogue (OOD) entre un nombre quelconque de destinations. Lorsque les réponses des battements de cœur du point de terminaison surveillés échouent, le terminal de numérotation dial-peer configuré est saturé. S'il y a un homologue de numérotation secondaire configuré pour le même modèle de destination, l'appel est transféré vers l'homologue de numérotation de préférence suivant ou l'appel en cours est rejeté avec un code de cause d'erreur.

La réponse au ping des options sera considérée comme infructueuse et le dial-peer sera chargé pour les scénarios suivants :

Tableau 1. Codes d'erreur qui diffusent le point de terminaison

Code d'erreur

Description

503

service indisponible

505

version sip non prise en charge

pas de réponse

expiration de la demande

Tous les autres codes d'erreur, y compris 400, sont considérés comme une réponse valide et le pair de numérotation n'est pas occupé.

Exemple : L'exemple suivant montre un exemple de conservation de configuration avec profile-id 100 :


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Pour associer le pair de numérotation au profil de groupe de conservation spécifié, utilisez le profil sip options-keepalive de classe vocale en mode de configuration du pair de numérotation.

options sip classe vocale-keepalive profilekeepalive-group-profile-id

id-profil-groupe-clé

Spécifie l'ID du profil de groupe keepalive.

Commande par défaut : L'homologue de numérotation est actif (UP).

Mode de commande : Mode de configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le pair de numérotation est surveillé par CUBE en fonction des paramètres définis par le profil de conservation des options.

Exemple : L'exemple suivant montre un exemple de configuration d'un pair de numérotation SIP sortant et l'association avec un groupe de profil de conservation :


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Pour configurer les options de politique d'en-tête de confidentialité au niveau de l'homologue de numérotation, utilisez le classe vocalegorgéepolitique de confidentialité en mode de configuration vocale du pair de numérotation. Pour désactiver les options de politique de confidentialité, utilisez le non forme de cette commande.

voice classsipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [system]

pasde classe vocalesippolitique de confidentialité {passthru|send-always|strip {diversion|history-info}}

passthru

Transmet les valeurs de confidentialité du message reçu au tronçon d'appel suivant.

envoyer toujours

Transmet un en-tête de confidentialité avec la valeur Aucun au tronçon d'appel suivant, si le message reçu ne contient pas de valeurs de confidentialité mais qu'un en-tête de confidentialité est requis.

bande de séparation

Supprimez les en-têtes des informations de redirection ou d'historique reçues du tronçon d'appel suivant.

déviation

Supprimez l'en-tête de redirection reçu du tronçon d'appel suivant.

historique-info

Supprimez l'en-tête des informations sur l'historique reçu du tronçon d'appel suivant.

système

(Facultatif) Utilise les paramètres de configuration globale pour configurer le pair de numérotation.

Commande par défaut : Aucun paramètre de politique de confidentialité n'est configuré.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un message reçu contient des valeurs de confidentialité, utilisez le classe vocalegorgéepolitique de confidentialitépassthru pour s'assurer que les valeurs de confidentialité sont transmises d'un segment d'appel à l'autre. Si un message reçu ne contient pas de valeurs de confidentialité mais que l'en-tête de confidentialité est requis, utilisez le classe vocalegorgéepolitique de confidentialitéenvoyer-toujours commande pour définir l'en-tête de confidentialité sur Aucun et transférer le message au tronçon d'appel suivant. Vous pouvez configurer le système pour prendre en charge les deux options en même temps.

Le La commande voice-classsipprivacy-policy a priorité sur la politique de confidentialité commande en mode de configuration du service vocal voip sip. Cependant, si le classe vocalesipprivacy-policy commande est utilisée avec le système mot clé , la passerelle utilise les paramètres configurés globalement par le politique de confidentialité commande.

Exemples : L'exemple suivant montre comment activer la politique de confidentialité répercutée sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

L'exemple suivant montre comment activer les politiques pass-through, send-always et strip sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

L'exemple suivant montre comment activer la politique de confidentialité d'envoi permanent sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

L'exemple suivant montre comment activer à la fois la politique de confidentialité répercutée et les politiques de confidentialité toujours envoyer sur le pair de numérotation :


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Commande

Description

ID déclaré

Définit le niveau de confidentialité et active les en-têtes de confidentialité PAID ou PPID dans les demandes SIP sortantes ou les messages de réponse.

politique de confidentialité

Configure les options de la politique d'en-tête de confidentialité au niveau de la configuration globale.

Pour configurer les profils SIP (Session Initiation Protocol) pour une classe vocale, utilisez le commande voiceclasssip-profiles en mode de configuration globale. Pour désactiver les profils SIP pour une classe vocale, utilisez le non forme de cette commande.

numéro declassesip-profilsvocal

pasde classevocaledes profils sipnuméro

numéro

Balise numérique qui spécifie le profil SIP de classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Les profils SIP d'une classe vocale ne sont pas configurés.

Mode de commande : Configuration globale (config), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

Utiliser le profils sip de classe vocale pour configurer le profil SIP (ajouter, supprimer, copier ou modifier) les en-têtes SIP, Session Description Protocol (SDP) et pair pour les messages entrants et sortants.

Le sip-profiletag peut être appliqué dans le dial-peer en utilisant Commande tagtag profils sip de classe vocale.


 

L'option de règle [avant] n'est pas disponible dans la configuration YANG du profil sip.

voice class sip-profile <tag>

rule [before]

Exemple : L'exemple suivant montre comment spécifier le profil SIP 2 pour une classe vocale :


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Commande

Description

codecde classevocale

Affecte un numéro de balise d'identification pour une classe vocale de codec.

Pour configurer les profils sip de classe vocale pour un dial-peer, utilisez le profils sip de classe vocale en mode de configuration du dial-peer. Pour désactiver le profil, utilisez le non forme de cette commande.

classe vocaleprofils sipprofile-id

pasde classe vocaleprofils sipid de profil

ID de profil

Spécifie le profil SIP de la classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Les profils SIP d'une classe vocale ne sont pas configurés.

Mode de commande : configuration du dial-peer (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le profils sip de classe vocale commande pour configurer le profil SIP (en dial-peer) avec des règles pour ajouter, supprimer, copier ou modifier les en-têtes SIP, Session Description Protocol (SDP) et peer pour les messages entrants et sortants.

Exemple : Les exemples suivants montrent comment appliquer les profils SIP à un seul dial-peer :


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Pour permettre à toutes les réponses provisoires du protocole SIP (Session Initiation Protocol) (autres que 100 Trying) d'être envoyées de manière fiable au point de terminaison SIP distant, utilisez le classe vocale gorgée rel1xx en mode de configuration du dial-peer. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

classe vocalesiprel1xx {supportedvalue|requirevalue|system|disable}

pasde classe vocalesiprel1xx

valeurprise en charge

Supporte des réponses provisoires fiables. L'argument value peut avoir n'importe quelle valeur, tant que le client d'agent utilisateur (UAC) et le serveur d'agent utilisateur (UAS) le configurent de la même manière.

exigervaleur

Nécessite des réponses provisoires fiables. L'argument value peut avoir n'importe quelle valeur, tant que l'UAC et l'UAS le configurent de la même manière.

système

Utilise la valeur configurée en mode de service vocal. Il s'agit de la valeur par défaut.

Désactiver

Désactive l’utilisation de réponses provisoires fiables.

Commande par défaut : Système

Mode de commande : configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Il existe deux façons de configurer des réponses provisoires fiables :

  • Mode dial-peer. Vous pouvez configurer des réponses provisoires fiables pour le pair de numérotation spécifique uniquement en utilisant le classe vocale gorgée rel1xx commande.

  • Mode SIP. Vous pouvez configurer des réponses provisoires fiables globalement en utilisant le rel1xx commande.

L'utilisation de la réservation de ressources avec SIP nécessite que la fonctionnalité provisoire fiable pour SIP soit activée au niveau de l'homologue de numérotation VoIP ou globalement sur le routeur.

Cette commande s'applique au pair de numérotation sous lequel elle est utilisée ou pointe vers la configuration globale pour des réponses provisoires fiables. Si la commande est utilisée avec le pris en charge mot-clé, la passerelle SIP utilise l'en-tête pris en charge dans les demandes SIP INVITE sortantes. S'il est utilisé avec le nécessite mot clé, la passerelle utilise l’en-tête Requis.

Cette commande, en mode de configuration de dial-peer, a priorité sur le rel1xx commande en mode configuration globale avec une exception : Si cette commande est utilisée avec le mot-clé système, la passerelle utilise ce qui a été configuré sous le rel1xx en mode configuration globale.

Exemple : L'exemple suivant montre comment utiliser cette commande sur une passerelle SIP d'origine ou de terminaison :

  • Sur une passerelle d'origine, toutes les demandes SIP INVITE sortantes correspondant à ce pair de numérotation contiennent l'en-tête pris en charge où la valeur est 100rel.

  • Sur une passerelle de terminaison, toutes les demandes SIP INVITE reçues correspondant à ce pair de numérotation prennent en charge des réponses provisoires fiables.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Commande

Description

goudron1xx

Fournit des réponses provisoires aux appels sur tous les appels VoIP.

Pour associer un dial-peer à une configuration de tenant spécifique, utilisez le la commande voice-classsiptenant en mode de configuration du dial-peer. Pour supprimer l'association, utiliser le non forme de cette commande.

balisesiptenantclasse vocale

aucunebalisesiptenantde classe vocale

balise

Un numéro utilisé pour identifier le tenant sip de classe vocale. La plage est comprise entre 1 et 10000.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utiliser le classe vocale gorgée locataire étiquette commande en mode de configuration du dial-peer pour associer le dial-peer à un classe vocale gorgée locataire étiquette. Si le dial-peer est associé à un tenant, les configurations sont appliquées dans l'ordre de préférence suivant :

  1. configuration du dial-peer d’appel

  2. configuration du tenant

  3. Configuration globale

S'il n'y a aucun service partagé configuré sous dial-peer, les configurations sont appliquées en utilisant le comportement par défaut dans l'ordre suivant :

  1. configuration du dial-peer d’appel

  2. Configuration globale

Exemple : L'exemple suivant montre comment configurer le classe vocale gorgée locataire étiquette commande en mode de configuration du dial-peer :


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Pour entrer en mode de configuration de la classe vocale et attribuer une balise d'identification pour la classe vocale srtp-crypto, utilisez le classe vocale srtp-crypto en mode configuration globale. À supprimer classe vocale srtp-crypto, utiliser le non forme de cette commande.

balise srtp-cryptoclasse vocale

aucunebalise de classe vocale srtp-crypto

balise

Numéro unique que vous attribuez à la classe vocale srtp-crypto. La plage est comprise entre 1 et 10000. Il n'y a pas de défaut.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande crée uniquement la classe vocale pour la sélection de préférence srtp-crypto et attribue une balise d'identification. Utiliser le crypto commande sous voice class srtp-crypto submode pour sélectionner la liste ordonnée des suites de chiffrement préférées.

Suppression de la classe vocale srtp-crypto en utilisant aucune commande voice class srtp-cryptotag supprime la balise srtp-crypto (même balise) si elle est configurée en mode de configuration global, tenant et dial-peer.

Exemple :

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Commande

Description

srtp-crypto

Affecte une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale.

crypto

Spécifie la préférence pour une suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour configurer la classe vocale, entrez le mode de configuration d'utilisation de la classe vocale, utilisez le classe vocale utilisation intempestive en mode global, dial-peer, ephone, modèle ephone, pool de registres vocaux ou modèle de configuration de pool de registres vocaux. Pour désactiver la classe vocale, utilisez le non forme de cette commande.

balise d'utilisationde la classe vocale

pasde balised'utilisationstun de classe vocale

balise

Identificateur unique compris entre 1 et 10000.

Commande par défaut : La classe vocale n'est pas définie.

Mode de commande : Configuration globale (config), configuration du pair de numérotation (config-dial-peer), configuration Ephone (config-ephone), configuration du modèle Ephone (config-ephone-template), configuration du pool de registre vocal (config-register-pool), configuration du modèle de pool de registre vocal (config-register-pool)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsque le utilisation de la classe vocale La commande est supprimée, elle est automatiquement supprimée des configurations du dial-peer, de l’ephone, du modèle ephone, du pool de registres vocaux ou du modèle de pool de registres vocaux.

Exemple : L'exemple suivant montre comment définir le utilisation de la classe vocale balise à 10000 :

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Commande

Description

stunusagefirewall-traverséeflowdata

Active la traversée du pare-feu à l’aide de STUN.

stunflowdataagent-id

Configure l'ID de l'agent.

Pour entrer en mode de configuration de tenant de classe vocale et pour permettre aux tenants de configurer leurs propres configurations globales pour une classe vocale spécifique, utilisez le voixclasselocataire en mode configuration globale. Pour désactiver les configurations du service partagé pour une classe vocale, utilisez le non forme de cette commande.

balise declassetenantvocal

pasde classevocaletenanttag

balise

Un numéro utilisé pour identifier le service partagé de la classe vocale. La plage est comprise entre 1 et 10000. Il n’y a pas de valeur par défaut.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le voixclasselocataire La commande configure une classe de service vocal qui permet aux locataires de configurer leurs propres configurations spécifiques au sip.

Exemple : L'exemple suivant montre comment configurer les tenants pour une classe vocale :


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Pour créer ou modifier une classe vocale pour faire correspondre les pairs de numérotation à un identifiant de ressource uniforme (URI) (Session Initiation Protocol) ou téléphonique (TEL), utilisez le voixclasseuri en mode configuration globale. Pour supprimer la classe vocale, utilisez le non forme de cette commande.

baliseuride classevocale {sip|tel}

pasde classevocaleuritag {sip|tel}

balise

Étiquette qui identifie de manière unique la classe vocale. Peut contenir jusqu'à 32 caractères alphanumériques.

sip

Classe vocale pour les URI SIP.

tél.

Classe vocale pour les URI TEL.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Cette commande vous amène au mode de configuration de classe d'URI vocal, où vous configurez les caractéristiques de correspondance d'une URI. Les commandes que vous saisissez dans ce mode définissent l'ensemble de règles par lesquelles l'URI d'un appel est associé à un pair de numérotation.

  • Pour référencer cette classe vocale pour les appels entrants, utilisez le entranturi dans le pair de numérotation entrante. Pour référencer cette classe vocale pour les appels sortants, utilisez le destinationuri dans le pair de numérotation sortante.

  • Utilisation du nonvoixclasseuri la commande supprime la classe vocale de n'importe quel pair de numérotation où elle est configurée avec le destinationuri ou uri entrant commandes.

Exemples : L'exemple suivant définit une classe vocale pour les URI SIP :


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

L'exemple suivant définit une classe vocale pour les URI TEL :


voice class uri r101 tel
 phone number ^408
 phone context 408

Commande

Description

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

uri de destination

Spécifie la classe vocale utilisée pour faire correspondre le pair de numérotation à l'URI de destination pour un appel sortant.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

urientrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

schéma

Correspond à un appel en fonction de l'intégralité de l'URI SIP ou TEL.

contextedu téléphone

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

numéro de téléphone

Fait correspondre un appel en fonction du champ numéro de téléphone d'une URI TEL.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel entrant.

afficherl'uridu plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

Pour définir la préférence pour la sélection d'une classe vocale pour les identifiants de ressources uniformes (URI) du protocole SIP, utilisez le Commande vocaleclass uri sip preference en mode de configuration globale. Pour réinitialiser la valeur par défaut, utilisez le non forme de cette commande.

classe vocaleurisippréférence {user-idhost}

pasde classevocaleurisippréférence {user-idhost}

ID utilisateur

Le champ ID utilisateur est donné de préférence.

organisateur

Le champ Organisateur est donné de préférence.

Commande par défaut : Champ de l’organisateur

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Utiliser le préférence sip uri de classe vocale commande pour résoudre les liens lorsque plus d'une classe vocale est associée à un URI SIP. La valeur par défaut est de correspondre au champ organisateur de l'URI.

  • Cette commande s'applique globalement à toutes les classes vocales de l'URI pour SIP.

Exemple : L'exemple suivant définit la préférence comme l'ID utilisateur pour une classe vocale SIP :

voice class uri sip preference user-id

Commande

Description

debugurivocal

Affiche les messages de débogage liés aux classes vocales de l’URI.

uri de destination

Spécifie la classe vocale utilisée pour faire correspondre le pair de numérotation à l'URI de destination pour un appel sortant.

organisateur

Correspond à un appel en fonction du champ organisateur dans une URI SIP.

urientrant

Spécifie la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'URI d'un appel entrant.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

afficherplan de numérotationincalluri

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel entrant.

afficherl'uridu plan de numérotation

Affiche le pair de numérotation sortante qui correspond à une URI de destination spécifique.

uride classevocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation à une URI SIP ou TEL.

Pour créer une balise permettant d’identifier un emplacement d’intervention d’urgence (ERL) pour les services E911, utilisez le emplacement de la réponse d'urgence vocale en mode configuration globale. Pour supprimer la balise ERL, utilisez le non forme de cette commande.

étiquette d'emplacement de la réponse d'urgence vocale

aucunebalise d’emplacement de réponse d’urgence vocale

balise

Numéro unique qui identifie cette balise ERL.

Commande par défaut : Aucune balise ERL n'est créée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour créer un ERL qui identifie une zone où les équipes d'urgence peuvent rapidement localiser un appelant au 911. La définition ERL comprend éventuellement quels ELIN sont associés à l'ERL et quels téléphones IP sont situés dans l'ERL. Vous pouvez définir deux sous-réseaux IP uniques ou moins et deux ELIN ou moins. Si vous définissez un ELIN, ce ELIN est toujours utilisé pour les téléphones qui appellent à partir de cet ERL. Si vous définissez deux ELIN, le système alterne entre chaque ELIN. Si vous définissez zéro ELIN et que les téléphones utilisent cet ERL, les numéros d'appel des appels sortants ne sont pas traduits. Le CASP voit les numéros d'appel d'origine pour ces appels 911. Vous pouvez éventuellement ajouter l'adresse civique à l'aide du adresse commande et une description de l'adresse à l'aide du nom commande.

Exemple : Dans l'exemple suivant, tous les téléphones IP avec l'adresse IP 10.X.X.X ou 192.168.X.X sont automatiquement associés à cet ERL. Si l'un des téléphones compose le 911, son poste est remplacé par le 408 555-0100 avant qu'il ne passe au CASP. Le CASP verra que le numéro de l’appelant est 408 555-0100. L'adresse civique, 410 Main St, Tooly, CA, et un identifiant descriptif, Bldg 3 sont inclus.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Commande

Description

adresse

Indique une entrée de texte séparée par des virgules (jusqu'à 250 caractères) de l'adresse civique d'un ERL.

élagine

Spécifie un numéro RTCP qui remplacera le poste de l’appelant.

nom

Spécifie une chaîne (jusqu'à 32 caractères) utilisée en interne pour identifier ou décrire l'emplacement de l'intervention d'urgence.

sous-réseau

Définit quels téléphones IP font partie de cet ERL.

Pour entrer en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones IP SIP Cisco pris en charge dans un environnement Cisco Unified CME ou Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez le registre vocal global en mode configuration globale. Pour supprimer automatiquement les DN, les pools et les modèles de plan de numérotation global existants, utilisez le non forme de cette commande.

registrevocalglobal

pasde registre vocal global

Commande par défaut : Cette commande n'a pas d'arguments ou de mots-clés. Aucun paramètre au niveau du système n'est configuré pour les téléphones IP SIP.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

Cisco Unified CME

Utilisez cette commande pour définir les paramètres de mise à disposition de tous les téléphones SIP pris en charge dans un système Cisco Unified CME.

Cisco Unified SIP SRST

Utilisez cette commande pour définir des paramètres de mise à disposition pour plusieurs pools ; c'est-à-dire tous les téléphones IP SIP Cisco pris en charge dans un environnement SIP SRST.

Cisco Unified CME 8.1 améliore l'absence de forme de commande globale de registre vocal. La commande globale Aucun registre vocal efface la configuration globale ainsi que la configuration des pools et du ND et supprime également les configurations pour le modèle de registre vocal, le plan de numérotation du registre vocal et le serveur de session du registre vocal. Une confirmation est demandée avant que le nettoyage ne soit effectué.

Dans Cisco Unified SRST 8.1 et versions ultérieures, la commande globale Aucun registre vocal supprime les pools et les DN ainsi que la configuration globale.

Exemples : Vous trouverez ci-dessous une sortie d'échantillon partielle du afficher le registre vocal global commande. Tous les paramètres listés ont été définis sous le mode de configuration globale du registre vocal

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Voici un exemple de sortie d'une commande globale sans registre vocal :

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Commande

Description

autoriser les connexions sip à sip

Permet les connexions entre les points de terminaison SIP dans une passerelle IP à IP multiservice Cisco.

application (registre vocal global)

Sélectionne l'application de niveau session pour tous les pairs de numérotation associés aux téléphones SIP.

mode (registre vocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified.

Pour entrer en mode de configuration du pool d'enregistrement vocal et créer une configuration de pool pour un téléphone IP SIP dans Cisco Unified CME ou pour un ensemble de téléphones SIP dans Cisco Unified SIP SRST, utilisez le pool de registres vocaux en mode configuration globale. Pour supprimer la configuration du pool, utilisez le non forme de cette commande.

pool de registres vocauxpool-tag

pasde pool de registres vocauxpool-tag

étiquette de pool

Numéro unique attribué au pool. Compris entre 1 et 100.


 

Pour les systèmes Cisco Unified CME, la limite supérieure de cet argument est définie par le réservoir maximum commande.

Commande par défaut : Aucun pool n'est configuré.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour définir des paramètres spécifiques au téléphone pour les téléphones SIP dans un système Cisco Unified CME. Avant d'utiliser cette commande, activez le mode cme et configurez le nombre maximum de téléphones SIP pris en charge dans votre système en utilisant le réservoir maximum commande.

Cisco Unified SIP SRST

Utilisez cette commande pour activer le contrôle utilisateur sur les enregistrements qui doivent être acceptés ou rejetés par un périphérique SIP SRST. Le mode de commande de pool de registres vocaux peut être utilisé pour des fonctions spécialisées et pour restreindre les enregistrements sur la base de paramètres MAC, de sous-réseau IP et de plage de numéros.

Exemples :l'exemple suivant montre comment entrer en mode de configuration du pool de registres vocaux et transférer les appels vers le poste 9999 lorsque le poste 2001 est occupé :

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

La sortie d'échantillon partielle suivante du afficher la configuration en cours d'exécution La commande montre que plusieurs commandes du pool de registres vocaux sont configurées dans le pool de registres vocaux 3 :


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Commande

Description

max-pool (registre vocal global)

Définit le nombre maximum de téléphones SIP pris en charge par un système Cisco Unified CME.

mode (registre vocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified CME.

numéro (registre vocal global)

Configure un numéro valide pour un téléphone SIP.

type (registre vocal global)

Définit un type de téléphone IP Cisco.

Pour démarrer la synchronisation sur demad des informations d’appel des utilisateurs de Webex Calling avec le Cloud Webex Calling, utilisez le commande voiceregisterwebex-sgw sync en mode d'exécution privilégié.

voixregistrepoolsynchronisation webex-sgw {start|done}

démarrer

Indiquez le début de la synchronisation des données en mode webex-sgw.

terminé

Notifie que la synchronisation des données est effectuée avec Webex Calling.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d'utilisation :Lorsque l'administrateur exécute voixregistresynchronisation webex-sgw, IOS-XE indique le connecteur Webex pour démarrer la synchronisation des informations d’appel des utilisateurs de Webex Calling avec Webex Calling. Une fois la synchronisation terminée, le connecteur Webex indique alors à IOS-XE via la notification NETCONF voixregistreSynchronisation webex-sgw terminée.


 

Le code du connecteur exécute le synchronisation terminée fonctionnement par NETCONF. Veillez à ne pas exécuter le terminé commande car il s’agit d’une opération interne.

Exemple :

Router# voice register webex-sgw sync done
            

Commande

Description

registrevocalglobal

Passe en mode de configuration globale du registre vocal afin de définir des paramètres globaux pour tous les téléphones Cisco SIP pris en charge dans un environnement Cisco Unified Communications Manager Express ou Cisco Unified SIP SRST.

Pour entrer en mode de configuration du service vocal et pour spécifier un type d'encapsulation vocale, utilisez le service vocal en mode configuration globale.

service vocal voip

voip

Encapsulation de la voix sur IP (VoIP).

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le mode de configuration du service vocal est utilisé pour les commandes de service de téléphonie par paquets qui affectent la passerelle globalement.

Exemple : L'exemple suivant montre comment activer l'application de la passerelle locale :


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Pour définir un profil de traduction pour les appels vocaux, utilisez le voixprofil de traduction en mode configuration globale. Pour supprimer le profil de traduction, utilisez le non forme de cette commande.

nomtraduction vocale-profil

novoixtranslation-profilename

nom

Nom du profil de traduction. La longueur maximale du nom du profil de traduction vocale est de 31 caractères alphanumériques.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une fois les règles de traduction définies, elles sont regroupées en profils. Les profils rassemblent un ensemble de règles qui, prises ensemble, traduisent les numéros appelés, appelants et redirigés de manière spécifique. Jusqu'à 1 000 profils peuvent être définis. Chaque profil doit avoir un nom unique.

Ces profils sont référencés par les groupes de lignes principales, les pairs de numérotation, les groupes IP sources, les ports vocaux et les interfaces pour gérer les traductions d’appels.

Exemple : L'exemple suivant initie le profil de traduction "westcoast" pour les appels vocaux. Le profil utilise les règles de traduction 1, 2 et 3 pour différents types d'appels.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Commande

Description

règle(traductionvocale-règle)

Définit les critères de traduction des appels.

afficher le profil de traduction vocale

Affiche un ou plusieurs profils de traduction.

traduire (profils de traduction)

Associe une règle de traduction à un profil de traduction vocale.

Pour définir une règle de traduction pour les appels vocaux, utilisez le voixrègle de traduction en mode configuration globale. Pour supprimer la règle de traduction, utilisez le non forme de cette commande.

numérode règlede traduction vocale

pasde numérode règle de traduction vocale

numéro

Numéro qui identifie la règle de traduction. La plage va de 1 à 2147483647.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utiliser le commande vocaletranslation-rule pour créer la définition d'une règle de traduction. Chaque définition comprend jusqu'à 15 règles qui incluent des expressions de type SED pour le traitement de la traduction d'appel. 128 règles de traduction maximum sont prises en charge.

Ces règles de traduction sont regroupées en profils qui sont référencés par des groupes de lignes principales, des pairs de numérotation, des groupes IP sources, des ports vocaux et des interfaces.

Exemple : L'exemple suivant initie la règle de traduction 150, qui comprend deux règles :


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Commande

Description

règle(traductionvocale-règle)

Définit les modèles de correspondance, de remplacement et de rejet d'une règle de traduction.

affichervoixtraduction-règle

Affiche la configuration d'une règle de traduction.

Commandes A à C

Pour activer le modèle de contrôle d'accès d'authentification, d'autorisation et de comptabilité (AAA), utilisez la commande aaa nouveau modèle en mode de configuration globale. Pour désactiver le modèle de contrôle d'accès AAA, utilisez la forme no de cette commande.

nouveau modèle aaa

pas de nouveau modèle aaa

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : AAA n'est pas activé.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active le système de contrôle d'accès AAA.

Exemple : La configuration suivante initialise AAA :

Device(config)# aaa nouveau modèle
Commandes associéesDescriptions
comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

arap d'authentification aaa

Active une méthode d'authentification AAA pour ARAP utilisant TACACS+.

activation de l'authentification aaa par défaut

Active l'authentification AAA pour déterminer si un utilisateur peut accéder au niveau de commande privilégié.

connexion d'authentification aaa

Définit l'authentification AAA à la connexion.

ppp d'authentification aaa

Spécifie une ou plusieurs méthodes d'authentification AAA à utiliser sur des interfaces série exécutant PPP.

autorisation aaa

Définit des paramètres qui restreignent l'accès des utilisateurs à un réseau.

Pour définir l'authentification, l'autorisation et l'authentification comptable (AAA) lors de la connexion, utilisez la commande aaa authentification login en mode de configuration globale. Pour désactiver l'authentification AAA, utilisez le formulaire no de cette commande.

authentification aaa login {default | list-name } méthode1 [méthode2...]

no aaa authentification login {default | list-name } method1 [method2...]

Par défaut

Utilise les méthodes d'authentification listées qui suivent ce mot-clé comme la liste par défaut des méthodes lorsqu'un utilisateur se connecte.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. Reportez-vous à la section « Directives d’utilisation » pour plus d’informations.

méthode1 [méthode2...]

La liste des méthodes que l'algorithme d'authentification tente dans la séquence donnée. Vous devez saisir au moins une méthode ; vous pouvez saisir jusqu'à quatre méthodes. Les mots-clés de la méthode sont décrits dans le tableau ci-dessous.

Commande par défaut : L'authentification AAA à la connexion est désactivée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le mot-clé par défaut n'est pas défini, seule la base de données des utilisateurs locaux est cochée. Ceci a le même effet que la commande suivante :

connexion d'authentification aaa locale par défaut

Sur la console, la connexion réussit sans vérification d'authentification si le mot-clé par défaut n'est pas défini.

Les noms de liste par défaut et facultatifs que vous créez avec la commande aaa authentication login sont utilisés avec la commande login authentication .

Créez une liste en entrant la commande de méthode de nom de liste aaa authentification login pour un protocole particulier. L'argument de nom de liste est la chaîne de caractères utilisée pour nommer la liste des méthodes d'authentification activées lorsqu'un utilisateur se connecte. L'argument de méthode identifie la liste des méthodes que l'algorithme d'authentification tente, dans la séquence donnée. La section « Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste » répertorie les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste et le tableau ci-dessous décrit les mots-clés de la méthode.

Pour créer une liste par défaut qui est utilisée si aucune liste n'est affectée à une ligne, utilisez la commande login authentication avec l'argument par défaut suivi des méthodes que vous souhaitez utiliser dans les situations par défaut.

Le mot de passe n'est invité qu'une seule fois à authentifier les informations d'authentification de l'utilisateur et en cas d'erreurs dues à des problèmes de connectivité, plusieurs tentatives sont possibles grâce aux méthodes d'authentification supplémentaires. Cependant, le passage à la méthode d'authentification suivante n'a lieu que si la méthode précédente renvoie une erreur, pas si elle échoue. Pour garantir que l'authentification réussit même si toutes les méthodes renvoient une erreur, spécifiez none comme méthode finale dans la ligne de commande.

Si l'authentification n'est pas spécifiquement définie pour une ligne, la valeur par défaut est de refuser l'accès et aucune authentification n'est effectuée. Utilisez la commande more system:running-config pour afficher les listes actuellement configurées des méthodes d'authentification.

Méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste

Les méthodes d'authentification qui ne peuvent pas être utilisées pour l'argument de nom de liste sont les suivantes :

  • auth-invité

  • activer

  • invité

  • si authentifié

  • si nécessaire

  • krb5

  • instance krb

  • réseau krb

  • ligne

  • Locales

  • Aucun

  • rayon de rayonnement

  • rcmd

  • tacacs

  • tacacsplus

Dans le tableau ci-dessous, les méthodes du rayon de groupe, du groupe tacacs +, du groupe ldap et du groupe-nom font référence à un ensemble de serveurs RADIUS ou TACACS+ définis précédemment. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le tableau ci-dessous décrit les mots clés de la méthode.

Mot clé

Description

nom du groupe cache

Utilise un groupe de serveurs cache pour l'authentification.

Activer

Utilise le mot de passe d'activation pour l'authentification. Ce mot-clé ne peut pas être utilisé.

groupe groupe-nom

Utilise un sous-ensemble de serveurs RADIUS ou TACACS+ pour l'authentification tel que défini par la commande aaa group server radius ou aaa group server tacacs+ .

groupe ldap

Utilise la liste de tous les serveurs LDAP (Lightweight Directory Access Protocol) pour l'authentification.

rayon du groupe

Utilise la liste de tous les serveurs RADIUS pour l'authentification.

groupe tacacs+

Utilise la liste de tous les serveurs TACACS+ pour l'authentification.

krb5

Utilise Kerberos 5 pour l'authentification.

krb5-telnet

Utilise le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur.

ligne

Utilise le mot de passe de la ligne pour l'authentification.

local

Utilise la base de données des noms d'utilisateur locaux pour l'authentification.

cas local

Utilise l'authentification du nom d'utilisateur local sensible à la casse.

aucun

N'utilise aucune authentification.

expiration passwd

Active le vieillissement du mot de passe sur une liste d'authentification locale.

La commande radius-server vsa send authentication est requise pour que le mot-clé passwd-expiry fonctionne.

Exemple : L'exemple suivant montre comment créer une liste d'authentification AAA appelée MIS-access . Cette authentification tente d'abord de contacter un serveur TACACS+. Si aucun serveur n'est trouvé, TACACS+ renvoie une erreur et AAA tente d'utiliser le mot de passe d'activation. Si cette tentative renvoie également une erreur (car aucun mot de passe d'activation n'est configuré sur le serveur), l'utilisateur est autorisé à y accéder sans authentification.

aaa authentification login MIS-access group tacacs+ enable none

L'exemple suivant montre comment créer la même liste, mais elle la définit comme la liste par défaut qui est utilisée pour toutes les authentifications de connexion si aucune autre liste n'est spécifiée :

authentification aaa login groupe par défaut tacacs+ activer aucun

L'exemple suivant montre comment définir l'authentification à la connexion pour utiliser le protocole d'authentification Telnet Kerberos 5 lors de l'utilisation de Telnet pour se connecter au routeur :

connexion d'authentification aaa krb5 par défaut

L'exemple suivant montre comment configurer l'ancienneté du mot de passe en utilisant AAA avec un client crypto :

aaa authentification login userautheme passwd-expiry group radius

Commandes associées

Description

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

authentification de connexion

Active l'authentification AAA pour les connexions.

Pour définir les paramètres qui restreignent l'accès utilisateur à un réseau, utilisez la commande aaa authorization en mode de configuration globale. Pour supprimer les paramètres, utilisez la forme no de cette commande.

aaa autorisation { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

serveur d'authentification

Exécute l'autorisation pour les services proxy d'authentification.

Cache

Configure le serveur d'authentification, d'autorisation et de comptabilité (AAA).

commandes

Exécute l'autorisation pour toutes les commandes au niveau de privilège spécifié.

niveau

Niveau de commandement spécifique qui doit être autorisé. Les entrées valides sont de 0 à 15.

commandes de configuration

Exécute l'autorisation pour déterminer si les commandes entrées en mode configuration sont autorisées.

configuration

Télécharge la configuration à partir du serveur AAA.

Console

Active l'autorisation de la console pour le serveur AAA.

exéc

Exécute l'autorisation pour déterminer si l'utilisateur est autorisé à exécuter un shell EXEC. Cette fonction retourne les informations du profil de l'utilisateur telles que les informations de commande automatique.

ipmobile

Exécute l'autorisation pour les services IP mobiles.

multidiffusion

Télécharge la configuration de multidiffusion à partir du serveur AAA.

réseau

Exécute l’autorisation pour toutes les demandes de service liées au réseau, y compris le protocole Internet de ligne série (SLIP), PPP, PPP Network Control Programs (NCP) et AppleTalk Remote Access (ARA).

politique-if

Exécute l'autorisation pour l'application d'interface de politique de diamètre.

prépayé

Exécute l'autorisation pour les services prépayés de diamètre.

proxy de rayon

Exécute l'autorisation pour les services proxy.

accès inversé

Exécute l'autorisation pour les connexions d'accès inversés, telles que Telnet inversé.

service d'abonné

Exécute l'autorisation pour les services d'abonné iEdge tels que le réseau de numérotation privé virtuel (VPDN).

Modèle

Active l'autorisation de modèle pour le serveur AAA.

Par défaut

Utilise les méthodes d'autorisation listées qui suivent ce mot-clé comme liste par défaut des méthodes d'autorisation.

nom de liste

Chaîne de caractères utilisée pour nommer la liste des méthodes d'autorisation.

méthode1 [méthode2...]

(Facultatif) Identifie une ou plusieurs méthodes d'autorisation à utiliser pour l'autorisation. Une méthode peut être l'un des mots-clés énumérés dans le tableau ci-dessous.

Commande par défaut : L’autorisation est désactivée pour toutes les actions (équivalent au mot clé méthode none ).

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande aaa d'autorisation pour activer l'autorisation et créer des listes de méthodes nommées, qui définissent les méthodes d'autorisation qui peuvent être utilisées lorsqu'un utilisateur accède à la fonction spécifiée. Les listes de méthodes d'autorisation définissent les façons dont l'autorisation sera exécutée et la séquence dans laquelle ces méthodes seront exécutées. Une liste de méthodes est une liste nommée qui décrit les méthodes d'autorisation (telles que RADIUS ou TACACS+) qui doivent être utilisées dans l'ordre. Les listes de méthodes vous permettent de désigner un ou plusieurs protocoles de sécurité à utiliser pour l'autorisation, assurant ainsi un système de sauvegarde en cas d'échec de la méthode initiale. Le logiciel Cisco IOS utilise la première méthode listée pour autoriser les utilisateurs à des services réseau spécifiques ; si cette méthode ne répond pas, le logiciel Cisco IOS sélectionne la méthode suivante listée dans la liste des méthodes. Ce processus se poursuit jusqu'à ce qu'il y ait une communication réussie avec une méthode d'autorisation listée, ou jusqu'à ce que toutes les méthodes définies soient épuisées.

Le logiciel Cisco IOS tente l'autorisation avec la méthode listée suivante uniquement lorsqu'il n'y a pas de réponse de la méthode précédente. Si l'autorisation échoue à un moment quelconque de ce cycle, c'est-à-dire que le serveur de sécurité ou la base de données des noms d'utilisateur locaux répond en refusant les services utilisateur, le processus d'autorisation s'arrête et aucune autre méthode d'autorisation n'est tentée.

Si la commande aaa d'autorisation pour un type d'autorisation particulier est émise sans liste de méthodes nommées spécifiées, la liste de méthodes par défaut est automatiquement appliquée à toutes les interfaces ou lignes (où ce type d'autorisation s'applique) à l'exception de celles qui ont une liste de méthodes nommées explicitement définie. (Une liste de méthodes définie remplace la liste de méthodes par défaut.) Si aucune liste de méthodes par défaut n'est définie, aucune autorisation n'est alors effectuée. La liste des méthodes d'autorisation par défaut doit être utilisée pour effectuer l'autorisation sortante, telle qu'autoriser le téléchargement de pools IP à partir du serveur RADIUS.

Utilisez la commande aaa autorisation pour créer une liste en entrant les valeurs pour le nom de la liste et les arguments de la méthode, où le nom de la liste est n'importe quelle chaîne de caractères utilisée pour nommer cette liste (à l'exclusion de tous les noms de méthode) et la méthode identifie la liste des méthodes d'autorisation essayées dans la séquence donnée.

La commande d'autorisation aaa prend en charge 13 listes de méthodes séparées. Par exemple :

aaa autorisation configuration methodlist1 groupe radius

aaa autorisation configuration methodlist2 groupe rayon

...

aaa autorisation configuration methodlist13 groupe radius

Dans le tableau ci-dessous, les méthodes nom de groupe, groupe ldap, groupe radius et groupe tacacs + font référence à un ensemble de serveurs RADIUS ou TACACS+ précédemment définis. Utilisez les commandes radius-server host et tacacs-server host pour configurer les serveurs hôtes. Utilisez les commandes radius du serveur de groupe aaa, ldap du serveur de groupe aaa et tacacs+ du serveur de groupe aaa pour créer un groupe nommé de serveurs.

Le logiciel Cisco IOS prend en charge les méthodes d'autorisation suivantes :

  • Groupes de serveurs de cache : le routeur consulte ses groupes de serveurs de cache pour autoriser des droits spécifiques pour les utilisateurs.

  • Si-Authentifié --L'utilisateur est autorisé à accéder à la fonction demandée à condition que l'utilisateur ait été authentifié avec succès.

  • Local --Le routeur ou le serveur d'accès consulte sa base de données locale, telle que définie par la commande nom d'utilisateur, pour autoriser des droits spécifiques pour les utilisateurs. Seul un ensemble limité de fonctions peut être contrôlé via la base de données locale.

  • Aucun --Le serveur d'accès au réseau ne demande pas d'informations d'autorisation ; l'autorisation n'est pas effectuée sur cette ligne ou cette interface.

  • RADIUS : le serveur d'accès au réseau demande des informations d'autorisation au groupe de serveurs de sécurité RADIUS. L'autorisation RADIUS définit des droits spécifiques pour les utilisateurs en associant des attributs, qui sont stockés dans une base de données sur le serveur RADIUS, à l'utilisateur approprié.

  • TACACS+ --Le serveur d'accès au réseau échange des informations d'autorisation avec le démon de sécurité TACACS+. L'autorisation TACACS+ définit des droits spécifiques pour les utilisateurs en associant des paires attribut-valeur (AV), qui sont stockées dans une base de données sur le serveur de sécurité TACACS+, à l'utilisateur approprié.

Exemple : L'exemple suivant montre comment définir la liste des méthodes d'autorisation réseau nommée mygroup, qui spécifie que l'autorisation RADIUS sera utilisée sur les lignes série utilisant PPP. Si le serveur RADIUS ne répond pas, l'autorisation du réseau local sera effectuée.

réseau d'autorisation aaa mygroup group radius local 

Commandes associées

Description

comptabilité aaa

Permet la comptabilisation AAA des services demandés à des fins de facturation ou de sécurité.

rayon du serveur de groupe aaa

Regroupe différents hôtes de serveur RADIUS dans des listes distinctes et des méthodes distinctes.

aaa serveur de groupe tacacs+

Regroupe différents hôtes de serveur TACACS+ dans des listes distinctes et des méthodes distinctes.

nouveau modèle aaa

Active le modèle de contrôle d'accès AAA.

hôte du serveur radius

Spécifie un hôte de serveur RADIUS.

hôte tacacs-serveur

Spécifie un hôte TACACS+.

Nom d'utilisateur

Établit un système d'authentification basé sur le nom d'utilisateur.

Pour autoriser les connexions entre des types spécifiques de terminaux dans un réseau VoIP, utilisez la commande autoriser les connexions en mode de configuration du service vocal. Pour refuser des types spécifiques de connexions, utilisez la forme no de cette commande.

autoriser les connexions du type au type

pas d'autorisation de connexions du type au type

d'origine

Type de point de terminaison d'origine. Les choix suivants sont valides :

  • sip — Session Interface Protocol (SIP).

à

Indique que l'argument qui suit est la cible de connexion.

à saisir

Type de terminal de terminaison. Les choix suivants sont valides :

  • sip — Session Interface Protocol (SIP).

Commande par défaut : Les connexions SIP à SIP sont désactivées par défaut.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est utilisée pour autoriser les connexions entre des types spécifiques de terminaux dans une passerelle IP à IP multiservice Cisco. La commande est activée par défaut et ne peut pas être modifiée.

Exemple : L'exemple suivant spécifie que les connexions entre les points de terminaison SIP sont autorisées :

 Périphérique(config-voi-serv)# allow-connections sip à sip 

Commande

Description

service vocal

Passe en mode de configuration du service vocal.

Pour permettre l'insertion de '#' à n'importe quel endroit dans le dn du registre vocal, utilisez la commande allow-hash-in-dn en mode global du registre vocal. Pour désactiver cette fonction, utilisez la forme no de cette commande.

autoriser-hash-in-dn

pas de allow-hash-in-dn

autoriser-hash-in-dn

Autoriser l'insertion de hachage à tous les emplacements dans le registre vocal dn.

Commande par défaut : La commande est désactivée par défaut.

Mode de commande : configuration globale du registre vocal (config-register-global)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette commande, les caractères pris en charge dans le registre vocal dn étaient 0-9, + et *. La nouvelle commande est activée chaque fois que l'utilisateur a besoin d'insérer # dans le registre vocal dn. La commande est désactivée par défaut. Vous ne pouvez configurer cette commande que dans les modes Cisco Unified SRST et Cisco Unified E-SRST. Le caractère # peut être inséré à n'importe quel endroit dans le registre vocal dn. Lorsque cette commande est activée, les utilisateurs doivent changer le caractère de terminaison par défaut (#) en un autre caractère valide à l'aide de la commande dial-peer terminator en mode de configuration.

Exemple : L'exemple suivant montre comment activer la commande en mode E-SRST, SRST et comment changer le terminateur par défaut :

 Routeur(config)#voice register global Routeur(config-register-global)#mode esrst Routeur(config-register-global)#allow-hash-in-dn Routeur(config)#voice register global Routeur(config-register-global)#no mode [Default SRST mode] Routeur(config-register-global)#allow-hash-in-dn Routeur(config)#dial-peer terminator ? Caractère WORD Terminator : '0'-'9', 'A'-'F', '*', ou '#' Routeur(config)#terminateur dial-peer *

Commande

Description

terminateur de numérotation

Configure le caractère utilisé comme terminateur pour les numéros composés de longueur variable.

Pour entrer en mode de configuration de l'application de redondance, utilisez la commande redondance de l'application en mode de configuration de la redondance.

redondance d'application

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : Configuration de la redondance (config-red)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande redondance d'application pour configurer la redondance d'application pour la haute disponibilité.

Exemple : L'exemple suivant montre comment entrer en mode de configuration d'application de redondance :

 Périphérique# configurer le terminal Périphérique(config)# redondance Périphérique(config-red)# redondance d’application Périphérique(config-red-app)#

Commande

Description

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

Pour définir la passerelle par défaut d'une application, utilisez la commande app-default-gateway en mode de configuration de l'hébergement d'applications. Pour supprimer le gatway par défaut, utilisez la forme no de cette commande.

app-default-gateway [adresse ip guest-interface network-interface-number]

pas app-default-gateway [adresse ip guest-interface network-interface-number]

guest-interface network-interface-number

Configure l'interface invité. Le numéro d'interface réseau correspond au numéro Ethernet du conteneur.

adresse ip

Adresse IP de la passerelle par défaut.

Commande par défaut : La passerelle par défaut n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande app-default-gateway pour définir la passerelle par défaut pour une application. Les connecteurs de passerelle sont des applications installées sur le conteneur Cisco IOS XE GuestShell.

Exemple : L'exemple suivant montre comment définir la passerelle par défaut pour l'application :

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une application et pour entrer en mode de configuration d'hébergement d'application, utilisez la commande app-hosting appid en mode de configuration globale. Pour supprimer l'application, utilisez le formulaire no de cette commande.

app-hosting appid application-name

nom de l'application

Spécifie un nom d'application.

Commande par défaut : Aucune application n'est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :L'argument du nom de l'application peut contenir jusqu'à 32 caractères alphanumériques.

Vous pouvez mettre à jour la configuration de l'hébergement de l'application, après avoir configuré cette commande.

Exemple : L'exemple suivant montre comment configurer une application :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

Pour remplacer le profil de ressource fourni par l'application, utilisez la commande app-resoure profile en mode de configuration de l'hébergement de l'application. Pour revenir au profil de ressource spécifié par l'application, utilisez le formulaire no de cette commande.

app-resoure profile profile-name

pas app-resoure profile profile-name

nom du profil

Nom du profil de ressource.

Commande par défaut : Le profil de ressource est configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du CPU virtuel (vCPU) peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.

Seul le profil personnalisé est pris en charge.

La commande configure le profil de ressource d'application personnalisée et entre en mode de configuration du profil de ressource d'application personnalisée.

Exemple : L’exemple suivant montre comment modifier l’affectation des ressources d’une application :

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

Pour configurer une passerelle d'interface réseau virtuelle pour une application, utilisez la commande app-vnic gateway en mode de configuration de l'hébergement d'applications. Pour supprimer la configuration, utilisez le formulaire no de cette commande.

Cette commande est prise en charge uniquement sur les plateformes de routage. Il n'est pas pris en charge sur les plateformes de commutation.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

numéro virtualportgroup

Configure une interface VirtualPortGroup pour la passerelle.

guest-interface network-interface-number Configure une interface invité pour la passerelle.

Commande par défaut : La passerelle réseau virtuelle n'est pas configurée.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Après avoir configuré la passerelle d'interface réseau virtuelle pour une application, le mode de commande passe au mode de configuration de la passerelle d'hébergement d'applications. Dans ce mode, vous pouvez configurer l'adresse IP de l'interface invité.

Exemple : L’exemple suivant montre comment configurer la passerelle de gestion d’une application :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

adresse électronique de l'invité

Configure une adresse IP pour l'interface invité.

Pour activer la prise en charge de l'en-tête d'ID affirmé dans les demandes ou les messages de réponse entrants du protocole SIP (Session Initiation Protocol) et pour envoyer les informations de confidentialité de l'ID affirmé dans les demandes ou les messages de réponse SIP sortants, utilisez la commande asserted-id dans le mode de configuration VoIP-SIP du service vocal ou le mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de l'en-tête ID affirmé, utilisez le formulaire no de cette commande.

système asserted-id { pai | ppi }

aucun système asserted-id { pai | ppi }

pai

(Facultatif) Active l'en-tête de confidentialité P-Asserted-Identity (PAI) dans les demandes SIP entrantes et sortantes ou les messages de réponse.

ppi

(Facultatif) Active l'en-tête de confidentialité P-Preferred-Identity (PPI) dans les demandes SIP entrantes et les demandes SIP sortantes ou les messages de réponse.

système

Indique que l'asserted-id utilise le paramètre CLI global forcé. Ce mot-clé n'est disponible que pour le mode de configuration du tenant.

Commande par défaut : Les informations de confidentialité sont envoyées à l'aide de l'en-tête Remote-Party-ID (RPID) ou de l'en-tête FROM.

Mode de commande : Configuration du service vocal VoIP-SIP (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous choisissez le mot-clé pai ou le mot-clé ppi , la passerelle construit l'en-tête PAI ou l'en-tête PPI, respectivement, dans la pile SIP commune. Le mot-clé pai ou le mot-clé ppi a la priorité sur l'en-tête Remote-Party-ID (RPID) et supprime l'en-tête RPID du message sortant, même si le routeur est configuré pour utiliser l'en-tête RPID au niveau global.

Exemple : L'exemple suivant montre comment activer la prise en charge de l'en-tête de confidentialité PAI :

 Routeur> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

L'exemple suivant montre l'ID affirmé utilisé dans le mode de configuration du tenant de classe vocale :

Routeur(config-class)# système asserted-id

Commande

Description

info-appel rtcp-to-sip

Spécifie le traitement des informations d'appel pour les appels RTCP vers SIP.

confidentialité

Définit la confidentialité en prise en charge de la norme RFC 3323.

voice-class sip asserted-id

Active la prise en charge de l'en-tête d'ID affirmé dans les demandes SIP entrantes et sortantes ou les messages de réponse en mode de configuration d'homologue de numérotation.

Pour configurer la prise en charge de la charge utile asymétrique SIP (Session Initiation Protocol), utilisez la commande charge utile asymétrique en mode de configuration SIP ou en mode de configuration du tenant de classe vocale. Pour désactiver la prise en charge de charge utile asymétrique, utilisez la forme no de cette commande.

charge utileasymétrique { dtmf | dynamic-codecs | full | system }

pas de charge utileasymétrique { dtmf | dynamic-codecs | full | system }

dtmf

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est uniquement DTMF (Dual-tone multi-frequency).

codecs dynamiques

(Facultatif) Indique que la prise en charge de la charge utile asymétrique ne concerne que les charges utiles de codec dynamiques.

complet

(Facultatif) Indique que la prise en charge de la charge utile asymétrique est à la fois pour les charges utiles DTMF et les codecs dynamiques.

système

(Facultatif) Indique que la charge utile asymétrique utilise la valeur globale.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration SIP du service vocal (conf-serv-sip), configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Entrez le mode de configuration SIP à partir du mode de configuration du service vocal, comme illustré dans l'exemple.

Pour Cisco UBE, le type de charge utile asymétrique SIP est pris en charge pour les codecs audio/vidéo, DTMF et NSE. Par conséquent, les mots-clés dtmf et dynamic-codecs sont mis en correspondance interne avec le mot-clé complet pour fournir une prise en charge de type charge utile asymétrique pour les codecs audio/vidéo, DTMF et NSE.

Exemple : L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement sur un réseau SIP pour les codecs DTMF et dynamiques :

 Routeur(config)# service vocal voip Routeur(conf-voi-serv)# sip Routeur(conf-serv-sip)# charge utile asymétrique pleine

L'exemple suivant montre comment configurer une charge utile asymétrique complète globalement dans le mode de configuration du tenant de classe vocale :

Routeur(classe de configuration)# système de charge utile asymétrique

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

charge utile asymétrique sip de classe vocale

Configure la prise en charge de la charge utile asymétrique SIP sur un pair de numérotation.

Pour activer l'authentification SIP digest sur un pair de numérotation individuel, utilisez la commande d'authentification en mode de configuration vocale du pair de numérotation. Pour désactiver l'authentification SIP digest, utilisez la forme no de cette commande.

authentification username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

pas d'authentification nom d'utilisateur nom d'utilisateur mot de passe { 0 | 6 | 7 } mot de passe [realm realm | challenge | all ]

Nom d'utilisateur

Indique le nom d'utilisateur de l'utilisateur qui fournit l'authentification.

Nom d'utilisateur

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification. Un nom d'utilisateur doit comporter au moins quatre caractères.

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé des mots de passe à l'aide d'un schéma de chiffrement avancé de type 6 (AES).

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domaine

(Facultatif) Indique le domaine dans lequel les informations d'authentification sont applicables.

domaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

toutes

(Facultatif) Spécifie toutes les entrées d'authentification pour l'utilisateur (dial-peer).

Commande par défaut : L'authentification SIP digest est désactivée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lors de l'activation de l'authentification digest :

  • Un seul nom d'utilisateur peut être configuré par pair de numérotation. Toute configuration de nom d'utilisateur existante doit être supprimée avant de configurer un nom d'utilisateur différent.

  • Un maximum de cinq arguments de mot de passe ou domaine peuvent être configurés pour n'importe quel nom d'utilisateur.

Les arguments nom d'utilisateur et mot de passe sont utilisés pour authentifier un utilisateur. Un serveur/proxy d'authentification émettant une réponse de défi 407/401 comprend un domaine dans la réponse de défi et l'utilisateur fournit des informations d'authentification qui sont valides pour ce domaine. Etant donné qu'un maximum de cinq serveurs proxy dans le chemin de signalisation peuvent essayer d'authentifier une demande donnée d'un client d'agent utilisateur (UAC) vers un serveur d'agent utilisateur (UAS), un utilisateur peut configurer jusqu'à cinq combinaisons de mots de passe et de domaines pour un nom d'utilisateur configuré.

L'utilisateur fournit le mot de passe en texte brut, mais il est chiffré et enregistré pour la réponse au défi 401. Si le mot de passe n'est pas enregistré sous forme chiffrée, un mot de passe indésirable est envoyé et l'authentification échoue.

  • La spécification du domaine est facultative. S'il est omis, le mot de passe configuré pour ce nom d'utilisateur s'applique à tous les domaines qui tentent de s'authentifier.

  • Un seul mot de passe peut être configuré à la fois pour tous les domaines configurés. Si un nouveau mot de passe est configuré, il remplace tout mot de passe précédemment configuré.

Cela signifie qu'un seul mot de passe global (un sans domaine spécifié) peut être configuré. Si vous configurez un nouveau mot de passe sans configurer un domaine correspondant, le nouveau mot de passe écrase le précédent.

  • Si un domaine est configuré pour un nom d'utilisateur et un mot de passe précédemment configurés, cette spécification de domaine est ajoutée à la configuration du nom d'utilisateur et du mot de passe existants. Cependant, une fois qu'un domaine est ajouté à la configuration d'un nom d'utilisateur et d'un mot de passe, cette combinaison nom d'utilisateur et mot de passe n'est valide que pour ce domaine. Un domaine configuré ne peut pas être supprimé d'une configuration de nom d'utilisateur et de mot de passe sans d'abord supprimer toute la configuration de ce nom d'utilisateur et de ce mot de passe - vous pouvez ensuite reconfigurer cette combinaison de nom d'utilisateur et de mot de passe avec ou sans un domaine différent.

  • Dans une entrée contenant à la fois un mot de passe et un domaine, vous pouvez changer le mot de passe ou le domaine.

  • Utilisez la commande Tout non authentifié pour supprimer toutes les entrées d'authentification de l'utilisateur.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré en tant que type 6 avant de l'enregistrer dans la configuration en cours d'exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un format de mot de passe de type 6 ou 7 valide et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. Sans la connaissance de la clé principale, les mots de passe de type 6 sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, les mots de passe de type 6 ne peuvent pas être déchiffrés, ce qui peut entraîner l'échec de l'authentification pour les appels et les enregistrements.

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.

Le message d'avertissement suivant s'affiche lorsque le type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment configurer la commande dans la configuration du tenant :

 tenant de classe vocale 200 registrar dns:40461111.cisco.com scheme sips expire 240 refresh-ratio 50 tcp tls numéro d'identification ABC5091_Nom d'utilisateur LGW XYZ1076_Mot de passe LGw 0 abcxxxxxxx realm Broadworks nom d'utilisateur d'authentification ABC5091_Mot de passe LGw 0 abcxxxxxxx realm BroadWorks 

L'exemple suivant montre comment activer l'authentification digest :

 Routeur> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

L'exemple suivant montre comment supprimer une authentification digest précédemment configurée :

 Routeur> enable Routeur# configure terminal Routeur(config)# dial-peer voice 1 pots Routeur(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Commande

Description

authentification (SIP UA)

Active l'authentification SIP digest globalement.

identifiants (SIP UA)

Configure un Cisco UBE pour envoyer un message d'enregistrement SIP lorsqu'il est à l'état UP.

organisateur local

Configure les paramètres généraux pour substituer un nom d'hôte local DNS à l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles SIP IOS Cisco d’enregistrer des numéros E.164 pour le compte des téléphones FXS, EFXS et SCCP avec un proxy SIP externe ou un registrar SIP.

hôte local sip de classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour lier l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique, utilisez la commande bind en mode de configuration SIP. Pour désactiver la liaison, utilisez la forme no de cette commande.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

contrôle

Lie les paquets de signalisation SIP (Session Initiation Protocol).

média

Lie uniquement les paquets média.

toutes

Lie la signalisation SIP et les paquets média. L'adresse source (l'adresse qui indique d'où provient la requête SIP) des paquets de signalisation et de média est définie sur l'adresse IPv4 ou IPv6 de l'interface spécifiée.

interface source

Spécifie une interface comme adresse source des paquets SIP.

id d'interface

Spécifie l'une des interfaces suivantes :

  • Asynchrone : Interface ATM

  • BVI : Interface virtuelle Bridge-Group

  • CTunnel : interface CTunnel

  • Numéroteur : Interface du numéroteur

  • Ethernet : IEEE 802.3

  • Ethernet rapide : Ethernet rapide

  • Lex : interface Lex

  • Rebouclage : Interface de rebouclage

  • Multilink : Interface de groupe multiliaison

  • Nul : Interface nulle

  • Série : Interface série (Frame Relay)

  • Tunnel : Interface du tunnel

  • Vif : Interface hôte de multidiffusion PGM

  • Modèle virtuel : Interface de modèle virtuel

  • Virtual-TokenRing : Sonnerie de jeton virtuelle

adresse ipv4 adresse ipv4

(Facultatif) Configure l'adresse IPv4. Plusieurs adresses IPv4 peuvent être configurées sous une seule interface.

adresse ipv6 adresse ipv6

(Facultatif) Configure l'adresse IPv6 sous une interface IPv4. Plusieurs adresses IPv6 peuvent être configurées sous une interface IPv4.

Commande par défaut : La liaison est désactivée.

Mode de commande : Configuration SIP (conf-serv-sip) et service partagé de la classe vocale.

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Async, Ethernet, FastEthernet, Loopback et Serial (y compris le relais de trame) sont des interfaces au sein de l'application SIP.

Si la commande bind n'est pas activée, la couche IPv4 fournit toujours la meilleure adresse locale.

Exemple : L'exemple suivant définit la liaison sur un réseau SIP :

 Routeur(config)# voice serv voip Routeur(config-voi-serv)# sip Routeur(config-serv-sip)# bind control source-interface FastEthernet 0 

Commande

Description

sip

Passe en mode de configuration SIP à partir du mode de configuration VoIP du service vocal.

Pour activer les configurations de base pour Call-Home, utilisez la commande Call-Home reporting en mode de configuration globale.

reporting call-home { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonyme

Permet au profil du CAT Call-Home d'envoyer uniquement des messages de panne, d'inventaire et de test et d'envoyer les messages de manière anonyme.

contact-email-addr adresse email

Active la capacité de rapport complète du service Smart Call Home et envoie un message d'inventaire complet à partir du profil TAC Call-Home au serveur Smart Call Home pour lancer le processus d'enregistrement complet.

http-proxy { ipv4-address | ipv6-address | name }

Configure une adresse IPv4 ou IPv6 ou un nom de serveur. Longueur maximale de 64 caractères.

L'option proxy HTTP vous permet d'utiliser votre propre serveur proxy pour tamponner et sécuriser les connexions Internet à partir de vos périphériques.

port numéro de port

Spécifie le numéro de port. Compris entre 1 et 65535.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Après avoir activé avec succès Call-Home en mode d’enregistrement anonyme ou complet à l’aide de la commande Call-Home reporting , un message d’inventaire est envoyé. Si Call-Home est activé en mode d'enregistrement complet, un message d'inventaire complet pour le mode d'enregistrement complet est envoyé. Si l'appel d'accueil est activé en mode anonyme, un message d'inventaire anonyme est envoyé. Pour plus d'informations sur les détails du message, voir Alert Group Trigger Events and Commands.

Exemple : L'exemple suivant vous permet d'activer la fonction de rapport complète du service Smart Call Home et d'envoyer un message d'inventaire complet :

 Périphérique# configurer périphérique terminal(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Pour activer la prise en charge de Cisco Unified SRST et entrer en mode de configuration de secours du gestionnaire d'appels, utilisez la commande call-manager-fallback en mode de configuration globale. Pour désactiver la prise en charge de Cisco Unified SRST, utilisez le formulaire no de cette commande.

call-manager-fallback

pas de basculement du gestionnaire d'appels

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment entrer en mode de configuration call-manager-fallback :

 Périphérique(config)# call-manager-fallback Périphérique(config-cm-fallback)#

Commande

Description

cor

Configure COR sur les pairs de numérotation associés aux numéros de répertoire.

Pour activer la validation d'identité du serveur, du client ou d'un certificat pair pendant la négociation TLS, utilisez la commande cn-san validate en mode de configuration du profil tls de la classe vocale. Pour désactiver la validation de l'identité du certificat, n'utilisez aucune forme de cette commande.

cn-san validate { serveur | client | bidirectionnel }

no cn-san validate { server | client | bidirectionnel }

serveur de validation

Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

valider le client

Permet la validation de l'identité du client via les champs CN et SAN du certificat client pendant les connexions SIP/TLS côté serveur.

valider bidirectionnel

Permet la validation de l'identité du client et du serveur via les champs CN-SAN.

Commande par défaut : La validation de l’identité est désactivée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La validation de l'identité du serveur est associée à une connexion de signalisation sécurisée via les configurations globales de signalisation crypto et de profil tls de classe vocale .

La commande est améliorée pour inclure les mots-clés client et bidirectionnels . L'option client permet à un serveur de valider l'identité d'un client en vérifiant les noms d'hôtes CN et SAN inclus dans le certificat fourni par rapport à une liste de confiance de FQDN cn-san. La connexion ne sera établie que si une correspondance est trouvée. Cette liste de FQDN cn-san est également utilisée pour valider un certificat de serveur, en plus du nom d'hôte cible de la session. L'option bidirectionnelle valide l'identité de pair pour les connexions client et serveur en combinant les modes serveur et client . Lorsque vous configurez cn-san validate, l'identité du certificat pair est validée pour chaque nouvelle connexion TLS.

La commande voice class tls-profile peut être associée à un tenant de classe vocale. Pour la validation CN-SAN du certificat client, définissez une liste des noms d'hôtes et des modèles autorisés à l'aide de la commande cn-san tag san-name.

Exemples : L'exemple suivant illustre comment configurer un profil tls de classe vocale et associer la fonctionnalité de validation de l'identité du serveur :

 Routeur(config)#voice class tls-profile 2 Routeur(config-class)#cn-san validate server
 Routeur(config)#voice class tls-profile 3 Routeur(config-class)#cn-san validate client 
 Routeur(config)#voice class tls-profile 4 Routeur(config-class)#cn-san validate bidirectionnel

Commande

Description

classe vocale profil tls

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

cn-san tag san-name

Liste des noms CN-SAN utilisés pour valider le certificat pair pour les connexions TLS entrantes ou sortantes.

Pour configurer une liste de nom de domaine complet (FQDN) à valider par rapport au certificat pair pour les connexions TLS entrantes ou sortantes, utilisez la commande cn-san en mode de configuration du profil tls de classe vocale. Pour supprimer l'entrée de validation de certificat cn-san, utilisez le formulaire no de cette commande.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Spécifie la balise de l'entrée de liste FDQN cn-san .

fdqn

Spécifie le nom de domaine complet ou un caractère générique de domaine sous la forme de *.domain-name.

Commande par défaut : Aucun nom cn-san n'est configuré.

Mode de commande : Mode de configuration du profil tls de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Dublin 17.12.1a

Cette commande a été introduite.

Directives d’utilisation : Les noms de domaine complets utilisés pour la validation des certificats pairs sont affectés à un profil TLS avec jusqu'à dix entrées cn-san . Au moins une de ces entrées doit être associée à un nom de domaine complet (FQDN) dans les champs Nom commun (CN) ou Nom alternatif du sujet (SAN) avant qu'une connexion TLS ne soit établie. Pour correspondre à n'importe quel hôte de domaine utilisé dans un champ CN ou SAN, une entrée cn-san peut être configurée avec un caractère générique de domaine, strictement sous la forme *.domain-name (par exemple *.cisco.com). Aucune autre utilisation des caractères génériques n'est autorisée.

Pour les connexions entrantes, la liste est utilisée pour valider les champs CN et SAN dans le certificat client. Pour les connexions sortantes, la liste est utilisée avec le nom d'hôte cible de session pour valider les champs CN et SAN dans le certificat du serveur.

Les certificats de serveur peuvent également être vérifiés en faisant correspondre le nom de domaine complet cible de session SIP à un champ CN ou SAN.

Exemple : L'exemple suivant permet globalement d'activer les noms cn-san :

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

Pour spécifier une liste de codecs préférés à utiliser sur un pair de numérotation, utilisez la commande préférence de codec en mode de configuration de la classe vocale. Pour désactiver cette fonctionnalité, utilisez la forme no de cette commande.

codec valeur préférence type codec

no codec valeur préférence type codec

valeur

L’ordre de préférence ; 1 est le plus préféré et 14 est le moins préféré.

type de codec

Les valeurs du codec préféré sont les suivantes :

  • g711alaw —G.711 a-law 64 000 bps.

  • g711ulaw —G.711 mu-law 64 000 bps.

  • opus —Opus jusqu'à 510 kbps.

Commande par défaut : Si cette commande n'est pas saisie, aucun type spécifique de codecs n'est identifié avec préférence.

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les routeurs situés aux extrémités opposées du WAN peuvent devoir négocier la sélection du codec pour les pairs de numérotation du réseau. La commande codec preference spécifie l'ordre de préférence pour la sélection d'un codec négocié pour la connexion. Le tableau ci-dessous décrit les options de charge utile vocale et les valeurs par défaut pour les codecs et les protocoles vocaux par paquets.

Tableau 1. Options et paramètres par défaut de la charge utile vocale par trame

Codec

Protocole

Options de la charge utile vocale (en octets)

Charge utile vocale par défaut (en octets)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 à 240 en multiples de 40 40 à 240 en multiples de 40

160 240 240

opus

VoIP

Variable

--

Exemple : L'exemple suivant montre comment configurer le profil de codec :

 codec de classe vocale 99 codec préférence 1 codec opus préférence 2 codec g711ulaw préférence 3 g711alaw sortie 

Commande

Description

codec de classe vocale

Passe en mode de configuration de classe vocale et attribue un numéro de balise d'identification à une classe vocale de codec.

Pour utiliser le port d'écoute global pour envoyer des demandes sur UDP, utilisez la commande connection-reuse en mode sip-ua ou en mode de configuration du tenant de classe vocale. Pour la désactiver, utilisez aucune forme de cette commande.

connexion-réutilisation { système via-port | }

pas de connexion-réutilisation { système via-port | }

port d'interconnexion

Envoie les réponses au port présent dans l'en-tête via.

système

Indique que les demandes de réutilisation de connexion utilisent la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : La passerelle locale utilise un port UDP éphémère pour envoyer des demandes sur UDP.

Modes de commande : Configuration de l'UA SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : L'exécution de cette commande active le port d'écoute pour envoyer des requêtes sur UDP. Le port d'écoute par défaut pour le SIP normal non sécurisé est 5060 et le SIP sécurisé est 5061. Configurez la commande listen-port [non-secure | secure] port dans le service vocal voip > mode de configuration sip pour changer le port UDP global.

Exemples :

En mode sip-ua :

 Périphérique> enable Périphérique# configure terminal Périphérique(config)# sip-ua Périphérique(config-sip-ua)# connection-reuse via-port

En mode tenant de classe vocale :

 Périphérique> enable Périphérique# configure terminal Périphérique(config)# voice class tenant 1 Périphérique(config-class)# connection-reuse via-port

Commande

Description

port d'écoute

Modifie le Port d'écoute SIP UDP/TCP/TLS.

Pour modifier le quota de CPU ou l'unité allouée à une application, utilisez la commande cpu en mode de configuration du profil de ressource d'application personnalisé. Pour revenir au quota CPU fourni par l'application, utilisez le formulaire no de cette commande.

unité centrale

aucune unité centrale

unité

Quota CPU à allouer pour une application. Les valeurs valides sont comprises entre 0 et 20000.

Commande par défaut : Le processeur par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Une unité CPU est l'allocation minimale du CPU par l'application. Le total des unités CPU est basé sur les unités CPU normalisées mesurées pour le périphérique cible.

Dans chaque paquet d'application, un profil de ressource spécifique à l'application est fourni qui définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.

Les valeurs des ressources sont spécifiques à l'application, et tout ajustement de ces valeurs doit garantir que l'application peut fonctionner de manière fiable avec les modifications.

Exemple : L'exemple suivant montre comment remplacer le quota du CPU fourni par l'application à l'aide d'un profil de ressource personnalisé :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour configurer une passerelle de multiplexage par répartition dans le temps (TDM) Cisco IOS Session Initiation Protocol (SIP), une passerelle Cisco Unified Border Element (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour envoyer un message d'enregistrement SIP lorsque vous êtes à l'état UP, utilisez la commande identifiants en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour désactiver les informations d'authentification SIP digest, utilisez la forme no de cette commande.

identifiants { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

aucun identifiant { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Facultatif) Indique que le protocole DHCP (Dynamic Host Configuration Protocol) doit être utilisé pour envoyer le message SIP.

numéro numéro

(Facultatif) Une chaîne de caractères représentant le bureau d'enregistrement auprès duquel le trunk SIP s'enregistrera (doit comporter au moins quatre caractères).

nom d'utilisateur nom d'utilisateur

Une chaîne de caractères représentant le nom d'utilisateur de l'utilisateur qui fournit l'authentification (doit comporter au moins quatre caractères). Cette option n'est valide que lors de la configuration d'un registrar spécifique à l'aide du mot-clé numéro .

mot de passe

Spécifie les paramètres du mot de passe pour l'authentification.

0

Spécifie le type de chiffrement en texte clair (pas de chiffrement).

6

Spécifie le chiffrement réversible sécurisé des mots de passe à l'aide d'un schéma de chiffrement avancé de type 6 (AES).

Nécessite la préconfiguration de la clé primaire AES.

7

Spécifie le type de chiffrement comme chiffré.

mot de passe

Une chaîne représentant le mot de passe pour l'authentification. Si aucun type de chiffrement n'est spécifié, le mot de passe sera au format texte clair. La chaîne doit comporter entre 4 et 128 caractères.

domaine domaine

(Facultatif) Une chaîne représentant le domaine dans lequel les informations d'authentification sont applicables.

Commande par défaut : Les informations d'authentification digest SIP sont désactivées.

Mode de commande : Configuration de l'UA SIP (config-sip-ua) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les règles de configuration suivantes s'appliquent lorsque les identifiants sont activés :

  • Un seul mot de passe est valide pour tous les noms de domaine. Un nouveau mot de passe configuré remplace tout mot de passe précédemment configuré.

  • Le mot de passe sera toujours affiché au format chiffré lorsque la commande credentials est configurée et que la commande show running-config est utilisée.

Le mot-clé dhcp de la commande signifie que le numéro principal est obtenu via DHCP et que la passerelle Cisco IOS SIP TDM, Cisco UBE ou Cisco Unified CME sur laquelle la commande est activée utilise ce numéro pour enregistrer ou annuler l'enregistrement du numéro principal reçu.

Il est obligatoire de spécifier le type de chiffrement du mot de passe. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré en tant que type 6 avant de l'enregistrer dans la configuration en cours d'exécution.

Si vous spécifiez le type de chiffrement comme 6 ou 7, le mot de passe saisi est vérifié par rapport à un format de mot de passe de type 6 ou 7 valide et enregistré comme type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. Sans la connaissance de la clé principale, les mots de passe de type 6 sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, les mots de passe de type 6 ne peuvent pas être déchiffrés, ce qui peut entraîner l'échec de l'authentification pour les appels et les enregistrements.

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Dans YANG, vous ne pouvez pas configurer le même nom d'utilisateur dans deux domaines différents.

Exemple : L'exemple suivant montre comment configurer les informations d'authentification SIP digest en utilisant le format chiffré :

 Routeur> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# identifiants dhcp password 6 095FB01AA000401 realm example.com 

L'exemple suivant montre comment désactiver les informations d'authentification SIP digest lorsque le type de chiffrement a été spécifié :

 Routeur> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Commande

Description

authentification (dial peer)

Active l'authentification SIP digest sur un pair de numérotation individuel.

authentification (SIP UA)

Active l'authentification SIP digest.

organisateur local

Configure les paramètres généraux pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants.

s’inscrire

Permet aux passerelles Cisco IOS SIP TDM d’enregistrer des numéros E.164 pour les téléphones FXS, EFXS et SCCP sur un proxy SIP externe ou un registrar SIP.

hôte local sip de classe vocale

Configure les paramètres pour remplacer un nom d'hôte local DNS à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur un pair de numérotation individuel, en écrasant le paramètre global.

Pour spécifier la préférence pour une suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans le SDP dans l'offre et la réponse, utilisez la commande crypto en mode de configuration de classe vocale. Pour désactiver cette fonctionnalité, utilisez la forme no de cette commande.

suite de chiffrement crypto-préférence

pas de préférence de chiffrement

préférence

Spécifie la préférence pour une suite de chiffrement. La plage est comprise entre 1 et 4, où 1 est la plus élevée.

suite de chiffrement

Associe la suite de chiffrement à la préférence. Les suites de chiffrement suivantes sont prises en charge :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Commande par défaut : Si cette commande n'est pas configurée, le comportement par défaut est d'offrir les suites srtp-cipher dans l'ordre de préférence suivant :

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Mode de commande : classe vocale srtp-crypto (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si vous modifiez la préférence d'une suite de chiffrement déjà configurée, la préférence est écrasée.

Exemple :

Spécifier la préférence pour les suites de chiffrement SRTP

Voici un exemple pour spécifier la préférence pour les suites de chiffrement SRTP :

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Remplacer une préférence de suite de chiffrement

Spécifier la préférence de suite de chiffrement SRTP :

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Voici l'extrait de la sortie de commande show running-config montrant la préférence de suite de chiffrement :

 Device# show running-config classe vocale srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

Si vous souhaitez modifier la préférence 4 en AES_CM_128_HMAC_SHA1_80, exécutez la commande suivante :

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de la sortie de commande show running-config montrant le changement dans la suite de chiffrement :

 Device# show running-config classe vocale srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

Si vous souhaitez modifier la préférence de AES_CM_128_HMAC_SHA1_80 à 3, exécutez les commandes suivantes :

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Voici l'extrait de la sortie de commande show running-config montrant la préférence de suite de chiffrement écrasée :

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Commande

Description

srtp-crypto

Affecte une liste de préférences de sélection de suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale.

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour générer les paires de clés Rivest, Shamir et Adelman (RSA), utilisez la commande crypto key generate rsa en mode de configuration globale.

cryptokey generate rsa [{ general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

clés générales

(Facultatif) Indique qu'une paire de clés à usage général sera générée, ce qui est la valeur par défaut.

clés d'utilisation

(Facultatif) Indique que deux paires de clés à usage spécial RSA, une paire de chiffrement et une paire de signature, seront générées.

signature

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de signature.

cryptage

(Facultatif) Indique que la clé publique RSA générée sera une clé d'utilisation spéciale de chiffrement.

étiquette étiquette clé

(Facultatif) Indique le nom qui est utilisé pour une paire de clés RSA lorsqu'elles sont exportées.

Si une étiquette de clé n'est pas spécifiée, le nom de domaine complet (FDQN) du routeur est utilisé.

exportable

(Facultatif) Indique que la paire de clés RSA peut être exportée vers un autre périphérique Cisco, tel qu'un routeur.

module modulus-taille

(Facultatif) Spécifie la taille IP du module de clé.

Par défaut, le module d’une clé d’autorité de certification (AC) est de 1024 bits. Le module recommandé pour une clé CA est de 2048 bits. La plage d'un module de clé d'autorité de certification est comprise entre 350 et 4096 bits.

nom de stockage :

(Facultatif) Indique l'emplacement de stockage des clés. Le nom du périphérique de stockage est suivi des deux-points (:).

redondance

(Facultatif) Indique que la clé doit être synchronisée avec l'autorité de certification en attente.

sur devicename :

(Facultatif) Indique que la paire de clés RSA sera créée sur le périphérique spécifié, y compris un jeton USB (Universal Serial Bus), un disque local ou NVRAM. Le nom du périphérique est suivi des deux-points (:).

Les clés créées sur un jeton USB doivent être de 2048 bits ou moins.

Commande par défaut : Les bi-clés RSA n'existent pas.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande crypto key generate rsa pour générer des paires de clés RSA pour votre périphérique Cisco (tel qu'un routeur).

Les clés RSA sont générées par paires : une clé RSA publique et une clé RSA privée.

Si votre routeur dispose déjà de clés RSA lorsque vous émettez cette commande, vous serez averti et invité à remplacer les clés existantes par de nouvelles clés.

La commande crypto key generate rsa n'est pas enregistrée dans la configuration du routeur ; cependant, les clés RSA générées par cette commande sont enregistrées dans la configuration privée dans NVRAM (qui n'est jamais affichée à l'utilisateur ou sauvegardée sur un autre périphérique) la prochaine fois que la configuration est écrite dans NVRAM.

  • Clés à usage spécial : Si vous générez des clés d'utilisation spéciale, deux paires de clés RSA seront générées. Une paire sera utilisée avec toute politique d'échange de clés Internet (IKE) qui spécifie les signatures RSA comme méthode d'authentification, et l'autre paire sera utilisée avec toute politique IKE qui spécifie les clés RSA comme méthode d'authentification.

    Une autorité de certification est utilisée uniquement avec les politiques IKE spécifiant les signatures RSA, pas avec les politiques IKE spécifiant les non-ces chiffrés RSA. (Cependant, vous pouvez spécifier plus d'une politique IKE et avoir des signatures RSA spécifiées dans une politique et des non-codes chiffrés RSA dans une autre politique.)

    Si vous prévoyez d'avoir les deux types de méthodes d'authentification RSA dans vos politiques IKE, vous pouvez préférer générer des clés d'utilisation spéciale. Avec des clés à usage spécial, chaque clé n'est pas inutilement exposée. (Sans clés d'utilisation spéciale, une clé est utilisée pour les deux méthodes d'authentification, augmentant ainsi l'exposition de cette clé).

  • Clés à usage général : Si vous générez des clés à usage général, une seule paire de clés RSA sera générée. Cette paire sera utilisée avec les politiques IKE spécifiant soit les signatures RSA, soit les clés cryptées RSA. Par conséquent, une paire de clés à usage général peut être utilisée plus fréquemment qu'une paire de clés à usage spécial.

  • Bi-clés nominatives : Si vous générez une paire de clés nommée à l'aide de l'argument key-label, vous devez également spécifier le mot-clé usage-keys ou le mot-clé general-keys . Les paires de clés nommées vous permettent d'avoir plusieurs paires de clés RSA, permettant au logiciel Cisco IOS de gérer une paire de clés différente pour chaque certificat d'identité.

  • Longueur du module : Lorsque vous générez des clés RSA, vous serez invité à saisir une longueur de module. Plus le module est long, plus la sécurité est forte. Cependant, un module plus long prend plus de temps à générer (voir le tableau ci-dessous pour les temps d'échantillonnage) et prend plus de temps à utiliser.

    Tableau 2. Temps d'échantillonnage par longueur de module pour générer des clés RSA

    Routeur

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 secondes

    20 secondes

    4 minutes, 38 secondes

    Plus d’1 heure

    Cisco 4700

    Moins de 1 seconde

    1 seconde

    4 secondes

    50 secondes

    Le logiciel Cisco IOS ne prend pas en charge un module supérieur à 4096 bits. Une longueur inférieure à 512 bits n’est normalement pas recommandée. Dans certaines situations, le module le plus court peut ne pas fonctionner correctement avec IKE, nous recommandons donc d'utiliser un module minimum de 2048 bits.

    Des limites supplémentaires peuvent s'appliquer lorsque des clés RSA sont générées par le matériel cryptographique. Par exemple, lorsque des clés RSA sont générées par l'adaptateur de port de services VPN Cisco (VSPA), le module de clé RSA doit être d'au moins 384 bits et d'un multiple de 64.

  • Spécifier un emplacement de stockage pour les clés RSA : Lorsque vous émettez la commande crypto key generate rsa avec le storage devicename : mot-clé et argument, les clés RSA seront stockées sur le périphérique spécifié. Cet emplacement remplacera tous les paramètres de commande de stockage de clés cryptographiques .

  • Spécification d'un périphérique pour la génération de clés RSA : Vous pouvez spécifier le périphérique sur lequel les clés RSA sont générées. Les périphériques pris en charge incluent NVRAM, les disques locaux et les jetons USB. Si votre routeur dispose d'un jeton USB configuré et disponible, le jeton USB peut être utilisé comme périphérique cryptographique en plus d'un périphérique de stockage. L'utilisation d'un jeton USB comme dispositif cryptographique permet d'effectuer des opérations RSA telles que la génération de clés, la signature et l'authentification des informations d'authentification sur le jeton. La clé privée ne quitte jamais le jeton USB et n’est pas exportable. La clé publique est exportable.

    Les clés RSA peuvent être générées sur un jeton USB configuré et disponible, par l'utilisation du sur devicename : mot-clé et argument. Les clés qui résident sur un jeton USB sont enregistrées dans le stockage permanent des jetons lorsqu'elles sont générées. Le nombre de clés pouvant être générées sur un jeton USB est limité par l’espace disponible. Si vous tentez de générer des clés sur un jeton USB et qu’il est plein, vous recevrez le message suivant :

    % Erreur lors de la génération des clés : aucune ressource disponible 

    La suppression des clés supprimera immédiatement les clés stockées sur le jeton du stockage permanent. (Les clés qui ne résident pas sur un jeton sont enregistrées ou supprimées des emplacements de stockage non jeton lorsque la copie ou une commande similaire est émise).

  • Spécification de la génération de redondance de clé RSA sur un périphérique : Vous ne pouvez spécifier la redondance pour les clés existantes que si elles sont exportables.

Exemple : L’exemple suivant génère une paire de clés RSA 1024 bits d’utilisation générale sur un jeton USB avec l’étiquette « ms2 » avec les messages de débogage du moteur crypto affichés :

Device(config)# clé cryptographique génère rsa étiquette ms2 module 2048 sur usbtoken0 : Le nom des clés sera : ms2 % La taille du module de clé est 2048 bits % Génération de clés RSA 1024 bits, les clés seront sur jeton, non exportables...  7 janvier 02:41:40.895 : crypto_engine: Générer la paire de clés publique/privée [OK] 7 janvier 02:44:09.623 : crypto_engine: Créer une signature Jan 7 02:44:10.467 : crypto_engine: Vérifier la signature Jan 7 02:44:10.467 : CryptoEngine0 : CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 7 janvier 02:44:10.467 : CryptoEngine0 : CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Maintenant, les clés sur jeton étiquetées « ms2 » peuvent être utilisées pour l’inscription.

L'exemple suivant génère des clés RSA à utilisation spéciale :

Device(config)# crypto key generate rsa usage-keys Le nom des clés sera : myrouter.example.com Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés de signature. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes. Combien de bits dans le module [512]?  Génération de clés RSA.... [OK]. Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés de chiffrement. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes. Combien de bits dans le module [512]?  Génération de clés RSA.... [OK].

L'exemple suivant génère des clés RSA généralistes :

Device(config)# crypto key generate rsa general-keys Le nom des clés sera : myrouter.example.com Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés à usage général. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes. Combien de bits dans le module [512]?  Génération de clés RSA.... [OK].

L'exemple suivant génère la paire de clés RSA généralistes « exampleCAkeys » :

cryptokey générer rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

L'exemple suivant spécifie l'emplacement de stockage de la clé RSA de « usbtoken0: » pour « tokenkey1 » :

clé cryptographique générer rsa general-keys label tokenkey1 storage usbtoken0:

L'exemple suivant spécifie le mot-clé redondance :

Device(config)# clé cryptographique générer la redondance de l'étiquette rsa MYKEYS

Le nom des clés sera : MYKEYS

Choisissez la taille du module de clé dans la plage de 360 à 2048 pour vos clés à usage général. Le choix d’un module de clé supérieur à 512 peut prendre quelques minutes.

Combien de bits dans le module [512] :

% Génération de clés RSA 512 bits, les clés ne seront pas exportables avec redondance...[OK]

Commande

Description

Copier

Copie n'importe quel fichier d'une source vers une destination, utilisez la commande de copie en mode EXEC privilégié.

stockage de clés cryptographiques

Définit l'emplacement de stockage par défaut pour les paires de clés RSA.

moteur crypto de débogage

Affiche les messages de débogage sur les moteurs cryptographiques.

nom d'hôte

Spécifie ou modifie le nom d'hôte du serveur réseau.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine en pointillé-décimal).

afficher crypto key mypubkey rsa

Affiche les clés publiques RSA de votre routeur.

afficher les certificats crypto pki

Affiche des informations sur votre certificat PKI, votre autorité de certification et tout certificat d'autorité d'enregistrement.

Pour authentifier l'autorité de certification (AC) (en obtenant le certificat de l'AC), utilisez la commande crypto pki authentifier en mode de configuration globale.

crypto pki authentifier name

nom

Le nom de l'AC. C'est le même nom que celui utilisé lorsque l'AC a été déclarée avec la commande cryptocaidentity .

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est requise lorsque vous configurez initialement la prise en charge de l'autorité de certification sur votre routeur.

Cette commande authentifie l'autorité de certification auprès de votre routeur en obtenant le certificat auto-signé de l'autorité de certification qui contient la clé publique de l'autorité de certification. Comme l'AC signe son propre certificat, vous devez authentifier manuellement la clé publique de l'AC en contactant l'administrateur de l'AC lorsque vous saisissez cette commande.

Si vous utilisez le mode Router Advertisements (RA) (en utilisant la commande enrollment ) lorsque vous émettez la commande crypto pki authenticate , alors les certificats de signature et de chiffrement de l'autorité d'enregistrement seront renvoyés par l'AC et le certificat de l'AC.

Cette commande n'est pas enregistrée dans la configuration du routeur. Cependant, les clés publiques incorporées dans les certificats d'autorité de certification (et d'autorité de certification) reçus sont enregistrées dans la configuration dans le cadre de l'enregistrement de clés publiques de Rivest, Shamir et Adelman (RSA) (appelé « chaîne de clés publique RSA »).

Si l'AC ne répond pas après l'émission de cette commande, la commande du terminal sera renvoyée afin qu'elle reste disponible. Si cela se produit, vous devez saisir à nouveau la commande. Le logiciel Cisco IOS ne reconnaîtra pas les dates d'expiration des certificats de l'autorité de certification définies au-delà de l'année 2049. Si la période de validité du certificat de l'AC doit expirer après l'année 2049, le message d'erreur suivant s'affiche lors de la tentative d'authentification avec le serveur de l'AC : Si vous recevez un message d'erreur similaire à celui-ci, vérifiez la date d'expiration de votre certificat d'autorité de certification. Si la date d'expiration de votre certificat d'autorité de certification est fixée après l'année 2049, vous devez réduire la date d'expiration d'un an ou plus.

Exemple : Dans l'exemple suivant, le routeur demande le certificat de l'autorité de certification. L'AC envoie son certificat et le routeur invite l'administrateur à vérifier le certificat de l'AC en vérifiant l'empreinte digitale du certificat de l'AC. L'administrateur de l'AC peut également afficher l'empreinte digitale du certificat de l'AC, vous devez donc comparer ce que l'administrateur de l'AC voit à ce que le routeur affiche à l'écran. Si l'empreinte sur l'écran du routeur correspond à l'empreinte vue par l'administrateur de l'autorité de certification, vous devez accepter le certificat comme valide.

 Router(config)# crypto pki authentifier myca Le certificat a les attributs suivants : Empreinte digitale : 0123 4567 89AB CDEF 0123 Acceptez-vous ce certificat ? [oui/non] y#

Commande

Description

débogage crypto pki transactions

Affiche les messages de débogage pour la trace d'interaction (type de message) entre l'autorité de certification et le routeur.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

afficher les certificats crypto pki

Affiche des informations sur votre certificat, le certificat de l'autorité de certification et tous les certificats RA.

Pour importer un certificat manuellement via TFTP ou en tant que cut-and-paste au terminal, utilisez la commande crypto pki import en mode de configuration globale.

certificat crypto pki import name

nom certificat

Nom de l’autorité de certification (AC). Ce nom est le même que celui utilisé lorsque l'AC a été déclarée avec la commande crypto pki trustpoint .

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez saisir deux fois la commande crypto pki import si des clés d’utilisation (clés de signature et de chiffrement) sont utilisées. La première fois que la commande est entrée, l'un des certificats est collé dans le routeur ; la deuxième fois que la commande est entrée, l'autre certificat est collé dans le routeur. (Peu importe quel certificat est collé en premier.)

Exemple : L'exemple suivant montre comment importer un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».

 crypto pki trustpoint MS enroll terminal crypto pki authentifier MS ! crypto pki enroll MS crypto pki import certificat MS 

Commande

Description

point de confiance pki crypto

Déclare l'autorité de certification que votre routeur doit utiliser.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

terminal d'inscription

Spécifie l'inscription manuelle du certificat par copier-coller.

Pour déclarer le trustpoint que votre routeur doit utiliser, utilisez la commande crypto pki trustpoint en mode de configuration globale. Pour supprimer toutes les informations d'identité et les certificats associés au trustpoint, utilisez la forme no de cette commande.

redondance cryptopki trustpoint name crypto

aucune redondance crypto pki trustpoint name crypto

nom

Crée un nom pour le point de confiance. (Si vous avez précédemment déclaré le trustpoint et souhaitez simplement mettre à jour ses caractéristiques, spécifiez le nom que vous avez précédemment créé.)

redondance

(Facultatif) Indique que la clé et tous les certificats qui lui sont associés doivent être synchronisés avec l'autorité de certification (AC) en attente.

Commande par défaut : Votre routeur ne reconnaît aucun point de confiance tant que vous n'avez pas déclaré un point de confiance à l'aide de cette commande. Votre routeur utilise des identifiants uniques lors de la communication avec les serveurs OCSP (Online Certificate Status Protocol), tels que configurés dans votre réseau.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

Déclaration des points de confiance

Utilisez la commande crypto pki trustpoint pour déclarer un trustpoint, qui peut être une autorité de certification racine auto-signée ou une autorité de certification subordonnée. L'émission de la commande crypto pki trustpoint vous place en mode de configuration ca-trustpoint.

Vous pouvez spécifier des caractéristiques pour le trustpoint à l'aide des sous-commandes suivantes :

  • crl —Interroge la liste de révocation de certificats (CRL) pour s'assurer que le certificat du pair n'a pas été révoqué.

  • default (ca-trustpoint) —Réinitialise la valeur des sous-commandes du mode de configuration ca-trustpoint à leurs valeurs par défaut.

  • inscription —Spécifie les paramètres d'inscription (facultatif).

  • enrollment http-proxy —Accède à l'autorité de certification par HTTP via le serveur proxy.

  • inscription auto-signée —Spécifie l'inscription auto-signée (facultatif).

  • match certificate —Associe une liste de contrôle d'accès basée sur un certificat (ACL) définie avec la commande crypto ca certificate map .

  • ocsp disable-nonce —Indique que votre routeur n'enverra pas d'identifiants uniques, ou de non-ces, au cours des communications OCSP.

  • primary —Attribue un trustpoint spécifié comme trustpoint principal du routeur.

  • root —Définit le TFTP pour obtenir le certificat de l'autorité de certification et spécifie à la fois un nom pour le serveur et un nom pour le fichier qui stockera le certificat de l'autorité de certification.

Spécifier l'utilisation d'identifiants uniques

Lorsque vous utilisez OCSP comme méthode de révocation, des identifiants uniques, ou des non-ces, sont envoyés par défaut lors des communications entre pairs avec le serveur OCSP. L'utilisation d'identifiants uniques lors des communications du serveur OCSP permet des communications plus sécurisées et plus fiables. Cependant, tous les serveurs OCSP ne prennent pas en charge l'utilisation de prothèses dentaires uniques, consultez votre manuel OCSP pour plus d'informations. Pour désactiver l'utilisation d'identifiants uniques lors des communications OCSP, utilisez la sous-commande ocsp disable-nonce .

Exemple : L'exemple suivant montre comment déclarer l'autorité de certification nommée ka et spécifier les paramètres d'inscription et de CRL :

 crypto pki trustpoint ka  url d'inscription http://kahului:80 

L'exemple suivant montre une ACL basée sur un certificat avec le Groupe d'étiquettes défini dans une commande crypto pki certificate map et inclus dans la sous-commande match certificate de la commande crypto pki trustpoint :

 carte de certificat crypto pki groupe 10  nom du sujet co ou=WAN  nom du sujet co o=Cisco ! crypto pki trustpoint pki1  correspond au groupe de certificats 

L'exemple suivant montre qu'un certificat auto-signé est désigné pour un trustpoint nommé local en utilisant la sous-commande d'inscription auto-signée de la commande trustpoint crypto pki :

 crypto pki trustpoint local  inscription auto-signée 

L'exemple suivant montre que l'identifiant unique est désactivé pour les communications OCSP pour un trustpoint créé précédemment nommé ts :

 trustpoint crypto pki ts   ocsp disable-nonce 

L'exemple suivant montre le mot-clé redondance spécifié dans la commande crypto pki trustpoint :

 Routeur(config)#crypto pki trustpoint mytp Routeur(ca-trustpoint)#redundancy Routeur(ca-trustpoint)#show redundancy révocation-check crl end 

Commande

Description

Lcr

Interroge la CRL pour s’assurer que le certificat du pair n’a pas été révoqué.

par défaut (ca-trustpoint)

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpoint.

inscription

Spécifie les paramètres d'inscription de votre autorité de certification.

inscription http-proxy

Accède à l'autorité de certification par HTTP via le serveur proxy.

primaire

Affecte un trustpoint spécifié comme trustpoint principal du routeur.

racine

Obtient le certificat de l'autorité de certification via TFTP.

Pour importer (télécharger) manuellement le faisceau de certificats de l'autorité de certification (AC) dans le trustpool de l'infrastructure à clé publique (PKI) pour mettre à jour ou remplacer le faisceau de certificats existant, utilisez la commande crypto pki trustpool import en mode de configuration globale. Pour supprimer l'un des paramètres configurés, utilisez la forme no de cette commande.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

nettoyer

Spécifie la suppression des certificats de trustpool de l'ICP téléchargés avant le téléchargement des nouveaux certificats. Utilisez le mot-clé terminal facultatif pour supprimer le paramètre du terminal du faisceau de certificats d'autorité de certification existant ou l'argument url et url pour supprimer le paramètre du système de fichiers URL.

borne de raccordement

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via le terminal (couper et coller) au format Privacy Enhanced Mail (PEM).

url url

Spécifie l'importation d'un ensemble de certificats d'autorité de certification via l'URL.

Commande par défaut : La fonctionnalité de trustpool de l'ICP est activée. Le routeur utilise le faisceau de certificats d'autorité de certification intégré dans le trustpool PKI, qui est mis à jour automatiquement à partir de Cisco.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation :

Les menaces à la sécurité, ainsi que les technologies cryptographiques pour aider à les protéger, sont en constante évolution. Pour plus d'informations sur les dernières recommandations cryptographiques de Cisco, consultez le livre blanc Next Generation Encryption (NGE).

Les certificats de trustpool PKI sont automatiquement mis à jour à partir de Cisco. Lorsque les certificats de trustpool PKI ne sont pas à jour, utilisez la commande crypto pki trustpool import pour les mettre à jour à partir d'un autre emplacement.

L'argument url spécifie ou modifie le système de fichiers URL de l'autorité de certification. Le tableau ci-dessous répertorie les systèmes de fichiers URL disponibles.

Tableau 3. Systèmes de fichiers URL

Système de fichiers

Description

archive :

Importation à partir du système de fichiers d'archives.

snc :

Importe à partir du système de fichiers Cluster Namespace (CNS).

disque0 :

Importe à partir du système de fichiers disc0.

disque1 :

Importe à partir du système de fichiers disc1.

ftp:

Importe à partir du système de fichiers FTP.

http:

Importe à partir du système de fichiers HTTP. L'URL doit être dans les formats suivants :

  • http://CAname:80, où CAname est le système de noms de domaine (DNS)

  • http://adresse ipv4:80. Par exemple : http://10.10.10.1:80.

  • http://[ipv6-address]:80. Par exemple : http://[2001:DB8:1:1::1]:80. L'adresse IPv6 est en notation hexadécimale et doit être entre parenthèses dans l'URL.

https:

Importation à partir du système de fichiers HTTPS. L’URL doit utiliser les mêmes formats que le HTTP : formats des systèmes de fichiers.

null :

Importations à partir du système de fichiers null.

nvram :

Importations à partir du système de fichiers NVRAM.

landau :

Importe à partir du système de fichiers PRAM (Parameter Random-Access Memory).

rcp :

Importe à partir du système de fichiers RCP (remote copy protocol).

scp :

Importe à partir du système de fichiers SCP (Secure Copy Protocol).

snmp :

Import à partir du protocole SNMP (Simple Network Management Protocol).

système :

Importe à partir du système de fichiers système.

goudron :

Import à partir du système de fichiers tar UNIX.

tftp :

Importe à partir du système de fichiers TFTP.

L'URL doit être dans le champ de : tftp://CAname/filespecification.

tmpsys :

Importe à partir du système de fichiers tmpsys de Cisco IOS.

unix :

Importe à partir du système de fichiers UNIX.

xmodem :

Importe à partir du système de protocole de transfert de fichiers simple xmodem.

ymodem :

Importe à partir du système de protocole de transfert de fichiers simple ymodem.

Exemple : L'exemple suivant montre comment supprimer tous les certificats d'autorité de certification de l'ICP téléchargés et mettre ensuite à jour les certificats d'autorité de certification dans la banque d'approbation de l'ICP en téléchargeant un nouvel ensemble de certification de l'AC :

Routeur(config)# crypto pki trustpool import clean Routeur(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

L'exemple suivant montre comment mettre à jour les certificats d'autorité de certification dans la banque de confiance de l'ICP en téléchargeant un nouvel ensemble de certification d'autorité de certification sans supprimer tous les certificats d'autorité de certification de l'ICP téléchargés :

Routeur(config)# url d'importation de trustpool crypto pki http://www.cisco.com/security/pki/trs/ios.p7b

Commande

Description

url de câblage

Configure l'URL à partir de laquelle le bundle d'AC trustpool PKI est téléchargé.

validation de chaîne

Permet la validation de la chaîne du certificat du pair au certificat de l'autorité de certification racine dans la banque de confiance de l'ICP.

Lcr

Spécifie les options de requête et de cache de la liste de révocation de certificats (CRL) pour le trustpool PKI.

politique de trustpool crypto pki

Configure les paramètres de la politique de trustpool de l'ICP.

Par défaut

Réinitialise la valeur par défaut d'une commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

ocsp

Spécifie les paramètres OCSP pour le trustpool PKI.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

afficher

Affiche la politique de trustpool PKI du routeur en mode de configuration ca-trustpool.

afficher la trustpool crypto pki

Affiche les certificats de trustpool PKI du routeur et affiche éventuellement la politique de trustpool PKI.

interface source

Spécifie l'interface source à utiliser pour la récupération de CRL, le statut OCSP ou le téléchargement d'un ensemble de certificats d'autorité de certification pour la banque de confiance de l'ICP.

stockage

Indique un emplacement du système de fichiers où les certificats de confiance PKI sont stockés sur le routeur.

vrf

Spécifie l'instance VRF à utiliser pour la récupération de CRL.

Pour identifier le mot-clé trustpoint trustpoint-name et l'argument utilisés lors de la négociation TLS (Transport Layer Security) qui correspond à l'adresse du périphérique distant, utilisez la commande de signalisation crypto en mode de configuration de l'agent utilisateur (UA) SIP. Pour réinitialiser la chaîne trustpoint par défaut, utilisez la forme no de cette commande.

signalisation crypto { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signalisation { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

Par défaut

(Facultatif) Configure le trustpoint par défaut.

masque de sous-réseau d'adresse ip distante

(Facultatif) Associe une adresse IP (Internet Protocol) à un trustpoint.

balise tls-profile

(Facultatif) Associe la configuration du profil TLS à la commande signalisation crypto.

trustpoint trustpoint-name

(Facultatif) trustpoint trustpoint-name désigne le certificat du périphérique généré dans le cadre du processus d'inscription à l'aide des commandes Cisco IOS public-key infrastructure (PKI).

serveur cn-san-validate

(Facultatif) Active la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur pendant les connexions SIP/TLS côté client.

client-vtp trustpoint-name

(Facultatif) Affecte un trustpoint de vérification client à SIP-UA.

chiffrement ecdsa

(Facultatif) Lorsque le mot-clé ecdsa-cipher n'est pas spécifié, le processus SIP TLS utilise le plus grand ensemble de ciphers en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Voici les suites de chiffrement prises en charge :

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

taille de la courbe 384

(Facultatif) Configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS.

chiffrement strict

(Facultatif) Le mot-clé à chiffrement strict prend en charge uniquement le chiffrement TLS Rivest, Shamir et Adelman (RSA) avec la suite de chiffrement Advanced Encryption Standard-128 (AES-128).

Voici les suites de chiffrement prises en charge :

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Lorsque le mot-clé à chiffrement strict n'est pas spécifié, le processus SIP TLS utilise l'ensemble par défaut de chiffrement en fonction de la prise en charge au niveau du Secure Socket Layer (SSL).

Commande par défaut : La commande de signalisation crypto est désactivée.

Mode de commande : Configuration de l'UA SIP (sip-ua)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le mot-clé et l'argument trustpoint trustpoint-name font référence au certificat CUBE généré dans le cadre du processus d'inscription à l'aide des commandes PKI de Cisco IOS.

Lorsqu'un seul certificat est configuré, il est utilisé par tous les périphériques distants et est configuré par le mot-clé par défaut .

Lorsque plusieurs certificats sont utilisés, ils peuvent être associés à des services distants en utilisant l'argument remote-addr pour chaque point de confiance. Les arguments remote-addr et par défaut peuvent être utilisés ensemble pour couvrir tous les services si nécessaire.

La suite de chiffrement par défaut dans ce cas est l'ensemble suivant qui est pris en charge par la couche SSL sur CUBE :

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

Le mot-clé cn-san-validate server permet la validation de l'identité du serveur via les champs CN et SAN du certificat lors de l'établissement de connexions SIP/TLS côté client. La validation des champs CN et SAN du certificat du serveur garantit que le domaine côté serveur est une entité valide. Lors de la création d'une connexion sécurisée avec un serveur SIP, CUBE valide le nom de domaine cible de session configuré par rapport aux champs CN/SAN du certificat du serveur avant d'établir une session TLS. Une fois que vous avez configuré le serveur cn-san-validate, la validation de l'identité du serveur a lieu pour chaque nouvelle connexion TLS.

L'option profil tls associe les configurations de politique TLS effectuées via la configuration profil tls de classe vocale associée. En plus des options de politique TLS disponibles directement avec la commande crypto signaling , un tls-profile inclut également l'option sni send .

sni send active l'indication du nom du serveur (SNI), une extension TLS qui permet à un client TLS d'indiquer le nom du serveur auquel il tente de se connecter au cours du processus initial de négociation TLS. Seul le nom d'hôte DNS complet du serveur est envoyé dans le bonjour du client. SNI ne prend pas en charge les adresses IPv4 et IPv6 dans l'extension hello du client. Après avoir reçu un « bonjour » avec le nom du serveur du client TLS, le serveur utilise le certificat approprié dans le processus de négociation TLS ultérieur. Le SNI nécessite TLS version 1.2.

Les fonctionnalités de politique TLS ne seront disponibles que via une configuration profil tls de classe vocale .

La commande de signalisation crypto continue de prendre en charge les options de chiffrement TLS précédemment existantes. Vous pouvez utiliser la balise tls-profile ou la commande de signalisation crypto pour configurer un trustpoint. Nous vous recommandons d'utiliser la commande voice class tls-profile tag pour effectuer des configurations de profil TLS.

Exemple : L’exemple suivant configure le CUBE pour qu’il utilise le mot-clé et l’argument du trustpointtrustpoint-name lorsqu’il établit ou accepte la connexion TLS avec un périphérique distant avec l’adresse IP 172.16.0.0 :

 configurer le terminal sip-ua crypto signalisation remote-addr 172.16.0.0 trustpoint user1

L'exemple suivant configure le CUBE pour qu'il utilise le mot-clé et l'argument trustpoint trustpoint-name lorsqu'il établit ou accepte la connexion TLS avec des périphériques distants :

 configurer le cube de trustpoint par défaut de signalisation cryptographique sip-ua du terminal

L'exemple suivant configure le CUBE pour qu'il utilise son mot-clé et son argument trustpoint trustpoint-name lorsqu'il établit ou accepte la connexion TLS avec tous les périphériques distants avec l'adresse IP 172.16.0.0 :

 configurer le terminal sip-ua crypto signalisation remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

L'exemple suivant configure la taille spécifique des courbes elliptiques à utiliser pour une session TLS :

 configurer la signalisation cryptographique du terminal sip-ua par défaut trustpoint cubeTP ecdsa-cipher curve-size 384 

L'exemple suivant configure le CUBE pour effectuer la validation de l'identité du serveur via les champs Nom commun (CN) et Nom alternatif du sujet (SAN) dans le certificat du serveur :

 configurer le terminal sip-ua crypto signalisation par défaut trustpoint cubeTP cn-san-validate server 

L'exemple suivant associe les configurations de classe vocale effectuées à l'aide de la commande voice class tls-profile à la commande crypto signalisation :

/* Configurer la balise de profil TLS */ Routeur#configurer le terminal Routeur(config)#voice class tls-profile 2 Routeur(config-class)#trustpoint TP1 exit /* Associer la balise de profil TLS à la signalisation cryptographique */ Routeur(config)#sip-ua Routeur(config-sip-ua)#crypto signaling default tls-profile 2 Routeur(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255 tls-profile 2 

Commande

Description

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

balise de profil tls de classe vocale

Active la configuration des commandes de classe vocale requises pour une session TLS.

Commandes D à I

Pour ajouter une description à un pair de numérotation, utilisez la commande description en mode de configuration du pair de numérotation. Pour supprimer la description, utilisez le formulaire no de cette commande.

chaîne description

aucune chaîne de description

String

Spécifie la chaîne de texte jusqu'à 64 caractères alphanumériques.

Mode de commande : désactivé

Commande par défaut : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande description pour inclure le texte descriptif sur le pair de numérotation. La sortie de la commande show affiche une description et n'affecte pas le fonctionnement du pair de numérotation.

Exemple : L'exemple suivant montre une description incluse dans un pair de numérotation :

 appel vocal 1 pot description des appels RTCP entrants

L’exemple suivant montre les pairs de numérotation sortants vers le RTCP avec la configuration UDP et RTP :

 dial-peer voice 300 voip description sortant vers RTCP destination-pattern +1[2-9]..[2-9].....$ translation-profile sortant 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Commande

Description

voix du pair de numérotation

Définit un pair de numérotation.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration pour les pairs de numérotation.

Pour spécifier une description de la carte de modèle e164, utilisez la commande description dans le mode de configuration de la classe vocale. Pour supprimer une description configurée, utilisez le formulaire no de cette commande.

chaîne description

aucune chaîne de description

String

Chaîne de caractères de 1 à 80 caractères pour la carte de modèle e164.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette fonctionnalité permet aux administrateurs de réduire le nombre total de numéros pairs en combinant plusieurs correspondances possibles de numéros (modèles de destination, numéros appelés entrants, etc.) en une seule carte de modèles. La prise en charge de la carte de modèle e164 du terminal de numérotation sortant est ajoutée.

Une carte de modèle e164 peut être configurée via l’interface de ligne de commande ou préconfigurée et enregistrée en tant que fichier .cfg. Le fichier .cfg est ensuite ajouté au flash de la passerelle puis référencé lors de la configuration du reste de la commande. Le fichier .cfg peut utiliser 5000 entrées.

Exemple : L’exemple suivant montre comment configurer l’appel d’urgence en mode de configuration de classe vocale :

 Numéro des services d’urgence e164 911 e164 988 ! Numéro des services d’urgence e164 911 e164 988 ! Numéro des services d’urgence e164 14085550100 e164 14085550111 !

L'exemple suivant montre comment configurer plusieurs modèles pour le pair de numérotation sortante :

 Périphérique# classe vocale e164-pattern-map 1111 Périphérique(classe vocale)# url http://http-host/config-files/pattern-map.cfg Device(classe vocale)# description du périphérique de pair de numérotation sortante(classe vocale)# sortie

Pour ajouter une description à une configuration d'interface, utilisez la commande description en mode de configuration d'interface. Pour supprimer la description, utilisez le formulaire no de cette commande.

chaîne description

aucune chaîne de description

String

Commentaire ou description pour vous aider à vous souvenir de ce qui est attaché à cette interface. Cette chaine de caractères est limitée à 238 caractères.

Commande par défaut : Aucune description n'est ajoutée.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande description est faite uniquement comme un commentaire à mettre dans la configuration pour vous aider à vous souvenir à quoi servent certaines interfaces. La description apparaît en sortie des commandes EXEC suivantes : plus nvram:startup-config , afficher les interfaces, et plus system:running-config.

Exemple : L'exemple suivant montre comment ajouter une description pour une interface GigabitEthernet :

 interface GigabitEthernet0/0/0 description Interface faisant face au RTCP et/ou à l’adresse ip CUCM 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface faisant face à l’adresse ip de Webex Calling 192.168.43.197 255.255.255.0

Commande

Description

plus de nvram:startup-config

Affiche le fichier de configuration de démarrage contenu dans NVRAM ou spécifié par la variable d'environnement CONFIG_FILE.

plus de système:running-config

Affiche la configuration en cours d'exécution.

afficher les interfaces

Affiche les statistiques de toutes les interfaces configurées sur le routeur ou le serveur d'accès.

Pour fournir une description du groupe de profils TLS et l'associer à un profil TLS, utilisez la commande description en mode de configuration de classe vocale. Pour supprimer la description du groupe de profils TLS, utilisez le formulaire no de cette commande.

description tls-profile-group-label

no description tls-profile-group-label

étiquette de groupe-profil tls

Vous permet de fournir une description du groupe de profils TLS.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La description du groupe de profil TLS est associée à un profil TLS via la balise de la classe vocale tls-profile de la commande. La balise associe la description du groupe de profils TLS à la commande crypto signaling.

Exemple : L'exemple suivant illustre comment créer un profil tls de classe vocale et associer un groupe de profil TLS de description :

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

L'exemple suivant montre comment configurer le profil d'options SIP :

 classe vocale sip-options-keepalive 100 description keepalive webex_mTLS intervalle supérieur 5 !

Commande

Description

profil tls de classe vocale

Fournit des sous-options pour configurer les commandes qui sont requises pour une session TLS.

signalisation crypto

Identifie le point de confiance ou la balise de profil tls qui est utilisée pendant le processus de négociation TLS.

Pour spécifier un groupe de pairs de numérotation à partir duquel un pair de numérotation sortant peut être choisi, utilisez la commande dpg de destination en mode de configuration du pair de numérotation.

dpg de destination dial-peer-group-id

no dpg de destination dial-peer-group-id

ID de groupe de numérotation

Indique un ID de groupe de pairs de numérotation.

Commande par défaut : Un DPG de destination n'est pas lié à un pair de numérotation.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'un homologue de numérotation entrant est lié à un homologue de numérotation sortant à l'aide de dpg, le modèle de destination n'est pas utilisé pour la correspondance.

Exemple : L'exemple suivant montre comment associer un groupe de pairs de numérotation sortante à un groupe de pairs de numérotation entrante :

 Périphérique(config)# voix du dial-peer 100 voip Périphérique(config-dial-peer)# numéro appelé entrant 13411 Périphérique(config-dial-peer)# destination dpg 200 Périphérique(config-dial-peer)# fin

Pour lier une carte de modèle E.164 à un pair de numérotation, utilisez la commande destination e164-pattern-map en mode de configuration du pair de numérotation. Pour supprimer le lien d’une carte de modèle E.164 d’un pair de numérotation, utilisez la forme no de cette commande.

destination e164-pattern-map tag

Balise no destination e164-pattern-map

tag

Un nombre qui définit une carte de modèle de destination E.164. La plage est comprise entre 1 et 10000.

Commande par défaut : Une carte de modèle E.164 n’est pas liée à un pair de numérotation.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge le pair de numérotation avec plusieurs modèles de destination, qui impliquent une configuration massive du pair de numérotation, utilisez une carte de modèle de destination E.164. Vous pouvez créer une carte de modèle de destination E.164, puis la lier à un ou plusieurs pairs de numérotation. En fonction de la validation d’une carte de modèle, vous pouvez activer ou désactiver un ou plusieurs pairs de numérotation liés à la carte de modèle E.164 de destination. Pour obtenir l’état de la correspondance des modèles E.164 configurée, utilisez la commande afficher la voix de l’homologue de numérotation en mode de configuration de l’homologue de numérotation.

Exemple : L’exemple suivant montre comment lier une carte de modèle E.164 à un pair de numérotation :

Device(config)# dial-peer voice 123 système voip Device(config-dial-peer)# destination e164-pattern-map 2154

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation

e164

Configure une entrée E.164 sur une carte de modèle E.164 de destination.

afficher la voix de l'homologue de numérotation

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

url

Indique l'URL d'un fichier texte qui a des entrées de modèle E.164 configurées sur une carte de modèle E.164 de destination.

Pour spécifier le préfixe ou le numéro de téléphone E.164 complet à utiliser pour un pair de numérotation, utilisez la commande modèle de destination en mode de configuration du pair de numérotation. Pour désactiver le préfixe ou le numéro de téléphone configuré, utilisez la forme no de cette commande.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Facultatif) Caractère qui indique un numéro standard E.164.

String

Série de chiffres qui spécifient un modèle pour le numéro de téléphone du plan de numérotation E.164 ou privé. Les entrées valides sont les chiffres de 0 à 9, les lettres A à D et les caractères spéciaux suivants :

  • L'astérisque (*) et le signe dièse (#) qui apparaissent sur les touches de numérotation à clavier standard.

  • Virgule (,), qui insère une pause entre les chiffres.

  • Point (.), qui correspond à n'importe quel chiffre saisi (ce caractère est utilisé comme caractère générique).

  • Signe de pourcentage (%), qui indique que le chiffre précédent s'est produit zéro fois ou plus ; similaire à l'utilisation des caractères génériques.

  • Signe plus (+), qui indique que le chiffre précédent est survenu une ou plusieurs fois.

Le signe plus utilisé dans le cadre d’une chaîne de chiffres est différent du signe plus qui peut être utilisé avant une chaîne de chiffres pour indiquer que la chaîne est un numéro standard E.164.

  • Circonflexe (^), qui indique une correspondance avec le début de la chaîne.

  • Signe dollar ($), qui correspond à la chaîne nulle à la fin de la chaîne de saisie.

  • Symbole de barre oblique inverse (\), qui est suivi d'un seul caractère et correspond à ce caractère. Peut être utilisé avec un seul caractère sans autre signification (correspondant à ce caractère).

  • Point d’interrogation (?), qui indique que le chiffre précédent s’est produit zéro ou une fois.

  • Des parenthèses ([ ]), qui indiquent une plage. Une plage est une séquence de caractères entre crochets ; seuls les caractères numériques de 0 à 9 sont autorisés dans la plage.

  • Les parenthèses (( )), qui indiquent un motif et sont identiques à la règle d'expression régulière.

T

(Facultatif) Caractère de contrôle qui indique que la valeur du schéma de destination est une chaîne de numérotation de longueur variable. L'utilisation de ce caractère de contrôle permet au routeur d'attendre que tous les chiffres soient reçus avant de router l'appel.

Commande par défaut : La commande est activée avec une chaîne nulle.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande destination-pattern pour définir le numéro de téléphone E.164 d’un pair de numérotation.

Le modèle que vous configurez est utilisé pour faire correspondre les chiffres composés à un pair de numérotation. Le pair de numérotation est ensuite utilisé pour terminer l'appel. Lorsqu’un routeur reçoit des données vocales, il compare le numéro appelé (le numéro de téléphone E.164 complet) dans l’en-tête de paquet avec le numéro configuré comme modèle de destination pour le pair de téléphonie vocale. Le routeur supprime ensuite les numéros justifiés à gauche qui correspondent au modèle de destination. Si vous avez configuré un préfixe, le préfixe est ajouté aux numéros restants, créant une chaîne de numérotation que le routeur compose ensuite. Si tous les numéros du modèle de destination sont supprimés, l'utilisateur reçoit une tonalité.

Il existe des régions du monde (par exemple, certains pays européens) où les numéros de téléphone valides peuvent varier en longueur. Utilisez le caractère de contrôle facultatif T pour indiquer qu'une valeur particulière de schéma de destination est une chaîne de numérotation de longueur variable. Dans ce cas, le système ne correspond pas aux numéros composés tant que la valeur du délai d'expiration inter-chiffres n'a pas expiré.

Le logiciel Cisco IOS ne vérifie pas la validité du numéro de téléphone E.164 ; il accepte toute série de chiffres comme numéro valide.

Exemple : L’exemple suivant montre la configuration du numéro de téléphone E.164 555-0179 pour un pair de numérotation :

 schéma de destination de 10 pots voix dial-peer +5550179

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle "43" est répété plusieurs fois avant les chiffres "555" :

 voix de l’homologue de numérotation 1 modèle de destination voip 555(43)+

L'exemple suivant montre la configuration d'un modèle de destination dans lequel le modèle de chiffre précédent est répété plusieurs fois :

 modèle de destination voip de la voix de l’homologue de numérotation 2 555 %

L'exemple suivant montre la configuration d'un modèle de destination dans lequel la correspondance chiffre par chiffre est empêchée et la chaîne entière est reçue :

 voix de l’homologue de numérotation 2 voip modèle de destination 555T

Commande

Description

adresse de réponse

Indique le numéro de téléphone E.164 complet à utiliser pour identifier le pair de numérotation d’un appel entrant.

terminateur de numérotation

Désigne un caractère spécial à utiliser comme terminateur pour les numéros composés de longueur variable.

numéro d'appel entrant (dial-peer)

Spécifie une chaîne de chiffres qui peut être associée à un appel entrant pour associer cet appel à un pair de numérotation.

préfixe

Spécifie le préfixe des chiffres composés pour un pair de numérotation.

temporisation entre les chiffres

Configure la valeur du délai d'expiration inter-chiffres pour un port vocal spécifié.

Pour spécifier le numéro de répertoire RNIS de l'interface téléphonique, utilisez la commande destination-pattern en mode de configuration de l'interface. Pour désactiver le numéro de répertoire RNIS spécifié, utilisez le formulaire no de cette commande.

schéma de destination isdn

aucun schéma de destination isdn

RNIS

Numéro de répertoire RNIS local attribué par votre fournisseur de services téléphoniques.

Commande par défaut : Un numéro de répertoire RNIS par défaut n'est pas défini pour cette interface.

Mode de commande : Configuration de l’interface (config-if)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande est applicable aux routeurs de la série Cisco 800.

Vous devez spécifier cette commande lors de la création d'un pair de numérotation. Cette commande ne fonctionne pas si elle n'est pas spécifiée dans le contexte d'un pair de numérotation. Pour plus d'informations sur la création d'un pair de numérotation, reportez-vous au Guide de configuration du logiciel des routeurs de la série Cisco 800.

Ne spécifiez pas d'indicatif régional avec le numéro de répertoire RNIS local.

Exemple : L'exemple suivant spécifie 555-0101 comme numéro de répertoire RNIS local :

schéma de destination 5550101

Commande

Description

voix dial-peer

Entre en mode de configuration du pair de numérotation, définit le type de pair de numérotation et définit le numéro de balise associé à un pair de numérotation.

pas d'appel en attente

Désactive la mise en attente des appels.

port (dial peer)

Permet à une interface sur un adaptateur de port PA-4R-DTR de fonctionner comme port concentrateur.

sonnerie

Configure une sonnerie distincte pour les téléphones, télécopieurs ou modems connectés à un routeur de la série Cisco 800.

afficher la voix dial-peer

Affiche les informations de configuration et les statistiques d'appel pour les pairs de numérotation.

Pour entrer en mode de signature de diagnostic Call-Home, utilisez la commande Signature de diagnostic en mode de configuration Call-Home.

signature de diagnostic

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration call-home (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La fonctionnalité Signatures de diagnostic (DS) télécharge les signatures signées numériquement sur les périphériques. DS offre la possibilité de définir plus de types d'événements et de types de déclencheurs pour effectuer les actions requises que la fonctionnalité standard Call Home ne prend en charge.

Exemple : L'exemple suivant montre comment activer la demande de téléchargement périodique pour les fichiers de signature de diagnostic (DS) :

 Appareil> activer Appareil# configurer terminal Appareil(config)# service call-home Appareil(config)# call-home Appareil(cfg-call-home)# contact-email-addr userid@example.com Appareil(cfg-call-home)# mail-server 10.1.1.1 priorité 4 Appareil(cfg-call-home)# profil utilisateur-1 Appareil(cfg-call-home-profile)# destination transport-method http Appareil(cfg-call-home-profile)# adresse de destination http https://tools.cisco.com/its/service/oddce/services/DDCEService Appareil(cfg-call-home-profile)# subscribe-to-alert-group inventaire périodique quotidien 14:30 Appareil(cfg-call-home-profile)# sortie Appareil(cfg-call-home-diag-sign)# profil utilisateur1 Appareil(cfg-call-home-diag-sign)# environnement ds_env1 envarval Appareil(cfg-call-home-diag-sign)# fin 

Pour spécifier que la classe de restrictions nommée (COR) s'applique aux pairs de numérotation, utilisez la commande dial-peer corcustom en mode de configuration globale.

dial-peer cor personnalisé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou mot-clé par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous devez utiliser la commande dial-peer cor personnalisée et la commande name pour définir les noms des fonctions avant de pouvoir spécifier des règles COR et les appliquer à des pairs de numérotation spécifiques.

Voici quelques exemples de noms possibles : call1900, call527, call9 et call911.

Vous pouvez définir un maximum de 64 noms COR.

Exemple : L'exemple suivant définit deux noms de COR :

 dial-peer cor nom personnalisé wx-calling_Nom interne wx-calling_Nom toll-fre wx-calling_Nom national wx-calling_Nom international wx-calling_Operator_Nom assistance wx-calling_chargeable_Directory_Nom assistance wx-calling_Special_Sevices1 nom wx-calling_Special_Sevices2 nom wx-calling_Premium_Sevices1 nom wx-calling_Premium_Sevices2

Commande

Description

nom (dial peer cor personnalisé)

Fournit un nom pour un COR personnalisé.

Pour spécifier un ordre de sélection de recherche pour les pairs de numérotation, utilisez la commande dial-peerhunt en mode de configuration globale. Pour restaurer l'ordre de sélection par défaut, utilisez le formulaire no de cette commande.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

numéro d'ordre de recherche

Un nombre de 0 à 7 qui sélectionne un ordre de sélection prédéfini :

  • 0 : correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire. Il s'agit du numéro d'ordre de recherche par défaut.

  • 1--Correspondance la plus longue dans le numéro de téléphone, préférence explicite, utilisation la moins récente.

  • 2--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, sélection aléatoire.

  • 3--Préférence explicite, correspondance la plus longue dans le numéro de téléphone, utilisation la moins récente.

  • 4--Utilisation la moins récente, correspondance la plus longue dans le numéro de téléphone, préférence explicite.

  • 5--Utilisation la moins récente, préférence explicite, correspondance la plus longue dans le numéro de téléphone.

  • 6--Sélection aléatoire.

  • 7--Utilisation la moins récente.

Commande par défaut : La valeur par défaut est la correspondance la plus longue dans le numéro de téléphone, préférence explicite, sélection aléatoire (numéro d'ordre de recherche 0).

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de configuration du pair de numérotation dial-peerhunt si vous avez configuré des groupes de recherche. « Correspondance la plus longue dans le numéro de téléphone » fait référence au modèle de destination qui correspond au plus grand nombre de chiffres composés. « Préférence explicite » fait référence au paramètre de commande préférence dans la configuration du dial-peer. « Utilisation la moins récente » fait référence au modèle de destination qui a attendu le plus longtemps depuis sa sélection. La "sélection aléatoire" pèse de manière égale tous les motifs de destination dans un mode de sélection aléatoire.

Exemple : L'exemple suivant configure les pairs de numérotation pour effectuer une recherche dans l'ordre suivant : (1) correspondance la plus longue dans le numéro de téléphone, (2) préférence explicite, (3) sélection aléatoire.

 recherche par homologue de numérotation 0

Commande

Description

schéma de destination

Indique le préfixe ou le numéro de téléphone complet d'un pair de numérotation.

préférence

Spécifie l'ordre de sélection préféré d'un pair de numérotation dans un groupe de recherche.

afficher la voix dial-peer

Affiche les informations de configuration pour les pairs de numérotation.

Pour configurer le groupe d'homologue de numérotation comme destination, utilisez la commande préférence d'homologue de numérotation en mode de configuration de classe vocale. Pour désactiver la fonction, utilisez la forme no de cette commande.

dial-peer dial-peer-id [ préférence ordre de préférence ]

no dial-peer dial-peer-id [ preference preference-order ]

préférence ordre de préférence

Spécifie la priorité avec l'ordre de préférence pour chaque pair de numérotation.

ID de numérotation-pair

Identifie l'homologue de numérotation.

Commande par défaut : 0 étant la valeur par défaut et la préférence la plus élevée

Mode de commande : configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si la préférence n'est pas spécifiée, l'ordre de sélection est aléatoire ou tel que spécifié par la commande recherche par homologue de numérotation .

Plus le nombre de préférence est faible, plus la priorité est élevée. La priorité la plus élevée est donnée au pair de numérotation avec l'ordre de préférence 0.

Utilisez la commande préférence de l'homologue de numérotation pour associer un homologue de numérotation configuré à ce groupe d'homologues de numérotation et configure une valeur de préférence.

Exemple : L’exemple suivant montre comment configurer le groupe d’homologues de numérotation utilisé pour router les appels directement vers le RTCP sortant :

 classe vocale dpg 200 dial-peer 101 préférence 1

Pour définir un pair de numérotation particulier, pour spécifier la méthode d'encapsulation vocale et pour entrer en mode de configuration du pair de numérotation, utilisez la commande dial-peer voice en mode de configuration globale. Pour supprimer un pair de numérotation défini, utilisez la forme no de cette commande.

balise vocale dial-peer { système | voip pots

pas de balise vocale dial-peer { pots | voip system

tag

Chiffres qui définissent un pair de numérotation particulier. La plage va de 1 à 2147483647.

pots-de-vin

Indique qu'il s'agit d'un pair POTS qui utilise l'encapsulation VoIP sur le backbone IP.

Voix sur IP (VoIP)

Indique qu'il s'agit d'un pair VoIP qui utilise l'encapsulation vocale sur le réseau POTS.

système

Indique qu'il s'agit d'un système qui utilise la VoIP.

Commande par défaut : Aucun pair de numérotation n'est défini. Aucune méthode d'encapsulation vocale n'est spécifiée.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de configuration globale dial-peer voice pour passer du mode de configuration globale au mode de configuration du peer de numérotation et définir un peer de numérotation particulier. Utilisez la commande quitter pour quitter le mode de configuration du pair de numérotation et revenir au mode de configuration global.

Un pair de numérotation nouvellement créé reste défini et actif jusqu'à ce que vous le supprimiez avec la commande nodial-peervoice . Pour désactiver un pair de numérotation, utilisez la commande noshutdown en mode de configuration du pair de numérotation.

Exemple : L'exemple suivant montre comment la commande dial-peervoice est utilisée pour configurer l'annuleur d'écho étendu. Dans ce cas, pots indique qu'il s'agit d'un pair POTS utilisant l'encapsulation VoIP sur le backbone IP et qu'il utilise l'identifiant numérique unique 133001.

 Device(config)# voix du dial-peer 133001 pots 

L'exemple suivant montre comment configurer la commande :

 Device(config)# dial-peer voix 101 voip

Commande

Description

schéma de destination

Indique le préfixe, le numéro de téléphone E.164 complet ou un numéro de répertoire RNIS à utiliser pour un pair de numérotation.

Pour activer le traitement des appels de numérotation directe entrante (DID) pour un numéro appelé entrant, utilisez la commande numérotation directe entrante en mode de configuration du pair de numérotation. Pour désactiver DID sur le pair de numérotation, utilisez la forme no de cette commande.

numérotation directe entrante

pas de numérotation directe entrante

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de numérotation directe vers l'intérieur pour activer le traitement des appels DID pour un numéro appelé entrant. Lorsque cette fonctionnalité est activée, l’appel entrant est traité comme si les chiffres avaient été reçus de la ligne principale DID. Le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. Aucune tonalité n'est présentée à l'appelant.

Utilisez la forme no de cette commande pour désactiver DID sur le pair de numérotation. Lorsque la commande est désactivée, le numéro appelé est utilisé pour sélectionner le pair de numérotation sortant. L'appelant est invité à composer un numéro appelé par tonalité.

Cette commande n'est applicable qu'aux anciens pairs de numérotation de service téléphonique ordinaire (POTS) pour les fonctions de télécopie de transfert et de stockage sur la rampe.

Exemple : L'exemple suivant permet le traitement des appels DID pour le numéro appelé entrant :

 voix du pair de numérotation 10 pots avec numérotation directe vers l'intérieur

L'exemple suivant montre comment configurer la commande pour la VoIP :

 voix du pair de numérotation 20 voip direct-entrant

Pour spécifier comment une passerelle SIP (Session Initiation Protocol) relaie les tonalités multifréquences à deux tons (DTMF) entre les interfaces téléphoniques et un réseau IP, utilisez la commande dtmf-relay en mode de configuration vocale du pair de numérotation. Pour supprimer toutes les options de signalisation et envoyer les tonalités DTMF dans le cadre du flux audio, utilisez la forme no de cette commande.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Transfère les tonalités DTMF en utilisant RTP avec le type de charge utile NTE (Named Telephone Event).

chute de chiffres

Transmet les chiffres hors bande et les laisse tomber dans la bande.

Le mot-clé drop n'est disponible que lorsque le mot-clé rtp-nte est configuré.

info-sip

Transfère les tonalités DTMF à l'aide des messages SIP INFO. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-kpml

Transfère les tonalités DTMF en utilisant SIP KPML sur les messages SIP SUBSCRIBE/NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

sip-notify

Transfère les tonalités DTMF à l'aide des messages SIP NOTIFY. Ce mot-clé est disponible uniquement si le pair de numérotation VoIP est configuré pour SIP.

Commande par défaut : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer-voice)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les tonalités DTMF sont désactivées et envoyées dans la bande. Autrement dit, ils sont laissés dans le flux audio.

Cette commande spécifie comment une passerelle SIP relaie les tonalités DTMF entre les interfaces téléphoniques et un réseau IP.

Vous devez inclure un ou plusieurs mots-clés lorsque vous utilisez cette commande.

Pour éviter d'envoyer des tonalités à la fois dans la bande et hors bande au segment sortant lors de l'envoi d'appels de la passerelle IP-to-IP dans la bande (rtp-nte) vers hors bande (h245-alphanumérique), configurez la commande dtmf-relay à l'aide des mots-clés rtp-nte et digit-drop sur le pair de numérotation SIP entrant. Du côté H.323 et pour les appels H.323 vers SIP, configurez cette commande en utilisant le mot-clé h245-alphanumérique ou h245-signal .

La méthode SIP-NOTIFY envoie des messages NOTIFY de manière bidirectionnelle entre les passerelles d'origine et de terminaison pour un événement DTMF au cours d'un appel. Si plusieurs mécanismes de relais DTMF sont activés sur un pair de numérotation SIP et sont négociés avec succès, la méthode SIP-NOTIFY a priorité.

Les messages SIP NOTIFY sont annoncés dans un message d'invitation à l'extrémité distante uniquement si la commande dtmf-relay est définie.

Vous ne pouvez configurer dtmf-relay sip-info que si la commande allow-connections sip to sip est activée au niveau global.

Pour SIP, la passerelle choisit le format en fonction de la priorité suivante :

  1. sip-notify (priorité la plus élevée)

  2. rtp-nte

  3. Aucun --DTMF envoyé dans la bande

La passerelle envoie des tonalités DTMF uniquement au format que vous spécifiez si le périphérique distant le prend en charge. Si le périphérique distant H.323 prend en charge plusieurs formats, la passerelle choisit le format en fonction de la priorité suivante :

  1. cisco-rtp (priorité la plus élevée)

  2. signal h245

  3. h245-alphanumérique

  4. rtp-nte

  5. Aucun --DTMF envoyé dans la bande

Le principal avantage de la commande dtmf-relay est qu'elle envoie des tonalités DTMF avec une plus grande fidélité que possible dans la bande pour la plupart des codecs à faible bande passante, tels que G.729 et G.723. Sans l'utilisation de relais DTMF, les appels établis avec des codecs à faible bande passante peuvent rencontrer des difficultés pour accéder à des systèmes automatisés basés sur DTMF, tels que la messagerie vocale, les systèmes ACD (Automatic Call Distributor) et les systèmes bancaires automatisés.

  • Le mot-clé sip-notify n'est disponible que si le pair de numérotation VoIP est configuré pour SIP.

  • Le mot-clé drop n'est disponible que lorsque le mot-clé rtp-nte est configuré.

Exemple : L'exemple suivant configure le relais DTMF avec le mot-clé cisco-rtp lorsque des tonalités DTMF sont envoyées au pair de numérotation 103 :

 voix du pair de numérotation 103 voip dtmf-relais cisco-rtp 

L'exemple suivant configure le relais DTMF avec les mots clés cisco-rtp et h245-signal lorsque des tonalités DTMF sont envoyées au pair de numérotation 103 :

 signal d'homologue de numérotation vocale 103 voip dtmf-relais cisco-rtp h245 

L'exemple suivant configure la passerelle pour envoyer DTMF dans la bande (la valeur par défaut) lorsque les tonalités DTMF sont envoyées au dial peer 103 :

 voix du pair de numérotation 103 voip sans relais dtmf 

L'exemple suivant configure le relais DTMF avec le mot-clé digit-drop pour éviter que les tonalités dans la bande et hors bande ne soient envoyées au segment sortant sur les appels H.323 à H.323 ou H.323 à SIP :

 voix dial peer 1 voip session protocole sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

L'exemple suivant configure le relais DTMF avec le mot-clé rtp-nte lorsque des tonalités DTMF sont envoyées au pair de numérotation 103 :

 voix du pair de numérotation 103 voip dtmf-relay rtp-nte 

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP NOTIFY pour composer le pair 103 :

 protocole de session voip voix 103 sipv2 dtmf-relay sip-notify 

L'exemple suivant configure la passerelle pour envoyer des tonalités DTMF en utilisant les messages SIP INFO pour composer le pair 10 :

 voix de pair de numérotation 10 voip dtmf-relay sip-info 

Commande

Description

prévenir événement téléphonique

Configure l'intervalle maximum entre deux messages NOTIFY consécutifs pour un événement téléphonique particulier.

Pour configurer le contenu d’une carte de modèles E.164, utilisez la commande e164 en mode carte de modèles de classe vocale e164. Pour supprimer la configuration du contenu d’une carte de modèle E.164, utilisez la forme no de cette commande.

Schéma e164

pas de schéma e164

schéma

Préfixe complet du numéro de téléphone E.164.

Commande par défaut : Le contenu d’une carte de modèle E.164 n’est pas configuré.

Mode de commande : Configuration de la carte des modèles de classe vocale e164 (config-voice class e164-pattern-map)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez créer une carte de modèle E.164 en mode de configuration du pair de numérotation avant de configurer le contenu d’une carte de modèle E.164 en mode de carte de modèle de classe vocale E.164. Vous devez utiliser le format correct du numéro de modèle E.164 lorsque vous ajoutez une entrée de modèle E.164 à une carte de modèle E.164 de destination. Vous pouvez également ajouter plusieurs modèles de destination E.164 à une carte de modèles.

Exemple : L’exemple suivant montre comment une entrée de modèle E.164 est configurée sur une carte de modèle E.164 de destination :

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Commande

Description

carte de destination e164

Relie un mappage de modèles E.164 à un pair de numérotation.

afficher la carte des motifs de classe vocale e164

Affiche les informations de configuration d’une carte de modèle E.164.

url

Indique l'URL d'un fichier texte qui a des modèles E.164 configurés sur une carte de modèles E.164 de destination.

Pour forcer la passerelle locale à envoyer une invitation SIP avec offre anticipée (EO) sur l'Out-Leg (OL), utilisez la commande offre anticipée en SIP, en mode de configuration du tenant de classe vocale ou en mode de configuration du pair de numérotation. Pour désactiver l'offre anticipée, utilisez la forme no de cette commande.

offre anticipée forcée {système renégocier | toujours | }

pas d’offre anticipée forcée {système renégocier | toujours | }

forcé

Envoie avec force l'offre anticipée sur le SIP Out-Leg.

renégocier

Déclenche une réinvitation d'offre différée pour échanger la capacité média complète si les codecs négociés sont l'un des suivants :

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio à large bande

toujours

Déclenche toujours une réinvitation d'offre différée pour échanger des fonctionnalités média complètes.

système

Indique que l'offre anticipée utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Handicapés. La passerelle locale ne distingue pas les flux d’appels SIP d’offre différée et d’offre anticipée.

Modes de commande : Configuration VoIP du service vocal (conf-serv-sip), configuration du dial-peer (config-dial-peer) et configuration du tenant de la classe vocale (config-class).

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour configurer énergiquement un Cisco UBE pour envoyer une invitation SIP avec EO sur l’Out-Leg (OL), Delayed-Offer à Early-Offer pour tous les appels VoIP, les appels audio SIP ou les pairs de numérotation individuels.

Exemple : L'exemple suivant montre que les invitations SIP Early-Offer sont configurées globalement :

 Device(conf-serv-sip)# offre anticipée forcée 

L'exemple suivant montre les invitations d'offre anticipée SIP configurées par pair de numérotation :

 Périphérique(config-dial-peer)# offre anticipée sip de classe vocale forcée 

L'exemple suivant montre que les invitations SIP Early-Offer sont en mode de configuration du tenant de classe vocale :

 Périphérique (classe de configuration)# système forcé d’offre anticipée 

Pour créer un numéro RTCP qui remplace le poste d’un appelant au 911, utilisez la commande elin en mode de configuration de l’emplacement de réponse d’urgence vocale. Pour supprimer le numéro, utilisez le formulaire no de cette commande.

elin { 1 | 2 } nombre

no elin { 1 | 2 } numéro

{1 | 2}

Indique l'index des numéros.

numéro

Spécifie le numéro RTCP qui remplace le numéro de poste d’un appelant 911.

Commande par défaut : Aucun numéro de remplacement n’est créé.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande elin pour spécifier un ELIN, un numéro RTCP qui remplacera le poste de l’appelant.

Le PSAP verra ce numéro et l'utilisera pour interroger la base de données ALI afin de localiser l'appelant. Le PSAP utilise également cette commande pour les rappels.

Vous pouvez configurer un second ELIN à l'aide de la commande elin 2 . Si deux ELIN sont configurés, le système sélectionne un ELIN à l'aide d'un algorithme de rotation. Si un ELIN n'est pas défini pour l'ERL, le CASP voit le numéro d'appel initial.

Exemple : L'exemple suivant montre comment configurer le poste qui est remplacé par 1408 555 0100 avant qu'il ne passe dans le PSAP. Le CASP verra que le numéro de l’appelant est 1408 555 0100 :

 emplacement d'intervention d'urgence vocale 1 an 1 14085550100 sous-réseau 1 192.168.100.0 /26

Commande

Description

sous-réseau

Définit quelle adresse IP fait partie de cet ERL.

Pour définir un homologue de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers un PSAP, utilisez la commande de zone de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien sortant vers le PSAP, utilisez la forme no de cette commande.

zone d'intervention d'urgence balise de zone

aucune zone d'intervention d'urgence balise de zone

étiquette de zone

Identifiant (1-100) de la zone de secours.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien sortant vers le PSAP. Par conséquent, les services E911 ne sont pas activés.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour spécifier que tous les appels utilisant ce pair de numérotation sont traités par le logiciel E911. Pour activer tout traitement E911, la commande de zone d'intervention d'urgence doit être activée sous un pair de numérotation.

Si aucune balise de zone n'est spécifiée, le système recherche un ELIN correspondant au téléphone de l'appelant E911 en recherchant chaque emplacement d'intervention d'urgence qui a été configuré à l'aide de la commande d'interventiond'urgence .

Si une étiquette de zone est spécifiée, le système recherche un ELIN correspondant en utilisant des étapes séquentielles en fonction du contenu de la zone configurée. Par exemple, si un ERL explicite est attribué au téléphone de l'appelant E911, le système recherche d'abord cet ERL dans la zone. S'il n'est pas trouvé, il recherche ensuite chaque emplacement dans la zone en fonction des numéros de priorité attribués, etc. Si toutes les étapes ne parviennent pas à trouver un ELIN correspondant, le ELIN par défaut est affecté au téléphone de l’appelant E911. Si aucun ELIN par défaut n’est configuré, le numéro d’identification automatique (ANI) de l’appelant E911 est communiqué au point de réponse de sécurité publique (CASP).

Cette commande peut être définie dans plusieurs pairs de numérotation. L'option de balise de zone permet uniquement aux ERL définis dans cette zone d'être routés sur ce pair de numérotation. En outre, cette commande permet aux appelants qui composent le même numéro d'urgence d'être acheminés vers différentes interfaces vocales en fonction de la zone qui inclut leur ERL.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien sortant vers le PSAP. La zone d'intervention d'urgence 10 est créée et seuls les appels de cette zone sont acheminés par 1/0/0.

 appel vocal 911 pots 911 modèle de destination 9911 préfixe 911 zone de réponse d'urgence 10 port 1/0/0 

Commande

Description

réponse d'urgence rappel

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

emplacement d’intervention d’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

emplacement de réponse d'urgence vocale

Crée une balise pour identifier un ERL pour les services E911.

zone de réponse d'urgence vocale

Crée une zone d'intervention d'urgence dans laquelle les ERL peuvent être regroupés.

Pour associer un emplacement de réponse d'urgence (ERL) pour les services 911 améliorés à un pair de numérotation, un ephone, un modèle ephone, un pool de registres vocaux ou un modèle de registre vocal, utilisez la commande emplacement de réponse d'urgence dans le mode de configuration du pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal. Pour supprimer l'association, utilisez la forme no de cette commande.

étiquette d'emplacement d'intervention d'urgence

aucune balise d’emplacement de réponse d’urgence

tag

Numéro unique qui identifie une balise ERL existante définie par la commande vocaleemergencyresponselocation .

Commande par défaut : Aucune balise ERL n'est associée à un pair de numérotation, ephone, modèle ephone, pool de registres vocaux ou modèle de registre vocal.

Modes de commande :

Configuration de l'homologue de numérotation (config-dial-peer)

Configuration Ephone (config-ephone)

Configuration du modèle Ephone (config-ephone-template)

Configuration du pool de registres vocaux (config-register-pool)

Configuration du modèle de registre vocal (config-register-template)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande d'emplacement d'intervention d'urgence pour affecter un ERL aux téléphones individuellement. Selon le type de téléphones (terminaux) dont vous disposez, vous pouvez affecter un ERL à un téléphone :

  • configuration du dial-peer d’appel

  • Téléphone électronique

  • Modèle Ephone

  • Pool de registres vocaux

  • Modèle de registre vocal

Ces méthodes d'association d'un téléphone à un ERL sont des alternatives à l'attribution d'un groupe de téléphones qui se trouvent sur le même sous-réseau qu'un ERL.

La balise utilisée par cette commande est un nombre entier compris entre 1 et 2147483647 et fait référence à une balise ERL existante qui est définie par la commande voice emergency response response . Si la balise ne fait pas référence à une configuration ERL valide, le téléphone n'est pas associé à un ERL. Pour les téléphones IP, l'adresse IP est utilisée pour trouver le sous-réseau ERL inclusif. Si les téléphones sont sur un trunk VoIP ou un trunk FXS/FXO, le PSAP obtient une tonalité de réorganisation.

Exemple : L'exemple suivant montre comment affecter un ERL au pair de numérotation d'un téléphone :

 appel vocal 12 casseroles emplacement de réponse d'urgence 18 

L'exemple suivant montre comment affecter un ERL à l'ephone d'un téléphone :

 emplacement d'intervention d'urgence de l'ephone 41 22 

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SCCP :

 modèle ephone 6 emplacement d'intervention d'urgence 8 

L'exemple suivant montre comment affecter un ERL au pool de registres vocaux d'un téléphone :

 pool de registres vocaux 4 emplacements d'intervention d'urgence 21 

L'exemple suivant montre comment attribuer un ERL à un ou plusieurs téléphones SIP :

 modèle de registre vocal 4 emplacement d’intervention d’urgence 8

Commande

Description

réponse d'urgence rappel

Définit un pair de numérotation qui est utilisé pour les rappels 911 à partir du PSAP.

zone d’intervention d’urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacement de réponse d'urgence vocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour définir un homologue de numérotation qui est utilisé pour les rappels 911 à partir du PSAP, utilisez la commande de rappel de réponse d'urgence en mode de configuration d'homologue de numérotation vocale. Pour supprimer la définition du pair de numérotation en tant que lien entrant du PSAP, utilisez la forme no de cette commande.

réponse d'urgence rappel

pas de rappel de réponse d'urgence

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Le pair de numérotation n'est pas défini comme un lien entrant à partir du PSAP.

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit quel pair de numérotation est utilisé pour les rappels 911 à partir du PSAP. Vous pouvez définir plusieurs pairs de numérotation à l'aide de cette commande.

Exemple : L'exemple suivant montre un pair de numérotation défini comme un lien entrant à partir du PSAP. Si 408 555-0100 est configuré comme ELIN pour un ERL, ce pair de numérotation reconnaît qu'un appel entrant du 408 555-0100 est un rappel 911.

 voix de l'homologue de numérotation 100 pots entrant numéro appelé 4085550100 port 1/1:D rappel de réponse d'urgence de numérotation directe vers l'intérieur 

L'exemple suivant montre un dial-peer défini comme un dial-peer entrant pour un appel d'urgence E911 :

 Dial-peer voice 301 pots description Dial-peer entrant pour rappel de réponse d’urgence d’appel E911 entrant appelé e164-pattern-map 351

Commande

Description

emplacement d’intervention d’urgence

Associe un ERL à un téléphone SIP, à un téléphone électronique ou à un pair de numérotation.

zone d’intervention d’urgence

Définit un pair de numérotation qui est utilisé par le système pour acheminer les appels d'urgence vers le PSAP.

emplacement de réponse d'urgence vocale

Crée une balise pour identifier un ERL pour le service 911 amélioré.

Pour spécifier la méthode manuelle d'inscription des certificats, utilisez la commande Terminal d'inscription en mode de configuration du point de confiance des certificats.

terminal d’inscription [ pem ]

terminal d’inscription [ pem ]

pem

Configure le point de confiance pour générer des demandes de certificat au format PEM vers le terminal de la console.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Un utilisateur peut vouloir couper et coller manuellement des demandes de certificat et des certificats lorsqu'il n'a pas de connexion réseau entre le routeur et l'autorité de certification (CA). Lorsque cette commande est activée, le routeur affiche la demande de certificat sur le terminal de la console, permettant à l'utilisateur de saisir le certificat émis sur le terminal.

Le mot-clé pem

Utilisez le mot-clé pem pour émettre des demandes de certificat (via la commande crypto ca enroll ) ou recevoir des certificats émis (via la commande crypto ca import certificate ) dans des fichiers formatés PEM via le terminal de la console. Si le serveur d'autorité de certification ne prend pas en charge le protocole d'inscription de certificat simple (SCEP), la demande de certificat peut être présentée manuellement au serveur d'autorité de certification.

Exemple : L'exemple suivant montre comment spécifier manuellement l'inscription d'un certificat par couper-coller. Dans cet exemple, le trustpoint CA est « MS ».

 crypto ca trustpoint MS enrollment terminal crypto ca authentifier MS ! crypto ca enroll MS crypto ca import certificat MS

L'exemple suivant montre comment configurer la commande :

 crypto pki trustpoint  terminal d'inscription révocation-vérification crl crypto pki authentifier 

Commande

Description

authentification crypto ca

Authentifie l'AC (en obtenant le certificat de l'AC).

crypto ca enroll

Obtient les certificats de votre routeur auprès de l'autorité de certification.

importation crypto-ca

Importe un certificat manuellement via TFTP ou couper-coller au terminal.

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour définir une valeur sur une variable d'environnement pour une signature de diagnostic qui est disponible sur un périphérique, utilisez la commande environment en mode de configuration de signature de diagnostic d'appel d'accueil. Pour supprimer la valeur d'une variable d'environnement existante, utilisez la forme no de cette commande. Pour définir la valeur par défaut à une variable d'environnement, utilisez le formulaire par défaut de cette commande.

environnement ds_ env_varnameds_env_varvalue

aucun environnement ds_ env_varname

environnement par défaut ds_ env_varname

ds_ env_varname

Nom de la variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 4 et 31 caractères, y compris le ds_ préfixe.

Le nom de la variable doit avoir un préfixe ds_ ; par exemple, ds_env1.

ds_env_varvalue

Valeur de variable d'environnement pour la fonctionnalité de signature de diagnostic. La plage est comprise entre 1 et 127 caractères.

Commande par défaut : La valeur d'une variable d'environnement pour une signature de diagnostic n'est pas définie.

Mode de commande : Configuration de signature de diagnostic Call-home (cfg-call-home-diag-sign)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si un fichier de signature de diagnostic nécessite l'intégration de la variable d'environnement spécifique à un appareil, vous devez définir une valeur pour la variable d'environnement à l'aide de la commande environnement . Il existe deux variables d’environnement particulières : ds_signature_id et ds_hostname. Une valeur par défaut est automatiquement attribuée à ces variables d’environnement lors de l’installation des fichiers de signature de diagnostic.

Exemple : L'exemple suivant montre comment spécifier le nom de la variable d'environnement (par exemple, ds_env1) et la valeur de la variable d'environnement (par exemple, abc) pour une fonctionnalité de signature de diagnostic :

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

L'exemple suivant montre comment configurer la variable d'environnement ds_email avec l'adresse électronique de l'administrateur pour vous notifier :

 configurer l’environnement de signature de diagnostic d’appel du terminal ds_email  fin

Commande

Description

actif (signature de diagnostic)

Active les signatures de diagnostic sur un périphérique.

appel à domicile

Passe en mode de configuration d'appel d'accueil.

signature de diagnostic

Passe en mode de configuration de signature de diagnostic d'appel d'accueil.

Pour permettre le passage des messages d'erreur du tronçon SIP entrant vers le tronçon SIP sortant, utilisez la commande error-passthru en mode de configuration SIP du service vocal. Pour désactiver le passage des erreurs, utilisez la forme no de cette commande.

système error-passthru

aucun système d'erreur

système

Indique que la commande de passage d'erreur utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales.

Commande par défaut : désactivé

Mode de commande : Configuration SIP du service vocal (conf-serv-sip) et configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :
  • Les messages d'erreur similaires ne sont pas transmis du tronçon SIP entrant au tronçon SIP sortant. Les messages d'erreur sont transmis par la passerelle locale lorsque la commande error-passthru est configurée.

L'exemple suivant montre le message d'erreur configuré pour passer du tronçon SIP entrant au tronçon SIP sortant :

 Routeur(conf-serv-sip)# error-passthru 

Exemple : L'exemple suivant montre comment passer un message d'erreur dans le mode de configuration du tenant de classe vocale :

Routeur(classe de configuration)# système d’erreur-passthru

Pour spécifier le protocole de fax standard par défaut ITU-T T.38 à utiliser pour tous les pairs de numérotation VoIP, utilisez la commande fax protocol t38 en mode de configuration du service vocal. Pour revenir au protocole de télécopie par défaut, utilisez la forme no de cette commande.

Plateformes Cisco AS5350, Cisco AS5400, Cisco AS5850

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

Toutes les autres plateformes

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Facultatif) Utilise les moteurs de services réseau (NSE) pour passer au relais de télécopie T.38.

force de frappe

(Facultatif) Sans condition, utilise les NSE Cisco pour passer au relais de télécopie T.38. Cette option permet d'utiliser le relais de télécopie T.38 entre les passerelles SIP (Session Initiation Protocol).

version {0 | 3}

(Facultatif) Spécifie une version pour configurer la vitesse de télécopie :

  • 0 —Configure la version 0, qui utilise la version T.38 0 (1998—G3 faxing)

  • 3 —Configure la version 3, qui utilise la version T.38 3 (2004—V.34 ou télécopie SG3)

ls -valeurde redondance

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour le protocole de télécopie T.30 à faible vitesse basé sur V.21. La plage varie selon les plateformes de 0 (pas de redondance) à 5 ou 7. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

hs -redundancyvalue

(Facultatif) (relais de télécopie T.38 uniquement) Spécifie le nombre de paquets de télécopie T.38 redondants à envoyer pour les données d'image de télécopieur haute vitesse V.17, V.27 et V.29 T.4 ou T.6. La plage varie selon les plateformes de 0 (pas de redondance) à 2 ou 3. Pour plus de détails, reportez-vous à l'aide de l'interface de ligne de commande (CLI). La valeur par défaut est 0.

repli

(Facultatif) Un mode de secours est utilisé pour transférer une télécopie sur un réseau VoIP si le relais de télécopie T.38 n'a pas pu être négocié avec succès au moment du transfert de télécopie.

cisco

(Facultatif) Protocole de télécopie propriétaire Cisco.

néant

(Facultatif) Aucune tentative de transfert de télécopie ou de relais de télécopie T.38. Toute la gestion spéciale des télécopies est désactivée, à l'exception du pass-through du modem si configuré avec la commande modempass-through .

passe -traversée

(Facultatif) Le flux de télécopie utilise l'un des codecs haute bande passante suivants :

  • g711ulaw –Utilise le codec G.711 mu-law.

  • g711alaw –Utilise le codec G.711 a-law.

Commande par défaut : ls-redundancy 0 hs-redundancy 0 fallback none pour les plateformes Cisco AS5350, Cisco AS5400 et Cisco AS5850 ls-redundancy 0 hs-redundancy 0 fallback cisco pour toutes les autres plateformes.

Mode de commande : Configuration du service vocal (config-voi-srv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande fax protocol t38 et la commande voice service voip pour configurer la fonction de relais de télécopie T.38 pour tous les pairs de numérotation VoIP. Si la commande fax protocol t38 (service vocal) est utilisée pour définir les options de relais de télécopie pour tous les pairs de numérotation et que la commande faxprotocolt38 (dial-peer) est utilisée sur un pair de numérotation spécifique, la configuration du pair de numérotation est prioritaire sur la configuration globale de ce pair de numérotation.

Si vous spécifiez la version 3 dans la commande fax protocol t38 et que vous négociez la version 3 de T.38, le taux de fax est automatiquement défini sur 33600.

Les mots-clés ls -redundancy et hs-redundancy sont utilisés pour envoyer des paquets de fax redondants T.38. Le réglage du mot-clé hs-redundancy à une valeur supérieure à 0 provoque une augmentation significative de la bande passante du réseau consommée par l'appel de télécopie.

Utiliser l'option nse force lorsque la passerelle SIP interagit avec un agent d'appel ne prend pas en charge l'interfonctionnement et la négociation du relais de télécopie T.38 et des attributs NSE au moment de la configuration de l'appel.

N'utilisez pas le mot-clé cisco pour l'option de secours si vous avez spécifié la version 3 pour la transmission de télécopie SG3.

Exemple : L'exemple suivant montre comment configurer le protocole de télécopie T.38 pour la VoIP :

 protocole de télécopie voip du service vocal t38 

L'exemple suivant montre comment utiliser les NSE pour passer inconditionnellement en mode relais de télécopie T.38 :

 protocole de télécopie voip du service vocal t38 nse 

L'exemple suivant montre comment spécifier le protocole de télécopie T.38 pour tous les pairs de numérotation VoIP, définir la redondance basse vitesse sur une valeur de 1 et définir la redondance haute vitesse sur une valeur de 0 :

 protocole de fax voip du service vocal t38 ls-redondance 1 hs-redondance 0

Commande

Description

fax protocol (dial peer)

Spécifie le protocole de télécopie pour un pair de numérotation VoIP spécifique.

fax protocol (service vocal)

Spécifie le protocole de télécopie global par défaut à utiliser pour tous les pairs de numérotation VoIP.

fax protocol t38 (dial peer)

Spécifie le protocole de télécopie standard ITU-T T.38 à utiliser pour un pair de numérotation VoIP spécifique.

service vocal voip

Passe en mode de configuration du service vocal.

Pour configurer le nom de domaine complet (fqdn) sur la passerelle, utilisez la commande fqdn en mode de configuration ca-trustpoint. Pour supprimer le nom, utilisez le formulaire no de cette commande.

fdqn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Spécifie le nom de domaine de la passerelle.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration de Ca-trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le nom de domaine entièrement qualifié de la passerelle (fdqn) doit utiliser la même valeur que celle que vous avez utilisée lors de l'attribution du service de survivabilité à la passerelle.

Exemple : L'exemple suivant montre comment configurer le FDQN sur la passerelle :

 crypto pki trustpoint webex-sgw enrollterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> révocation-check crl rsakeypair webex-sgw

Pour configurer la passerelle Cisco IOS Session Initiation Protocol (SIP) pour traiter le codec G.729br8 comme superset des codecs G.729r8 et G.729br8 pour interagir avec Cisco Unified Communications Manager, utilisez la commande g729 annexb-all en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour revenir au paramètre global par défaut de la passerelle, où le codec G.729br8 représente uniquement le codec G.729br8, utilisez la forme no de cette commande.

g729 système annexb-all

système no g729 annexb-all

annexb-tout

Indique que le codec G.729br8 est traité comme un superset des codecs G.729r8 et G.729br8 pour communiquer avec Cisco Unified Communications Manager.

système

Indique que le codec utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : Le codec G.729br8 n’est pas considéré comme un superset des codecs G.729r8 et G.729br8.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Il existe quatre variations du codeur-décodeur G.729 (codec), qui se répartissent en deux catégories :

Complexité élevée

  • G.729 (g729r8) --un codec d'algorithme de complexité élevée sur lequel toutes les autres variations de codec G.729 sont basées.

  • G.729 Annexe-B (g729br8 ou G.729B) - une variation du codec G.729 qui permet au DSP de détecter et de mesurer l'activité vocale et de transmettre des niveaux de bruit supprimés pour recréation à l'autre extrémité. En outre, le codec de l’annexe B inclut la fonction de détection d’activité vocale (VAD) de l’Internet Engineering Task Force (IETF) et de génération de bruit de confort (CNG).

Complexité moyenne

  • G.729 Annexe-A (g729ar8 ou G.729A)--une variation du codec G.729 qui sacrifie une certaine qualité vocale pour réduire la charge sur le DSP. Toutes les plateformes qui prennent en charge G.729 prennent également en charge G.729A.

  • G.729A Annexe-B (g729abr8 ou G.729AB)--une variation du codec G.729 Annexe-B qui, comme G.729B, sacrifie la qualité vocale pour réduire la charge sur le DSP. En outre, le codec G.729AB inclut également les fonctionnalités IETF VAD et CNG.

La fonctionnalité VAD et CNG est la cause de l'instabilité lors des tentatives de communication entre deux DSP où un DSP est configuré avec l'annexe B (G.729B ou G.729AB) et l'autre sans (G.729 ou G.729A). Toutes les autres combinaisons interagissent. Pour configurer une passerelle SIP IOS Cisco pour l'interfonctionnement avec Cisco Unified Communications Manager (anciennement appelé Cisco CallManager, ou CCM), utilisez la commande g729-annexb-all en mode de configuration SIP du service vocal pour permettre la connexion des appels entre deux DSP avec des codecs G.729 incompatibles. Utilisez la commande voice-classsipg729annexb-all en mode de configuration vocale du pair de numérotation pour configurer les paramètres d'interopération du codec G.729 pour un pair de numérotation qui remplacent les paramètres généraux de la passerelle Cisco IOS SIP.

Exemple : L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles :

 Routeur> activer Routeur# configurer le terminal Routeur(config)# service vocal voip Routeur(conf-voi-serv)# sip Routeur(conf-serv-sip)# annexb g729 

L'exemple suivant configure une passerelle Cisco IOS SIP (globalement) pour pouvoir connecter les appels entre des codecs G.729 autrement incompatibles dans le mode de configuration du tenant de classe vocale :

Routeur(config-class)# g729 système annexb-all

Commande

Description

classe vocale sip g729 annexb-all

Configure un pair de numérotation individuel sur une passerelle Cisco IOS SIP pour afficher un codec G.729br8 en tant que superset des codecs G.729r8 et G.729br8.

Pour configurer un groupe de redondance d'application et pour entrer dans le mode de configuration du groupe de redondance d'application, utilisez la commande groupe en mode de configuration de redondance d'application.

groupe nom du groupe

nom de groupe

Indique le nom du groupe de redondance de l'application.

Commande par défaut : Le groupe de redondance des applications n'est pas défini.

Mode de commande : mode de configuration de la redondance des applications (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande groupe pour configurer la redondance de l'application pour la haute disponibilité.

Exemple : L'exemple suivant montre comment configurer le nom du groupe et entrer dans le mode de configuration du groupe de redondance d'application :

 Périphérique(config)#Périphérique redondant(config-red)#Périphérique redondant d'application(config-red-app)#Périphérique du groupe 1(config-red-app-grp)# 

Commande

Description

redondance d'application

Entre dans le mode de configuration de la redondance de l'application.

Pour configurer une adresse IP pour une interface invitée, utilisez la commande guest-ipaddress dans les modes de configuration de la passerelle d'hébergement d'applications, de la passerelle de gestion d'hébergement d'applications ou de l'accès VLAN d'hébergement d'applications. Pour supprimer l'adresse IP de l'interface invité, utilisez la forme no de cette commande.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Spécifie le masque de sous-réseau pour l'adresse IP de l'invité.

adresse ip

Spécifie l'adresse IP de l'interface invité.

Commande par défaut :L'adresse IP de l'interface invité n'est pas configurée.

Modes de commande :

Configuration de la passerelle d'hébergement d'applications (config-app-hosting-gateway)

Configuration de la passerelle de gestion de l'hébergement d'applications (config-app-hosting-mgmt-gateway)

Configuration IP d'accès VLAN d'hébergement d'applications (config-config-app-hosting-vlan-access-ip)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande, après avoir configuré les commandes app-vnic gateway, app-vnic management, ou app-vnic AppGigabitEthernet vlan-access .

Utilisez la commande guest-ipaddress pour configurer l'adresse de l'interface invité pour le port VLAN du panneau frontal pour l'hébergement d'applications.

Exemple : L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle d'interface de réseau virtuel :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour une passerelle de gestion :

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

L'exemple suivant montre comment configurer l'adresse de l'interface invité pour le port VLAN du panneau avant :

Périphérique# configurer terminal Périphérique(config)# app-hosting appid iox_app Périphérique(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Périphérique(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Périphérique(config-config-app-hosting-vlan-access-ip)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle app-vnic

Configure une passerelle d'interface réseau virtuelle.

ligne auxiliaire app-vnic AppGigabitEthernet

Configure un port de ligne principale de panneau avant et entre en mode de configuration de ligne principale d'hébergement d'applications.

gestion app-vnic

Configure la passerelle de gestion d'une interface réseau virtuelle.

vlan (hébergement d’applications)

Configure une interface invité VLAN et entre en mode de configuration IP d'accès VLAN hébergeur d'applications.

Pour configurer un périphérique Cisco IOS pour gérer le protocole SIP INVITE avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez la commande handle-replace en mode de configuration SIP UA ou en mode de configuration du tenant de classe vocale. Pour revenir à la gestion par défaut de SIP INVITE avec les messages d'en-tête Remplace lorsque les messages sont traités au niveau de la couche d'application, utilisez la forme no de cette commande.

poignée-remplace le système

pas de poignée-remplace le système

système

Indique que le traitement par défaut de SIP INVITE avec les messages d'en-tête Remplace utilise la valeur globale sip-ua. Ce mot-clé n'est disponible que pour le mode tenant pour lui permettre de revenir aux configurations globales

Commande par défaut : La gestion de SIP INVITE avec les messages d'en-tête Replace a lieu au niveau de la couche d'application.

Modes de commande :

Configuration de l'UA SIP (config-sip-ua)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Sur les périphériques Cisco IOS exécutant la version logicielle, SIP INVITE avec les messages d'en-tête Remplace (tels que ceux associés au remplacement d'appel au cours d'un scénario de transfert d'appel de consultation) sont traités au niveau du protocole SIP. Le comportement par défaut pour les périphériques Cisco IOS est de gérer SIP INVITE avec les messages d'en-tête Remplace au niveau de la couche d'application. Pour configurer votre périphérique Cisco IOS pour qu'il gère SIP INVITE avec les messages d'en-tête Remplace au niveau du protocole SIP, utilisez la commande handle-replace en mode de configuration SIP UA.

Exemple : L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE :

 Device(config)# sip-ua Device(config-sip-ua)# handle-replace 

L'exemple suivant montre comment configurer le basculement vers l'ancien traitement des messages SIP INVITE dans le mode de configuration du tenant de classe vocale :

 Périphérique (classe de configuration)# Poignée-remplace le système

Commande

Description

service supplémentaire sip

Active les fonctionnalités de service supplémentaire SIP pour le transfert d'appel et les transferts d'appel sur un réseau SIP.

Pour faire correspondre un appel en fonction du champ hôte, d'un nom de domaine valide, d'une adresse IPv4, d'une adresse IPv6 ou du nom de domaine complet dans un identifiant de ressource uniforme (URI) SIP (Session Initiation Protocol), utilisez la commande host en mode de configuration de classe d'URI vocale. Pour supprimer la correspondance de l'organisateur, utilisez le formulaire no de cette commande.

hôte { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse | dns : dns-name | hostname-pattern }

no host { ipv4 : ipv4- adresse | ipv6 : ipv6 : adresse | dns : dns-name | hostname-pattern }

ipv4 : adresse ipv4

Spécifie une adresse IPv4 valide.

ipv6 : adresse ipv6

Spécifie une adresse IPv6 valide.

dns : nom du dns

Spécifie un nom de domaine valide. La longueur maximale d'un nom de domaine valide est de 64 caractères.

modèle de nom d'hôte

Modèle d'expression régulière de Cisco IOS pour correspondre au champ hôte dans une URI SIP. La longueur maximale d'un modèle de nom d'hôte est de 32 caractères.

Commande par défaut : Les appels ne correspondent pas au champ hôte, à l'adresse IPv4, à l'adresse IPv6, au nom de domaine valide ou au nom de domaine complet dans l'URI SIP.

Mode de commande : Configuration de la classe d'URI vocal (config-voice-uri-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez utiliser cette commande que dans une classe vocale pour les URI SIP.

Vous ne pouvez pas utiliser la commande host (sip uri) si vous utilisez la commande pattern dans la classe vocale. La commande pattern correspond à l'ensemble de l'URI, alors que cette commande ne correspond qu'à un champ spécifique.

Vous pouvez configurer dix instances de la commande host en spécifiant les adresses IPv4, les adresses IPv6 ou les noms de service de nom de domaine (DNS) pour chaque instance. Vous ne pouvez configurer la commande host spécifiant l'argument hostname-pattern qu'une seule fois.

Exemple : L'exemple suivant définit une classe vocale qui correspond sur le champ organisateur dans une URI SIP :

 classe vocale uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Commande

Description

schéma

Correspond à un appel en fonction de l'intégralité de l'URI SIP ou TEL.

contexte téléphonique

Filtre les URI qui ne contiennent pas de champ de contexte du téléphone qui correspond au modèle configuré.

ID utilisateur

Correspond à un appel en fonction du champ ID utilisateur dans l'URI SIP.

uri de classe vocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

classe vocale uri sip préférence

Définit une préférence pour la sélection des classes vocales pour une URI SIP.

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lorsque vous exécutez un ensemble de téléphones IP SIP Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez la commande id en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utilisez la forme no de cette commande.

id [{ phone-number e164-number | extension-number extension-number } ]

no id [{ phone-number e164-number | extension-number extension-number } ]

numéro de téléphone numéro e164

Configure le numéro de téléphone au format E.164 pour l’utilisateur de Webex Calling (disponible uniquement en mode webex-sgw).

numéro de poste numéro de poste

Configure le numéro de poste pour l’utilisateur de Webex Calling (disponible uniquement en mode webex-sgw).

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Configurez cette commande avant de configurer toute autre commande en mode de configuration du pool de registres vocaux.

Exemple : Voici un exemple de sortie de la commande show phone-number e164-number :

pool de registres vocaux 10  id numéro de téléphone +15139413701  dtmf-relay rtp-nte  codec de classe vocale 10

Voici un exemple de sortie de la commande show extension-number extension-number :

pool de registres vocaux 10  id numéro de poste 3701  dtmf-relay rtp-nte  codec de classe vocale 10

Commande

Description

mode (registre vocal global)

Active le mode de mise à disposition des téléphones SIP dans un système Cisco Unified Call Manager Express (Cisco Unified CME).

Pour identifier explicitement un téléphone IP SIP Cisco individuel disponible localement, ou lorsque vous exécutez un ensemble de téléphones IP SIP Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilisez la commande id network en mode de configuration du pool de registres vocaux. Pour supprimer l'identification locale, utilisez la forme no de cette commande.

id réseau adresse masque masque

no id network address mask mask

masque adresse réseau masque

Cette combinaison mot-clé/argument est utilisée pour accepter les messages du registre SIP pour les numéros de téléphone indiqués à partir de n'importe quel téléphone IP dans les sous-réseaux IPv4 et IPv6 spécifiés. L'adresse ipv6 ne peut être configurée qu'avec une adresse IPv6 ou un mode double pile.

Commande par défaut : Aucun téléphone IP SIP n’est configuré.

Mode de commande : Configuration du pool de registres vocaux (config-register-pool)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Le réseau d'id et le masque identifient un périphérique SIP, ou un ensemble de périphériques réseau qui utilisent ce pool. Utilisez les adresses et les masques qui s'appliquent à votre déploiement. L’adresse 0.0.0.0 permet aux périphériques de n’importe où de s’enregistrer (si les adresses des périphériques figurent dans la liste des autorisations).

Exemple : L’exemple suivant montre comment configurer le pool de registres vocaux par défaut par emplacement :

 répertoire vocal pool 1 id réseau 0.0.0.0 masque 0.0.0.0 dtmf-relay rtp-nte voice class codec 1

Pour configurer la prise en charge de plusieurs modèles sur un pair de numérotation vocale, utilisez la commande appelée entrante en mode de configuration du pair de numérotation. Pour supprimer la fonctionnalité, utilisez la forme no de cette commande.

{ destination | appel entrant appelé | appel entrant } e164-pattern-map pattern-map-group-id

non { destination | entrant appelé | entrant appelant } e164-pattern-map pattern-map-group-id

destination

Utilisez le mot-clé de destination pour les pairs de numérotation sortants.

appelé entrant

Utilisez le mot-clé appelé entrant pour les pairs de numérotation entrants utilisant des numéros appelés.

appel entrant

Utilisez le mot-clé appel entrant pour les pairs de numérotation entrants utilisant des numéros d'appel.

identifiant de groupe-carte-modèle

Relie un groupe de mappage de modèles à un pair de numérotation.

Commande par défaut : Une carte de modèle e164 entrante n’est pas liée à un pair de numérotation.

Mode de commande : Mode de configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La prise en charge de plusieurs modèles sur un pair de numérotation vocale vous permet de configurer plusieurs modèles sur un pair de numérotation VoIP à l’aide d’une carte de modèles E.164. Un pair de numérotation peut être configuré pour faire correspondre plusieurs modèles à un numéro d'appel entrant ou appelé ou à un numéro de destination sortant.

Exemple : L’exemple suivant montre comment configurer plusieurs ptterns sur un pair de numérotation VoIP à l’aide d’une carte de modèle e164 :

Périphérique(config-dial-peer)# appel entrant e164-pattern-map 1111

Pour spécifier la classe vocale utilisée pour faire correspondre un pair de numérotation VoIP à l'identificateur uniforme de ressource (URI) d'un appel entrant, utilisez la commande uri entrant en mode de configuration vocale du pair de numérotation. Pour supprimer la classe vocale de l'URI du pair de numérotation, utilisez la forme no de cette commande.

uri entrant { from request to via } tag

no incoming uri { from request to via } tag

tag

Étiquette alphanumérique qui identifie de manière unique la classe vocale. Cet argument tag doit être configuré avec la commande voice class uri .

depuis

À partir de l'en-tête d'un message d'invitation SIP entrant.

demande

URI de demande dans un message d'invitation SIP entrant.

à

Vers l'en-tête d'un message d'invitation SIP entrant.

via

Via l'en-tête d'un message d'invitation SIP entrant.

Commande par défaut : Aucune classe vocale n'est spécifiée.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation :

  • Avant d'utiliser cette commande, configurez la classe vocale à l'aide de la commande voice class uri .

  • Les mots clés dépendent du fait que le pair de numérotation soit configuré pour SIP avec la commande session protocol sipv2 . Les mots-clés de, demande, à et via ne sont disponibles que pour les pairs de numérotation SIP.

  • Cette commande applique des règles pour la correspondance des pairs de numérotation. Les tableaux ci-dessous montrent les règles et l'ordre dans lequel elles sont appliquées lorsque la commande uri entrante est utilisée. La passerelle compare la commande dial-peer au paramètre d'appel dans sa recherche pour faire correspondre un appel entrant à un homologue de numérotation. Tous les pairs de numérotation sont recherchés sur la base du premier critère de correspondance. Ce n'est que si aucune correspondance n'est trouvée que la passerelle passe au critère suivant.

Tableau 1. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels SIP

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

uri entrant via

Via l’URI

2

requête uri entrante

URI de la demande

3

uri entrant vers

À L'URI

4

uri entrant de

À partir de l’URI

5

numéro appelé entrant

Numéro appelé

6

adresse de réponse

Numéro d'appel

7

schéma de destination

Numéro d'appel

8

source id porteuse

ID de l'opérateur associé à l'appel

Tableau 2. Règles de correspondance de l'homologue de numérotation pour l'URI entrant dans les appels H.323

Faire correspondre l’ordre

Commande Cisco IOS

Paramètre d'appel entrant

1

uri entrant appelé

URI de destination dans le message H.225

2

appel uri entrant

URI source dans le message H.225

3

numéro appelé entrant

Numéro appelé

4

adresse de réponse

Numéro d'appel

5

schéma de destination

Numéro d'appel

6

source id porteuse

ID de l'opérateur source associé à l'appel

  • Vous pouvez utiliser cette commande plusieurs fois dans le même pair de numérotation avec des mots-clés différents. Par exemple, vous pouvez utiliser uri entrant appelé et appel uri entrant dans le même pair de numérotation. La passerelle sélectionne ensuite le pair de numérotation en fonction des règles de correspondance décrites dans les tableaux ci-dessus.

Exemple : L'exemple suivant correspond à l'URI téléphonique de destination dans les appels H.323 entrants en utilisant la classe vocale ab100 :

 voix du pair de numérotation 100 voip uri entrant appelé ab100 

L'exemple suivant correspond à l'URI entrant pour les appels SIP en utilisant la classe vocale ab100 :

 voix du pair de numérotation 100 voip protocole de session sipv2 uri entrant via ab100

Commande

Description

adresse de réponse

Indique le numéro d'appel à faire correspondre à un pair de numérotation.

debug voice uri

Affiche les messages de débogage liés aux classes vocales URI.

schéma de destination

Indique le numéro de téléphone à associer à un homologue de numérotation.

voix dial-peer

Passe en mode de configuration vocale du pair de numérotation pour créer ou modifier un pair de numérotation.

numéro appelé entrant

Spécifie le numéro appelé entrant correspondant à un homologue de numérotation.

protocole de session

Spécifie le protocole de session dans le pair de numérotation pour les appels entre le routeur local et le routeur distant.

afficher l' uri d'appel du plan de numérotation

Affiche le pair de numérotation qui correspond à une URI spécifique lors d'un appel vocal entrant.

uri de classe vocale

Crée ou modifie une classe vocale pour faire correspondre les pairs de numérotation aux appels contenant une URI SIP ou TEL.

Pour configurer un type d'interface et entrer en mode de configuration d'interface, utilisez la commande interface en mode de configuration globale. Pour sortir du mode de configuration de l'interface, utilisez la forme no de cette commande.

type d’interface slot/ subslot/ port

pas d'interface type slot/ subslot/ port

type

Type d’interface à configurer. Voir le tableau ci-dessous.

fente/ subsistante/ port

Numéro d’emplacement du châssis. Numéro d'emplacement secondaire sur un SIP où un SPA est installé. Numéro de port ou d'interface. La barre oblique (/) est requise.

Commande par défaut : Aucun type d'interface n'est configuré.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le tableau ci-dessous affiche les mots-clés qui représentent les types d’interfaces pouvant être configurées avec la commande interface . Remplacez l'argument type par le mot-clé approprié du tableau.

Tableau 3. Mots-clés du type d'interface

Mot clé

Type d'interface

module d'analyse

Interface du module d'analyse. L'interface du module d'analyse est une interface Fast Ethernet sur le routeur qui se connecte à l'interface interne du module d'analyse réseau (NAM). Cette interface ne peut pas être configurée pour les sous-interfaces ou pour la vitesse, le mode duplex et des paramètres similaires.

asynchrone

Ligne de port utilisée comme interface asynchrone.

numéroteur

Interface du numéroteur.

ethernet

Interface Ethernet IEEE 802.3.

filet de sécurité

Interface Ethernet 100 Mbps.

fddi

Interface FDDI.

gigabitethernet

Interface Ethernet 1000 Mbps.

bouclage

Interface de rebouclage uniquement logicielle qui émule une interface toujours active. Il s’agit d’une interface virtuelle prise en charge sur toutes les plateformes. L'argument numérique est le numéro de l'interface de rebouclage que vous souhaitez créer ou configurer. Il n'y a pas de limite sur le nombre d'interfaces de rebouclage que vous pouvez créer.

tengigabitethernet

Interface Ethernet 10 Gigabit.

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'interface :

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Commande

Description

groupe de canaux (Fast EtherChannel)

Affecte une interface Fast Ethernet à un groupe Fast EtherChannel.

gamme de groupes

Crée une liste des interfaces asynchrones qui sont associées à une interface de groupe sur le même périphérique.

adresse mac

Définit l'adresse du calque MAC.

afficher les interfaces

Affiche des informations sur les interfaces.

Pour configurer une adresse IP et un masque de sous-réseau pour une interface, utilisez la commande adresse ip en mode de configuration de l'interface. Pour supprimer la configuration d'une adresse IP, utilisez le formulaire no de cette commande.

adresse ip adresse ipmasque de sous-réseau

no ip address ip-address subnet-mask

adresse ip

Adresse IP à affecter.

masque de sous-réseau

Masque du sous-réseau IP associé.

Commande par défaut : Aucune adresse IP n'est définie pour l'interface.

Mode de commande : Mode de configuration de l’interface (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Une interface peut avoir une adresse IP principale et plusieurs adresses IP secondaires. Les paquets générés par le logiciel Cisco IOS utilisent toujours l'adresse IP principale. Par conséquent, tous les routeurs et serveurs d'accès sur un segment doivent partager le même numéro de réseau principal.

Vous pouvez désactiver le traitement IP sur une interface particulière en supprimant son adresse IP avec la commande no ip address . Si le logiciel détecte un autre hôte en utilisant l'une de ses adresses IP, il imprime un message d'erreur sur la console.

Exemple : L'exemple suivant affecte l'adresse IP 10.3.0.24 et le masque de sous-réseau 255.255.255.0 à l'interface Ethernet :

 Device(config)# interface ethernet 0/1 Device(config-if)# adresse ip 10.3.0.24 255.255.255.0

Commande

Description

source IP correspondante

Spécifie une adresse IP source pour correspondre aux cartes routières requises qui ont été configurées en fonction des routes connectées au VRF.

afficher l'interface ip

Affiche l'état d'utilisation des interfaces configurées pour IP.

Pour configurer la prise en charge de la prévention des fraudes payantes sur un périphérique, utilisez la commande adresse ip trusted en mode de configuration du service vocal. Pour désactiver la configuration, utilisez la forme no de cette commande.

adresse ip approuvée {authentifier | la liste de codes de cause de blocage d'appel | }

no ip address trusted {authentifier | la liste de codes | cause de blocage d'appel }

authentifier

Active l'authentification de l'adresse IP sur les appels entrants du trunk SIP (Session Initiation Protocol).

code cause du blocage d'appel

Permet d'émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP. Par défaut, le dispositif émet un code de cause de rejet d'appel (21).

liste

Permet l'ajout manuel d'adresses IPv4 et IPv6 à la liste d'adresses IP de confiance.

Commande par défaut : La prise en charge de la prévention des fraudes payantes est activée.

Mode de commande : Configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande ip address trusted pour modifier le comportement par défaut d'un périphérique, qui consiste à ne pas faire confiance à une configuration d'appel à partir d'une source VoIP. Avec l'introduction de cette commande, le périphérique vérifie l'adresse IP source de la configuration de l'appel avant de router l'appel.

Un périphérique rejette un appel si l'adresse IP source ne correspond pas à une entrée de la liste des adresses IP de confiance qui est une source VoIP de confiance. Pour créer une liste d'adresses IP de confiance, utilisez la commande ip address trusted list en mode de configuration du service vocal, ou utilisez les adresses IP qui ont été configurées à l'aide de la commande session target en mode de configuration du dial peer. Vous pouvez émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP.

Exemple : L'exemple suivant montre comment activer l'authentification de l'adresse IP sur les appels entrants du trunk SIP pour la prise en charge de la prévention de la fraude payante :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# adresse IP authentifiée authentifiée 

L'exemple suivant affiche le nombre d'appels rejetés :

 Périphérique n° afficher l'historique des appels voix dernier 1 | y compris disque DisconnectCause=15 DisconnectText=appel rejeté (21) DisconnectTime=343939840 ms 

L'exemple suivant affiche le code du message d'erreur et la description de l'erreur :

 Périphérique n° afficher l’historique des appels vocal 1 dernier | avec erreur InternalErrorCode=1.1.228.3.31.0 

L'exemple suivant affiche la description de l'erreur :

 Device# show voice iec description 1.1.228.3.31.0 Version IEC : 1 Entité : 1 (Gateway) Catégorie : 228 (L'accès à ce service est refusé à l'utilisateur) Sous-système : 3 (Application Framework Core) Erreur : 31 (Appel frauduleux payant rejeté) Code de diagnostic : 0 

L'exemple suivant montre comment émettre un code de cause lorsqu'un appel entrant est rejeté sur la base d'un échec d'authentification de l'adresse IP :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# adresse IP approuvée par blocage d'appel cause rejet d'appel

L'exemple suivant montre comment activer l'ajout d'adresses IP à une liste d'adresses IP de confiance :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# liste de confiance des adresses IP

Commande

Description

voix iec syslog

Permet de visualiser les codes d’erreur internes au fur et à mesure qu’ils sont rencontrés en temps réel.

Pour configurer le mot de passe par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez la commande ip http client password en mode de configuration globale. Pour supprimer un mot de passe par défaut configuré de la configuration, utilisez le formulaire no de cette commande.

mot de passe du client http ip { 0 mot de passe| 7 mot de passe | mot de passe }

no ip http client password { 0 password| 7 password | password }

0

0 indique qu'un mot de passe non chiffré suit. La valeur par défaut est un mot de passe non chiffré.

7

7 indique qu’un mot de passe chiffré suit.

mot de passe

La chaîne de mot de passe à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun mot de passe par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande permet de configurer un mot de passe par défaut avant qu’un fichier ne soit téléchargé à partir d’un serveur web distant à l’aide de la commande copy http:// ou copy https:// . Le mot de passe par défaut sera remplacé par un mot de passe spécifié dans l'URL de la commande copy .

Le mot de passe est chiffré dans les fichiers de configuration.

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré en tant que mot de passe et le nom d'utilisateur HTTP par défaut est configuré en tant qu'utilisateur2 pour les connexions aux serveurs HTTP ou HTTPS distants :

 Routeur(config)# mot de passe du client ip http Mot de passe Routeur(config)# nom d'utilisateur du client ip http Utilisateur2 Routeur(config)# do show running-config | include ip http client

Commande

Description

Copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

nom d'utilisateur du client http ip

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer un serveur proxy HTTP, utilisez la commande ip http client proxy-server en mode de configuration globale. Pour désactiver ou modifier le serveur proxy, utilisez le formulaire no de cette commande.

ip http client proxy-server nom proxy port-proxy numéro de port

no ip http client proxy-server nom proxy proxy-port numéro de port

port proxy

Spécifie un port proxy pour les connexions client du système de fichiers HTTP.

nom du proxy

Nom du serveur proxy.

numéro de port

Entier compris entre 1 et 65535 qui spécifie un numéro de port sur le serveur proxy distant.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande configure le client HTTP pour se connecter à un serveur proxy distant pour les connexions client du système de fichiers HTTP.

Exemple : L'exemple suivant montre comment configurer le serveur proxy HTTP nommé edge2 sur le port 29 :

Device(config)# ip http client proxy-server edge2 proxy-port 29

Commande

Description

Copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

mot de passe du client http ip

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

nom d'utilisateur du client http ip

Configure un nom de connexion pour toutes les connexions du client HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le nom d'utilisateur par défaut utilisé pour les connexions aux serveurs HTTP distants, utilisez la commande ip http client username en mode de configuration globale. Pour supprimer un nom d'utilisateur HTTP par défaut configuré de la configuration, utilisez le formulaire no de cette commande.

nom d'utilisateur du client http ip nom d'utilisateur

no ip http nomutilisateur client nomutilisateur

Nom d'utilisateur

Chaîne qui est le nom d'utilisateur (nom de connexion) à utiliser dans les demandes de connexion client HTTP envoyées aux serveurs HTTP distants.

Commande par défaut : Aucun nom d'utilisateur par défaut n'existe pour les connexions HTTP.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande permet de configurer un nom d'utilisateur par défaut avant qu'un fichier ne soit copié vers ou à partir d'un serveur web distant à l'aide de la commande copy http:// ou copy https:// . Le nom d'utilisateur par défaut sera remplacé par un nom d'utilisateur spécifié dans l'URL de la commande copy .

Exemple : Dans l'exemple suivant, le mot de passe HTTP par défaut est configuré comme Secret et le nom d'utilisateur HTTP par défaut est configuré comme Utilisateur1 pour les connexions aux serveurs HTTP ou HTTPS distants :

 Device(config)# mot de passe du client ip http Secret Device(config)# nom d'utilisateur du client ip http User1

Commande

Description

Copier

Copie un fichier à partir de n'importe quel emplacement distant pris en charge vers un système de fichiers local, ou d'un système de fichiers local vers un emplacement distant, ou d'un système de fichiers local vers un système de fichiers local.

débogage du client http ip

Active la sortie de débogage pour le client HTTP.

cache du client http ip ip

Configure le cache du client HTTP.

connexion du client ip http

Configure la connexion du client HTTP.

mot de passe du client http ip

Configure un mot de passe pour toutes les connexions du client HTTP.

réponse du client ip http

Configure les caractéristiques du client HTTP pour gérer les réponses du serveur HTTP aux messages de demande.

interface source du client ip http

Configure une interface source pour le client HTTP.

serveur proxy du client http ip

Configure un serveur proxy HTTP.

afficher le client http ip

Affiche un rapport sur le client HTTP.

Pour configurer le serveur de noms IP pour activer la recherche DNS et le ping pour s'assurer que le serveur est accessible, utilisez la commande serveur de noms IP en mode de configuration globale. Pour supprimer les adresses spécifiées, utilisez le formulaire no de cette commande.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

adresse du serveur1

Spécifie les adresses IPv4 ou IPv6 d'un serveur de noms.

adresse serveur2 … adresse serveur6

(Facultatif) Indique les adresses IP de serveurs de noms supplémentaires (un maximum de six serveurs de noms).

Commande par défaut : Aucune adresse de serveur de noms n'est spécifiée.

Mode de commande : Mode de configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La passerelle gérée utilise DNS pour résoudre les adresses proxy Webex Calling. Configure les autres serveurs DNS :

  • Serveurs de noms des résolveurs Cisco IOS

  • Transitaires de serveur DNS

Si le serveur de noms Cisco IOS est configuré pour répondre uniquement aux noms de domaine pour lesquels il fait autorité, il n'est pas nécessaire de configurer d'autres serveurs DNS.

Exemple : L'exemple suivant montre comment configurer le serveur de noms IP pour activer la recherche DNS :

Device(config)# nom-serveur ip 8.8.8.8

Commande

Description

recherche du domaine IP

Active la traduction du nom d'hôte à l'adresse IP DNS.

nom de domaine IP

Définit un nom de domaine par défaut pour compléter les noms d'hôtes non qualifiés (noms sans nom de domaine décimal pointillé).

Pour établir des routes statiques, utilisez la commande ip route en mode de configuration globale. Pour supprimer les routes statiques, utilisez la forme no de cette commande.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf nom du vrf

(Facultatif) Configure le nom du VRF à l'aide duquel les routes statiques doivent être spécifiées.

préfixe

Préfixe de route IP pour la destination.

masque

Masque de préfixe pour la destination.

adresse ip

Adresse IP du prochain saut qui peut être utilisé pour atteindre ce réseau.

type interface numéro interface

Type et numéro d'interface réseau.

dhcp

(Facultatif) Permet à un serveur DHCP (Dynamic Host Configuration Protocol) d'affecter une route statique à une passerelle par défaut (option 3).

Spécifiez le mot-clé dhcp pour chaque protocole de routage.

distance (Facultatif) Distance administrative. La distance administrative par défaut pour un itinéraire statique est 1.
nom nom du prochain saut (Facultatif) Applique un nom à la route de saut suivante.
permanent (Facultatif) Indique que la route ne sera pas supprimée, même si l'interface s'arrête.
numéro de piste (Facultatif) Associe un objet de piste à cette route. Les valeurs valides pour l'argument numérique vont de 1 à 500.
étiquette étiquette (Facultatif) Valeur de balise qui peut être utilisée comme valeur « match » pour contrôler la redistribution via les cartes routières.

Commande par défaut : Aucune route statique n'est établie.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Ajouter une route statique à une interface Ethernet ou autre de diffusion (par exemple, route ip 0.0.0.0 0.0.0.0 Ethernet 1/2) entraînera l'insertion du routage dans la table de routage uniquement lorsque l'interface est en fonctionnement. Cette configuration n’est généralement pas recommandée. Lorsque le prochain saut d'une route statique pointe vers une interface, le routeur considère que chacun des hôtes dans la plage de la route est directement connecté via cette interface, et envoie donc des requêtes ARP (Address Resolution Protocol) à toutes les adresses de destination qui passent par la route statique.

Une interface sortante logique, par exemple, un tunnel, doit être configurée pour un itinéraire statique. Si cette interface sortante est supprimée de la configuration, la route statique est supprimée de la configuration et n'apparaît donc pas dans la table de routage. Pour que la route statique soit à nouveau insérée dans la table de routage, configurez à nouveau l'interface sortante et ajoutez la route statique à cette interface.

L’implication pratique de la configuration de la route ip 0.0.0.0 La commande 0.0.0.0 ethernet 1/2 est que le routeur considérera toutes les destinations qu'il ne sait pas atteindre par un autre itinéraire comme étant directement connectées à l'interface Ethernet 1/2. Ainsi, le routeur enverra une requête ARP pour chaque hôte pour lequel il reçoit des paquets sur ce segment de réseau. Cette configuration peut entraîner une utilisation élevée du processeur et un grand cache ARP (ainsi que des échecs d'allocation de mémoire). La configuration d'un routage par défaut ou d'un autre routage statique qui dirige le routeur à transférer des paquets pour une large gamme de destinations vers un segment de réseau de diffusion connecté peut entraîner le rechargement de votre routeur.

Spécifier un prochain saut numérique qui se trouve sur une interface directement connectée empêchera le routeur d'utiliser le proxy ARP. Cependant, si l'interface avec le saut suivant tombe et que le saut suivant numérique peut être atteint par une route récursive, vous pouvez spécifier à la fois le saut suivant et l'interface (par exemple, route ip 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) avec un itinéraire statique pour empêcher les itinéraires de passer par une interface non intentionnelle.

Exemple : L’exemple suivant montre comment choisir une distance administrative de 110. Dans ce cas, les paquets du réseau 10.0.0.0 seront acheminés vers un routeur à 172.31.3.4 si les informations dynamiques avec une distance administrative inférieure à 110 ne sont pas disponibles.

route ip 10.0.0.0 255.0.0.0 172.31.3.4 110

Spécifier le saut suivant sans spécifier d'interface lors de la configuration d'un itinéraire statique peut faire passer le trafic par une interface involontaire si l'interface par défaut tombe en panne.

L'exemple suivant montre comment acheminer les paquets du réseau 172.31.0.0 vers un routeur à 172.31.6.6 :

route ip 172.31.0.0 255.255.0.0 172.31.6.6

L'exemple suivant montre comment acheminer les paquets du réseau 192.168.1.0 directement vers le saut suivant à 10.1.2.3. Si l'interface tombe en panne, ce routage est supprimé de la table de routage et ne sera pas restauré à moins que l'interface ne revienne.

route ip 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Commande

Description

réseau (DHCP)

Configure le numéro de sous-réseau et le masque pour un pool d'adresses DHCP sur un serveur Cisco IOS DHCP.

redistribuer (IP)

Redistribue les routes d'un domaine de routage vers un autre domaine de routage.

Pour activer le traitement IP sur une interface sans affecter d'adresse IP explicite à l'interface, utilisez la commande ip unnumbered en mode de configuration d'interface ou en mode de configuration de sous-interface. Pour désactiver le traitement IP sur l'interface, utilisez la forme no de cette commande.

ip unnumbered type number [ sondage ]

no ip unnumbered type number [ sondage ]

sondage

(Facultatif) Active le sondage de l'organisateur connecté sur IP.

type

Type d’interface. Pour plus d'informations, utilisez la fonction d'aide en ligne du point d'interrogation (? ).

numéro

Numéro d'interface ou de sous-interface. Pour plus d'informations sur la syntaxe de numérotation de votre périphérique réseau, utilisez le point d'interrogation (? ) de l'aide en ligne.

Commande par défaut : Les interfaces non numérotées ne sont pas prises en charge.

Modes de commande :

Configuration de l’interface (config-if)

Configuration de la sous-interface (config-subif)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Lorsqu'une interface non numérotée génère un paquet (par exemple, pour une mise à jour de routage), elle utilise l'adresse de l'interface spécifiée comme adresse source du paquet IP. Il utilise également l'adresse de l'interface spécifiée pour déterminer quels processus de routage envoient des mises à jour sur l'interface non numérotée.

Les restrictions suivantes s'appliquent à cette commande :

  • Cette commande n'est pas prise en charge sur les routeurs de la série Cisco 7600 qui sont configurés avec un moteur superviseur 32.

  • Les interfaces série utilisant HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), encapsulations de relais de trame et SLIP (Serial Line Internet Protocol) et les interfaces de tunnel peuvent être non numérotées.

  • Cette commande de configuration de l'interface ne peut pas être utilisée avec les interfaces X.25 ou SMDS (Switched Multimegabit Data Service).

  • Vous ne pouvez pas utiliser la commande ping EXEC pour déterminer si l'interface est active car l'interface n'a pas d'adresse. Simple Network Management Protocol (SNMP) peut être utilisé pour surveiller à distance l'état de l'interface.

  • Il n'est pas possible de désenclencher une image Cisco IOS sur une interface série à laquelle est attribuée une adresse IP avec la commande ip unnumbered.

  • Vous ne pouvez pas prendre en charge les options de sécurité IP sur une interface non numérotée.

L'interface que vous spécifiez à l'aide des arguments de type et de nombre doit être activée (listée comme « haut » dans l'affichage de la commande afficher les interfaces).

Si vous configurez un système intermédiaire à système intermédiaire (IS-IS) sur une ligne série, vous devez configurer les interfaces série comme étant non numérotées. Cette configuration vous permet de respecter la norme RFC 1195, qui indique que les adresses IP ne sont pas requises sur chaque interface.

Exemple : L'exemple suivant montre comment affecter l'adresse d'Ethernet 0 à la première interface série :

 Device(config)# interface ethernet 0 Device(config-if)# adresse ip 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

L'exemple suivant montre comment activer l'interrogation sur une interface Gigabit Ethernet :

 Device(config)# interface loopback0 Device(config-if)# adresse ip 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 sondage

Pour configurer les adresses IPv4 et le masque de sous-réseau dans la liste des adresses IP de confiance, utilisez la commande ipv4 en mode de configuration du service vocal. Pour supprimer les adresses IPv4 de la liste de confiance, utilisez le formulaire no de cette commande.

ipv4 adresse ip masque de sous-réseau

pas ipv4 adresse IP masque de sous-réseau

adresse ip

Indique l'adresse IPv4 attribuée.

masque de sous-réseau

Spécifie le masque pour le sous-réseau IPv4 associé.

Commande par défaut : Aucune adresse IPv4 n'est définie.

Mode de commande : configuration voip du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les variables adresse ip et masque de sous-réseau représentent des plages d'adresses de confiance. Vous n'avez pas besoin d'entrer directement dans les sous-réseaux connectés car la passerelle leur fait automatiquement confiance.

Exemple : L'exemple suivant montre comment ajouter manuellement les adresses IPv4 à la liste d'adresses IP de confiance en mode de configuration du service vocal :

 service vocal voip ip address liste de confiance ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renégociation no supplementary-service sip refer trace sip asymétrique charge utile full registrar server

Commandes K à R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texte

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Exemple : The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Commande

Description

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Exemple : The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Commande

Description

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

secure

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Exemple : The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Commande

Description

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

préféré

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Exemple : The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Niveau

Description

Syslog Definition

emergencies 0System unusableLOG_EMERG
Alertes 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
errors 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
notifications 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Exemple : In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Commande

Description

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Exemple : The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Commande

Description

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Exemple : The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Commande

Description

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Commande

Description

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

surveillance

Enables the monitoring feature for all calls or a maximum number of calls.

vidéo

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Exemple : The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Commande

Description

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Exemple : The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Exemple : The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Commande

Description

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

FileName

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Exemple : The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Commande

Description

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Exemple : The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Exemple : The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Commande

Description

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Exemple : The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Commande

Description

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Exemple : The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Exemple : The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Exemple : The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Exemple : The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Commande

Description

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Mode

Enables the pass-through SDP mode.

système

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: désactivé

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Exemple : The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Exemple : The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Commande

Description

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Exemple : The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

classe vocale uri 200 sip 
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

classe vocale uri 300 schéma sip 
 :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

classe vocale uri 302 sip 
 pattern 192.168.80.60:5060

Commande

Description

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

organisateur

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

numéro de téléphone

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Exemple : The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Exemple : The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Exemple : The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

système

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Exemple : The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Commande

Description

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Nom du groupe

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Exemple : The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Exemple : The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Commande

Description

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Exemple : The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Exemple : The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Commande

Description

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

système

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Exemple : The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Commande

Description

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organisateur local

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: désactivé

Command Mode: SIP configuration

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Exemple : The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Commande

Description

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

système

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Il s’agit du comportement par défaut. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Exemple : The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Commande

Description

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

système

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Exemple : The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Il s’agit de l’option par défaut.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Exemple : The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Exemple : The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Commande

Description

auto-enroll

Enables autoenrollment.

Lcr

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Exemple : The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Commande

Description

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • données

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • données

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Rejeter

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tableau 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Description

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Exemple : The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Commande

Description

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Commandes S

Pour spécifier si le numéro de série du routeur doit être inclus dans la demande de certificat, utilisez la commande serial-number en mode de configuration ca-trustpoint. Pour restaurer le comportement par défaut, utilisez la forme no de cette commande.

numéro de série [aucun]

sans numéro de série

néant

(Facultatif) Indique qu'un numéro de série ne sera pas inclus dans la demande de certificat.

Commande par défaut : Non configuré. Le numéro de série vous sera demandé lors de l'inscription du certificat.

Mode de commande : configuration du point de confiance ca

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande numéro de série, vous devez activer la commande crypto ca trustpoint , qui déclare l'autorité de certification (CA) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

Utilisez cette commande pour spécifier le numéro de série du routeur dans la demande de certificat, ou utilisez le mot-clé aucun pour spécifier qu'un numéro de série ne doit pas être inclus dans la demande de certificat.

Exemple : L'exemple suivant montre comment omettre un numéro de série de la demande de certificat :

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (ceci doit correspondre au nom d'hôte DNS par lequel ce routeur est accessible) révocation-check none rsakeypair TestRSAkey !(ceci doit correspondre à la clé RSA que vous venez de créer)

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour spécifier un protocole de session pour les appels entre les routeurs locaux et distants utilisant le réseau de paquets, utilisez la commande session protocol en mode de configuration dial-peer. Pour réinitialiser la commande par défaut, utilisez la forme no de cette commande.

protocole de session {cisco | sipv2}

aucun protocole de session

cisco

Le pair de numérotation utilise le protocole de session VoIP Cisco propriétaire.

sipv2

Le pair de numérotation utilise le protocole SIP (Internet Engineering Task Force) Session Initiation Protocol (IETF). Utilisez ce mot-clé avec l'option SIP.

Commande par défaut : Pas de comportements ou de valeurs par défaut

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le mot-clé cisco n'est applicable qu'à la VoIP sur les routeurs des séries Cisco 1750, Cisco 1751, Cisco 3600 et Cisco 7200.

Exemples : L'exemple suivant montre que le protocole de session Cisco a été configuré en tant que protocole de session :

 protocole cisco de session VoIP 20 voix dial-peer 

L'exemple suivant montre qu'un pair de numérotation VoIP pour SIP a été configuré en tant que protocole de session pour la signalisation d'appel VoIP :

 voix dial peer 102 protocole de session voip sipv2

Commande

Description

voix dial-peer

Entre le mode de configuration du terminal de numérotation dial-peer et spécifie la méthode d'encapsulation vocale.

cible de session (VoIP)

Configure une adresse spécifique au réseau pour un pair de numérotation.

Pour activer l'actualisation de la session SIP globalement, utilisez la commande session refresh en mode de configuration SIP. Pour désactiver l'actualisation de la session, utilisez le formulaire no de cette commande.

actualisation de la session

aucune actualisation de session

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucune actualisation de session

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande SIP session refresh pour envoyer la demande d'actualisation de session.

Exemple : L'exemple suivant définit l'actualisation de la session en mode de configuration SIP :

 Device(conf-serv-sip)# actualisation de la session 

Commande

Description

actualisation sip session de classe vocale

Active l’actualisation de la session au niveau de l’homologue de numérotation.

Pour configurer les groupes de serveurs dans les pairs de numérotation sortants, utilisez la commande session server-group en mode de configuration des pairs de numérotation SIP. Pour désactiver la fonction, utilisez la forme no de cette commande.

session server-group server-group-id

no session server-group server-group-id

ID du groupe de serveurs

Configure le groupe de serveurs spécifié comme destination du pair de numérotation.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration du pair de numérotation sip (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Si le groupe de serveurs spécifié est en mode d'arrêt, le pair de numérotation n'est pas sélectionné pour router les appels sortants.

Exemple : L'exemple suivant montre comment configurer le groupe de serveurs spécifié comme destination du pair de numérotation :

Périphérique(config-dial-peer)# groupe serveur de session 171

Pour désigner une adresse spécifique au réseau pour recevoir les appels d'un pair de numérotation VoIP ou VoIPv6, utilisez la commande session target en mode de configuration du pair de numérotation. Pour réinitialiser la commande par défaut, utilisez la forme no de cette commande.

cible de session {dhcp | ipv4 : destination-address | ipv6 : [destination-address] | dns : [$s$. | $d$. | $e$. | $u$.] hostname | enum : table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

aucune cible de session

dhcp

Configure le routeur pour obtenir la cible de session via DHCP.

L'option dhcp ne peut être rendue disponible que si le protocole SIP (Session Initiation Protocol) est utilisé comme protocole de session. Pour activer SIP, utilisez la commande session protocol (dial peer).

ipv4 : destination -adresse

Configure l'adresse IP du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

ipv6 : [destination-adresse]

Configure l'adresse IPv6 du pair de numérotation pour recevoir les appels. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns:[$s$] nom d'hôte

Configure le périphérique hôte hébergeant le serveur DNS (Domain Name System) qui résout le nom du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

Utilisez l'une des macros suivantes avec ce mot-clé lors de la définition de la cible de session pour les pairs VoIP :

  • $s$. --(Facultatif) Le modèle de destination source est utilisé dans le cadre du nom de domaine.

  • $d$. --(Facultatif) Le numéro de destination est utilisé dans le cadre du nom de domaine.

  • $e$. --(Facultatif) Les chiffres du numéro appelé sont inversés et des points sont ajoutés entre les chiffres du numéro appelé. La chaîne résultante est utilisée comme faisant partie du nom de domaine.

  • $u$. --(Facultatif) Une partie non appariée du modèle de destination (telle qu'un numéro de poste défini) est utilisée comme faisant partie du nom de domaine.

  • hostname --Chaîne qui contient le nom d'hôte complet à associer à l'adresse cible ; par exemple, serverA.example1.com.

énum : table -num

Configure le numéro de la table de recherche ENUM. La plage va de 1 à 15. Le deux-points est obligatoire.

bouclage:rtp

Configure toutes les données vocales pour les reboucler à la source. Le deux-points est obligatoire.

RAS

Configure le protocole de la fonction de signalisation d'enregistrement, admission et état (RAS). Un gardien est consulté pour traduire l’adresse E.164 en adresse IP.

serveur -sip

Configure le serveur SIP global est la destination des appels du pair de numérotation.

: port

(Facultatif) Numéro de port de l'adresse du terminal de numérotation dial-peer. Le deux-points est obligatoire.

numéro fournisseur -règlement

Configure le serveur de règlement en tant que cible pour résoudre l'adresse de la passerelle de terminaison.

  • L'argument provider-number spécifie l'adresse IP du fournisseur.

s’inscrire

Indique pour router l'appel vers le point d'extrémité du registrar.

  • Le mot-clé registrar est disponible uniquement pour les pairs de numérotation SIP.

Commande par défaut : Aucune adresse IP ou nom de domaine n’est défini.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande session target pour spécifier une destination spécifique au réseau pour qu'un pair de numérotation reçoive les appels du pair de numérotation actuel. Vous pouvez sélectionner une option pour définir une adresse ou un nom de domaine spécifique au réseau comme cible, ou vous pouvez sélectionner l'une des nombreuses méthodes pour déterminer automatiquement la destination des appels à partir du pair de numérotation actuel.

Utilisez la commande session target dns avec ou sans les macros spécifiées. L'utilisation des macros facultatives peut réduire le nombre de cibles de session dial-peer VoIP que vous devez configurer si vous avez des groupes de numéros associés à un routeur particulier.

La commande session target enum demande au pair de numérotation d'utiliser un tableau de règles de traduction pour convertir le numéro composé (DNIS) en un numéro au format E.164. Ce numéro traduit est envoyé à un serveur DNS qui contient une collection d'URL. Ces URL identifient chaque utilisateur comme destination pour un appel et peuvent représenter divers services d'accès, tels que SIP, H.323, téléphone, fax, courrier électronique, messagerie instantanée et pages Web personnelles. Avant d'affecter la cible de session au pair de numérotation, configurez une table de correspondance ENUM avec les règles de traduction à l'aide de la commande voice enum-match-tableen mode de configuration globale. La table est identifiée dans la commande session target enum avec l'argument table-num .

Utilisez la commande session target loopback pour tester le chemin de transmission vocale d'un appel. Le point de rebouclage dépend de l'origine de l'appel.

Utilisez la commande session target dhcp pour spécifier que l'hôte cible de la session est obtenu via DHCP. L'option dhcp ne peut être rendue disponible que si le protocole SIP est utilisé comme protocole de session. Pour activer SIP, utilisez la commande session protocol (dial peer).

La configuration de la commande session target ne peut pas combiner la cible de RAS avec la commande settle-call .

Pour la commande sessiontarget settlement provider-number , lorsque les pairs de numérotation VoIP sont configurés pour un serveur de règlement, l'argument provider-number dans les commandes session target et settle-call doit être identique.

Utilisez la commande session target sip-server pour nommer l'interface du serveur SIP global comme destination pour les appels du pair de numérotation. Vous devez d'abord définir l'interface du serveur SIP à l'aide de la commande sip-server en mode de configuration de l'agent utilisateur (UA) SIP. Vous pouvez ensuite saisir l'option session target sip-server pour chaque pair de numérotation au lieu d'avoir à saisir l'adresse IP complète de l'interface du serveur SIP sous chaque pair de numérotation.

Une fois que les points de terminaison SIP sont enregistrés auprès du registrar SIP dans les communications unifiées hébergées (UC), vous pouvez utiliser la commande session target registrar pour acheminer l'appel automatiquement vers le point final du registrar. Vous devez configurer la commande session target sur un cadran pointant vers le point d'arrivée.

Exemples : L'exemple suivant montre comment créer une cible de session en utilisant DNS pour un hôte nommé "voicerouter" dans le domaine example.com :

 voix dial peer 10 voip session cible dns:voicerouter.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS avec la macro $u$. facultative. Dans cet exemple, le modèle de destination se termine par quatre points (.) pour permettre toute extension à quatre chiffres qui a le numéro principal 1310555. La macro facultative $u$. ordonne à la passerelle d'utiliser la partie non appariée du numéro composé (dans ce cas, l'extension à quatre chiffres) pour identifier un homologue de numérotation. Le domaine est "example.com".

 dial peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec la macro $d$. facultative. Dans cet exemple, le modèle de destination a été configuré sur 13105551111. La macro facultative $d$. ordonne à la passerelle d'utiliser le modèle de destination pour identifier un pair de numérotation dans le domaine « example.com ».

 voix dial peer 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec la macro $e$. facultative. Dans cet exemple, le modèle de destination a été configuré sur 12345. La macro facultative $e$. ordonne à la passerelle de faire ce qui suit : inverser les chiffres du modèle de destination, ajouter des points entre les chiffres et utiliser ce modèle de destination inversé pour identifier le pair de numérotation dans le domaine « example.com ».

 voix dial peer 10 voip destination pattern 12345 session target dns:$e$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant une table de correspondance ENUM. Il indique que les appels passés à l'aide du pair de numérotation 101 doivent utiliser l'ordre préférentiel des règles du tableau de correspondance d'enum 3 :

 voix dial-peer 101 voip session cible enum:3 

L'exemple suivant montre comment créer une cible de session en utilisant DHCP :

 voix dial-peer 1 protocole de session voip sipv2 de classe vocale sip session dhcp proxy sortant cible dhcp 

L'exemple suivant montre comment créer une cible de session en utilisant RAS :

 voix de l’homologue de numérotation 11 voip modèle de destination 13105551111 session target ras 

L'exemple suivant montre comment créer une cible de session en utilisant le règlement :

 voix de l’homologue de numérotation 24 VoIP règlement cible : 0 

L'exemple suivant montre comment créer une cible de session en utilisant IPv6 pour un hôte à 2001:10:10:10:10:10:10:230a:5090 :

 dial peer voice 4 voip destination pattern 5000110011 session protocole sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

L'exemple suivant montre comment configurer Cisco Unified Border Element (UBE) pour router un appel vers le point de terminaison d'enregistrement :

 enregistreur cible de session voip avec voix dial-peer 4

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet (en fonction du plan de numérotation) à utiliser pour un pair de numérotation.

numérotation -pairvoix

Passe en mode de configuration du pair de numérotation et spécifie la méthode d'encapsulation liée à la voix.

protocole de session (dial peer)

Spécifie un protocole de session pour les appels entre les routeurs locaux et distants en utilisant le mode de configuration de pair de numérotation de réseau par paquets.

régler -appel

Indique que le règlement doit être utilisé pour le pair de numérotation spécifié, quel que soit le type de cible de session.

serveur -sip

Définit une adresse réseau pour l'interface du serveur SIP.

voix enum -correspondance-table

Initie la définition de la table de correspondance ENUM.

Pour spécifier le protocole de couche de transport qu'un téléphone SIP utilise pour se connecter à la passerelle Cisco Unified SIP, utilisez la commande session-transport dans les modes voix voip sip du service vocal ou dial-peer. Pour réinitialiser à la valeur par défaut, utilisez la forme no de cette commande.

transport de session {tcp [tls] | udp}

aucun transport de session

tcp

Le protocole de commande de transmission (TCP) est utilisé.

maille

(Disponible uniquement avec l'option tcp ) Transport layer security (TLS) over TCP.

udp

Le protocole UDP (User Datagram Protocol) est utilisé. Il s'agit de la valeur par défaut.

Commande par défaut : UDP est le protocole par défaut.

Mode de commande : service vocal voip sip, voix du pair de numérotation

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande définit le paramètre protocole de la couche de transport dans le fichier de configuration du téléphone.

Exemple :

8000 voip description de la branche 7 destination-pattern 8T pas d'arrêt de classe vocale codec 1000 session transport udp session protocole sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Pour afficher des informations sur les certificats PKI associés à trustpoint, utilisez la commande show crypto pki certificates en mode EXEC privilégié.

afficher les certificats crypto pki [trustpoint-name]

nom du trustpoint

(Facultatif) Nom du trustpoint. L'utilisation de cet argument indique que seuls les certificats liés au point de confiance doivent être affichés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : EXEC privilégié (#)

VersionModification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande afficher les certificats crypto pki pour afficher les informations sur les certificats PKI associés à trustpoint. Les descriptions des champs sont explicatives.

Exemple : Voici un exemple de sortie de la commande show crypto pki certificates :

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883----- % Le trustpoint spécifié n'est pas inscrit (TP-self-signed-777972883). % Exporter uniquement le certificat de l'autorité de certification au format PEM. % Erreur : Impossible d’obtenir le certificat de l’autorité de certification. ------Point de confiance : rootca----- % Le trustpoint spécifié n'est pas inscrit (rootca). % N'exportez que le certificat de l'AC au format PEM. % certificat de l'AC : -----BEGIN CERTIFICATE---- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9wMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9wMjYEArRK9Piyn Oz8GaGM1TvfYYJ3AFEv6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03Pqx test------ % certificat CA : -----BEGIN CERTIFICATE---- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9wMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9wMjYEArRK9Piyn Oz8GaGM1TvfYYJ3AFEv6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03Pqx -----BEGIN CERTIFICATE---- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9wMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqDNt5ivJHXfMA0GCSqDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1y5UlcfutVUT o1cznDGTks392xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

Pour afficher les certificats de trustpool de l'infrastructure de clé publique (PKI) du routeur au format verbose, utilisez la commande show crypto pki trustpool en mode privilégié de configuration exec.

afficher la trustpool crypto pki [politique]

Politique

(Facultatif) Affiche la politique de pool de confiance de l'ICP.

Commande par défaut : Aucun comportement ou valeur par défaut

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si le fichier show crypto pki trustpool est utilisé sans le mot-clé policy , alors les certificats PKI du routeur sont affichés au format verbose.

Si le show crypto pki trustpool est utilisé avec le mot-clé policy , alors le trustpool PKI du routeur s'affiche.

Exemple : Voici un exemple de sortie de la commande show crypto pki trustpool affichant les certificats dans le trustpool PKI :

Le périphérique n° affiche le statut du certificat de l’autorité de certification crypto pki trustpool : Version disponible : 3 Numéro de série du certificat (hexadécimal) : 00D01E474000000111C38A964400000002 Utilisation du certificat : Émetteur de la signature :      cn=DST Root CA X3 o=Digital Signature Trust Co.   Objet :      cn=Cisco SSCA o=Cisco Systems Points de distribution CRL :      http://crl.identrust.com/DSTROOTCAX3.crl Date de validité :      date de début : 12:58:31 PST 5 avril 2007 date de fin : 12:58:31 PST 5 avr 2012 Statut du certificat de l'AC : Version disponible : 3 Numéro de série du certificat (hexadécimal) : 6A6967B3000000000003 Utilisation du certificat : Émetteur de la signature :      cn=Cisco Root CA 2048 o=Cisco Systems Objet :      cn=Cisco Manufacturing CA o=Cisco Systems Points de distribution CRL :      http://www.cisco.com/security/pki/crl/crca2048.crl Date de validité :      date de début : 14:16:01 PST 10 juin 2005 date de fin : 12:25:42 PST 14 mai 2029

Commande

Description

importation de trustpool crypto pki

Importe manuellement (télécharge) le faisceau de certificats de l'AC dans le trustpool de l'ICP pour mettre à jour ou remplacer le faisceau d'AC existant.

Par défaut

Réinitialise la valeur par défaut d'une sous-commande de configuration ca-trustpool.

correspondance

Permet d'utiliser les mappages de certificats pour le trustpool de l'ICP.

vérification de révocation

Désactive la vérification de la révocation lorsque la politique de trustpool de l'ICP est utilisée.

Pour afficher les tables de connexion de transport SIP (Session Initiation Protocol), utilisez la commande show sip-ua connections en mode EXEC privilégié.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Affiche toutes les informations de connexion TCP.

maille

(Facultatif) Affiche toutes les informations de connexion TLS (Transport Layer Security) sur TCP.

udp

Affiche toutes les informations de connexion UDP (User Datagram Protocol).

brève

Affiche un résumé des connexions.

détails

Affiche des informations détaillées sur la connexion.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : La commande afficher les connexions sip-ua ne doit être exécutée qu'après un appel. Utilisez cette commande pour apprendre les détails de la connexion.

Exemple : Voici un exemple de sortie de la commande show sip-ua connections tcp tls brief montrant un bref résumé incluant le tenant-tag associé pour les sockets d'écoute ajouté.

routeur# afficher les connexions sip-ua tcp tls brief Total des connexions actives : 2 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 47 Nb d'échecs conn. : 43 Nombre d’évasions inactives : 0 Taille maximale de la file d'attente msg d'envoi tls de 1, enregistrée pour les échecs de liaison du client TLS 10.105.34.88:5061 : 0 échec de la négociation du serveur TLS : 4 -------------- sockets d'écoute de couche de transport SIP --------------- Conn-Id Local-Address Tenant =========== =================================================================================================================================================================================================================================================================================================  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Voici un exemple de sortie de la commande show sip-ua connections tcp tls detail montrant les détails de la connexion, y compris la balise de tenant associée pour les sockets d'écoute ajoutée.

Routeur#sh sip-ua connexions tcp tls détail Total des connexions actives : 2 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 3 Nb d'échecs conn. : 0 Nbre de sorties conn. inactives : 0 Taille maximale de la file d'attente msg d'envoi tls de 1, enregistrée pour les échecs 10.105.34.88:8090 TLS client handshake : 0 échec de la négociation du serveur TLS : 0 ---------Impression du rapport détaillé de connexion--------- Remarque : ** Tuples sans entrée de socket correspondante - Do 'clear sip  conn t ipv4::' pour surmonter cette condition d'erreur ++ Tuples with mismatching address/port entry - Do 'clear sip  conn t ipv4:: id ' pour surmonter cette condition d'erreur Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (suite) =========== =========== =========== ================================================================================================================       9 Établi           0 10.64.100.145 TLSv1.2 8090 10 Établi           0 10.64.100.145 Tenant de la courbe de chiffrement TLSv1.2 ============================ =========== ======= ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- Sockets d'écoute de couche de transport SIP --------------- Conn-Id Local-Address Tenant ========== ==================================================================================================================================================================================================================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Voici un exemple de sortie de la commande show sip-ua connections tcp brief montrant un résumé incluant qui imprime le tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections tcp brief Total des connexions actives : 0 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 2 Nbre de pannes conn. : 0 Nbre de sorties conn. inactives : 0 Taille maximale de la file d'attente tcp send msg de 1, enregistrée pour -------------- 10.105.34.88:8091 SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =================================================================================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Voici un exemple de sortie de la commande show sip-ua connections tcp detail montrant les détails de la connexion, y compris la balise de tenant associée pour les sockets d'écoute ajoutée.

Routeur#afficher les connexions sip-ua tcp tls détail Total des connexions actives : 4 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 8 Nbre de pannes conn. : 0 Nbre de sorties conn. inactives : 0 échec de la négociation du client TLS : 0 échec de la négociation du serveur TLS : 0 ---------Impression du rapport détaillé de connexion--------- Remarque : ** Tuples sans entrée de socket correspondante - Do 'clear sip  conn t ipv4::' pour surmonter cette condition d'erreur ++ Tuples with mismatching address/port entry - Do 'clear sip  conn t ipv4:: id ' pour surmonter cette condition d'erreur * Connexions avec les ports SIP OAuth Remote-Agent:10.5.10.200, Connexions-Count:0 Remote-Agent:10.5.10.202, Connexions-Count:0 Remote-Agent:10.5.10.212, Connexions-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ==============================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Agent distant:10.5.10.213, connexions-Nombre:1 Port distant Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ================================================================================================================================================================================================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Agent distant:10.5.10.209, Connexions-Nombre:1 Port distant Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ===============================================================================================================================================================================================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Agent distant:10.5.10.204, connexions-Nombre:1 Port distant Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ================================================================================================================================================================================================================           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Agent distant:10.5.10.218, Connexions-Nombre:0 -------------- Sockets d'écoute de couche de transport SIP --------------- Conn-Id Local-Address =========== ===============================================================================================================================================================================================================================================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar =================================================================================================== Ligne destination expire(sec) contact transport call-id peer ====================================================================================================================================================================================================================================================================================================================================================================== 

Voici un exemple de sortie de la commande show sip-ua connections udp brief montrant un résumé incluant qui imprime le tenant-tag associé pour les sockets d'écoute ajoutés.

CSR#sh sip-ua connections udp brief Total des connexions actives : 0 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 0 Nbre de pannes conn. : 0 Nbre de sorties conn. inactives : 0 -------------- Sockets d'écoute de couche de transport SIP --------------- Conn-Id Local-Address Tenant ===============================================================================================================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Voici un exemple de sortie de la commande show sip-ua connections udp detail montrant les détails de la connexion, y compris la balise de tenant associée pour les sockets d'écoute ajoutée.

CSR#sh connexions sip-ua udp détail Total connexions actives : 2 Nombre d’échecs d’envoi : 0 Nb de fermetures à distance : 0 Nbre de pannes conn. : 0 Nbre de sorties conn. inactives : 0 ---------Impression du rapport détaillé de connexion--------- Remarque : ** Tuples sans entrée de socket correspondante - Do 'clear sip  conn t ipv4::' pour surmonter cette condition d'erreur ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' pour surmonter cette condition d'erreur Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ===============================================================================================================       6 Établi           0 10.64.100.145 200 8091       7 Établi           0 10.64.100.145 200 -------------- Sockets d'écoute de couche transport SIP --------------- Conn-Id Local-Address Tenant ========================================================================================================================================================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exemple : Le tableau ci-dessous décrit les champs significatifs qui sont affichés à l'écran.

Tableau 1. afficher les descriptions des champs des connexions sip-ua

Champ

Description

Total des connexions actives

Indique toutes les connexions que la passerelle détient pour différentes cibles. Les statistiques sont ventilées dans des champs individuels.

Nombre d'échecs d'envoi.

Indique le nombre de messages TCP ou UDP abandonnés par la couche de transport. Les messages sont supprimés s'il y avait des problèmes réseau et que la connexion était fréquemment interrompue.

Nb de fermetures à distance

Indique le nombre de fois qu'une passerelle distante a mis fin à la connexion. Une valeur plus élevée indique un problème avec le réseau ou que la passerelle distante ne prend pas en charge la réutilisation des connexions (elle n'est donc pas conforme à la norme RFC 3261). Le numéro de fermeture à distance peut également contribuer au nombre d'échecs d'envoi.

Nb d'échecs conn.

Indique le nombre de fois où la couche de transport n'a pas réussi à établir la connexion avec l'agent distant. Le champ peut également indiquer que l'adresse ou le port qui est configuré sous le pair de numérotation est peut-être incorrect ou que la passerelle distante ne prend pas en charge ce mode de transport.

Nbre de sorties conn. inactives

Indique le nombre de fois où les connexions ont été interrompues ou ont expiré en raison de l'inactivité de la signalisation. Pendant le trafic d'appels, ce nombre doit être égal à zéro. S'il n'est pas égal à zéro, nous recommandons que le temporisateur d'inactivité soit réglé pour optimiser les performances en utilisant la commande timers .

Taille maximale de la file d'attente tcp send msg de 0, enregistrée pour 0.0.0.0:0

Indique le nombre de messages en attente dans la file d'attente à envoyer sur la connexion TCP lorsque la congestion était à son maximum. Un numéro de file d'attente plus élevé indique que davantage de messages sont en attente d'être envoyés sur le réseau. La croissance de cette taille de file d'attente ne peut pas être contrôlée directement par l'administrateur.

Tuples sans entrée de socket correspondante

Tous les tuples de l'entrée de connexion qui sont marqués d'un "**" à l'extrémité de la ligne indiquent une condition d'erreur de la couche de transport supérieure ; plus précisément, que la couche de transport supérieure est désynchronisée avec la couche de connexion inférieure. Le logiciel Cisco IOS doit automatiquement surmonter cette situation. Si l'erreur persiste, exécutez la commande clearsip-uaudpconnection ou clearsip-uatcpconnection et signalez le problème à votre équipe d'assistance.

Tuples avec une adresse/entrée de port non adaptée

Tous les tuples pour l'entrée de connexion qui sont marqués d'un "++" à l'extrémité de la ligne indiquent une condition d'erreur de couche de transport supérieure, où la prise est probablement lisible, mais n'est pas utilisée. Si l'erreur persiste, exécutez la commande clearsip-uaudpconnection ou clearsip-uatcpconnection et signalez le problème à votre équipe d'assistance.

Connexions d'agents distants - Nombre

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte.

Port distant conn-Id conn-State WriteQ-Size

Connexions à la même adresse cible. Ce champ indique combien de connexions sont établies pour le même hôte. Le champ WriteQ-Size n'est pertinent que pour les connexions TCP et est un bon indicateur de la congestion du réseau et s'il est nécessaire de régler les paramètres TCP.

Chiffrement

Affiche le chiffrement négocié.

Courbe

Taille de la courbe du chiffrement ECDSA.

Commande

Description

clear sip-ua tcp tls id de connexion

Efface une connexion SIP TCP TLS.

clear sip-ua tcp connection

Efface une connexion SIP TCP.

clear sip-ua udp connection

Efface une connexion UDP SIP.

afficher sip-ua retry

Affiche les statistiques de nouvelle tentative SIP.

afficher les statistiques sip-ua

Affiche les statistiques de réponse, de trafic et de nouvelle tentative SIP.

afficher sip-ua status

Affiche l'état de l'agent utilisateur SIP.

afficher sip-ua timers

Affiche les paramètres actuels des minuteurs SIP UA.

sip-ua

Active les commandes de configuration de l'agent utilisateur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

Pour afficher l’état des numéros E.164 enregistrés par une passerelle SIP (Session Initiation Protocol) auprès d’un registrar SIP principal externe, utilisez la commande show sip-ua register status en mode EXEC privilégié.

show sip-ua register status [secondaire]

secondaire

(Facultatif) Affiche l’état des numéros E.164 enregistrés par une passerelle SIP auprès d’un registrar SIP secondaire externe.

Mode de commande : EXEC privilégié (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Les passerelles SIP peuvent enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP. La commande show sip-ua register status est uniquement pour l'enregistrement sortant, donc s'il n'y a pas de pairs de numérotation FXS à enregistrer, il n'y a pas de sortie lorsque la commande est exécutée.

Exemple : Voici un exemple de sortie de cette commande :

 Routeur# afficher le statut du registre sip-ua Le pair de ligne expire (s) enregistré 4001 20001 596 no 4002 20002 596 no 5100 1 596 n° 9998 2 596 n° 

Le tableau ci-dessous décrit les champs significatifs indiqués dans ce résultat.

Tableau 2. afficher les Descriptions Des Champs du statut du registre sip-ua

Champ

Description

Ligne

Le numéro de téléphone à enregistrer.

pair

Le numéro de destination de l'enregistrement.

expire (sec)

La durée, en secondes, jusqu'à l'expiration de l'enregistrement.

enregistré

Statut de l'inscription.

Commande

Description

s’inscrire

Permet aux passerelles SIP d’enregistrer des numéros E.164 pour le compte de ports vocaux de téléphone analogique (FXS) et de ports vocaux virtuels de téléphone IP (EFXS) avec un proxy SIP externe ou un registrar SIP.

Pour vérifier l'état des communications SNMP (Simple Network Management Protocol), utilisez la commande show snmp en mode EXEC utilisateur ou EXEC privilégié.

afficher snmp

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun

Mode de commande : EXEC utilisateur (>), EXEC privilégié (#)

VersionModification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Cette commande fournit des informations de compteur pour les opérations SNMP. Il affiche également la chaîne d'ID du châssis définie avec la commande de configuration globale snmp-server chassis-id .

Exemple : Voici un exemple de sortie de la commande show snmp :

Device# show snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655      0 erreur de version SNMP erronée      1 Nom de communauté inconnu      0 Opération illégale pour le nom de la communauté fourni      0 Erreurs de codage 37763 Nombre de variables demandées      2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU      2 PDU Set-Request      0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie      0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non      0 Erreurs de valeurs erronées      0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 
 Trap global SNMP : activé 

Pour afficher les informations d’appel des utilisateurs de Webex Calling que le Cloud Webex Calling synchronise avec la passerelle de survivabilité Webex sur site, utilisez la commande show voice register webex-sgw users en mode EXEC privilégié.

show voice register webex-sgw utilisateurs [brief | registered | detail | extension tag | phone-number tag]

brève

Affiche de brèves informations d’appel des utilisateurs de Webex Calling.

enregistré

Affiche tous les utilisateurs enregistrés de Webex Calling au format bref.

détails

Affiche les informations d’appel détaillées des utilisateurs de Webex Calling.

étiquette de numéro de téléphone

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de téléphone.

étiquette d'extension

Affiche les informations d’appel détaillées de l’utilisateur Webex Calling associé à ce numéro de poste.

Mode de commande : EXEC privilégié

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour afficher les informations d’appel des utilisateurs de Webex Calling.

Utilisez le mot-clé enregistré pour afficher tous les utilisateurs enregistrés de Webex Calling au format bref. La sortie du mot-clé détail est modifiée pour inclure le type d'agent-utilisateur de Webex Calling, l'état d'enregistrement de l'utilisateur et pour filtrer les identifiants AOR avec l'option « section AOR: ». La sortie du mot-clé bref est modifiée pour ajouter le nom d’affichage des utilisateurs de Webex Calling.

Exemples : Voici l'exemple de sortie de la commande show voice register webex-sgw users brief. Il affiche les détails de tous les utilisateurs sous un format bref :

 Routeur# afficher le registre vocal webex-sgw users brief Id Extension Numéro de téléphone Nom d'affichage =============================================================================================================================================================================================================================================================================== 

Voici un exemple de sortie de la commande show voice register webex-sgw users registered. Il affiche les détails des utilisateurs enregistrés sous un bref format :

 Routeur# afficher le registre vocal webex-sgw utilisateurs enregistrés Id Extension Numéro de téléphone Nom d'affichage ========== ============ ==================== ================================================================================================================================================================================================================================================================================= 4

Voici un exemple de sortie de la commande show voice register webex-sgw users detail. Il affiche des informations détaillées pour chacun des utilisateurs :

Routeur# afficher le registre vocal des utilisateurs webex-sgw détail AOR : natph1@44936045.int10.bcld.webex.com Type : Uuid Primaire : natph1-b7ae-49ee-8416-8d0eac5fec24 Extension : 2000 Numéro de téléphone: +918553231001 Nom d'affichage: Id Appelant Externe Amar : 201 Nom De L'Appelant externe : 413701001 Esn : 511001 Agent utilisateur : État de Cisco-CP-7811-3PCC/11 : AOR enregistré : natph4@44936045.int10.bcld.webex.com Type : Uuid Primaire : natph4-b7ae-49ee-8416-8d0eac5fec27 Extension : 2002 Numéro de téléphone: +918553231004 Nom d'affichage: Id de l’appelant externe John Jacobs : 204 Nom de l’appelant externe : 413701004 Esn : 511003 Agent utilisateur :    Département/province : Non enregistré AOR : qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type : Apparence Des Appels Partagés Uuid : f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension : 9010 Numéro de téléphone: +13322200165 Nom d'affichage: Id-appelant externe : +13322200165 Id-appelant externe : webex10 Esn :    Agent-utilisateur : bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) État : Inscrit(e)

Voici un exemple de sortie de la commande show voice register webex-sgw users phone-number tag. Il affiche des informations sur le numéro de téléphone spécifié :

 Routeur# afficher le registre vocal des utilisateurs webex-sgw numéro de téléphone +15139413708 Id : yuhk45trfg@44936045.int10.bcld.webex.com Id De Courrier Électronique : sowmn5@cisco.com Numéro de poste : 3703 Numéro de téléphone: +15139413708 Type: Nom d'affichage de l'APPARENCE_APPEL_PARTAGÉ : ID de l'appelant du groupe B de l'utilisateur3 :

Voici un exemple de sortie de la balise de commande show voice register webex-sgw users extension . Il affiche des informations sur le poste spécifié :

Routeur# show voice register webex-sgw users extension  Explication : Affiche les enregistrements insérés dans AVL de json avec le numéro de poste fourni. Exemple:  Routeur#afficher le registre vocal des utilisateurs webex-sgw extension 3703 Id : wshd45trfg@44936045.int10.bcld.webex.com Id De Courrier Électronique : sowmn2@cisco.com Numéro de poste : 3703 Numéro de téléphone: +15139413703 Type: Nom d'affichage de l'APPARENCE_APPEL_PARTAGÉ : ID de l'appelant du groupe B de l'utilisateur3 :

Commande

Description

afficher voix enregistrer tous

Affiche toutes les configurations Cisco SIP SRST et Cisco Unified Communications Manager Express et les informations d'enregistrement.

Pour entrer en mode de configuration du protocole SIP (Session Initiation Protocol), utilisez la commande sip en mode de configuration VoIP du service vocal.

sip

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration VoIP du service vocal (config-voi-srv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : À partir du mode de configuration VoIP du service vocal , la commande sip vous permet de passer en mode de configuration SIP. À partir de ce mode, plusieurs commandes SIP sont disponibles, telles que bind, session transport et url.

Exemple : L'exemple suivant illustre l'entrée en mode de configuration SIP et le réglage de la commande bind sur le réseau SIP :

 Device(config)# service vocal voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Commande

Description

service vocal voip

Passe en mode de configuration du service vocal.

transport de session

Configure le pair de numérotation vocale pour qu'il utilise le protocole TCP (Transmission Control Protocol) ou le protocole UDP (User Datagram Protocol) comme protocole de couche de transport sous-jacent pour les messages SIP.

Pour configurer un profil SIP appliqué globalement, utilisez la commande sip-profiles en mode de configuration SIP VoIP global.

sip-profiles profile-id

pas sip-profiles profile-id

ID de profil

Spécifie le numéro de balise des profils SIP à lier comme global. La plage est comprise entre 1 et 10000.

entrant

Active la fonction de profils SIP entrants.

Commande par défaut : Cette commande est désactivée.

Mode de commande : Configuration globale du SIP VoIP (config-voi-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande sip-profiles pour configurer les profils SIP avec des règles pour ajouter, supprimer, copier ou modifier les en-têtes SIP, Session Description Protocol (SDP) et homologues pour les messages entrants et sortants.

Exemple : L'exemple suivant montre comment configurer les profils à appliquer globalement :

 Device(config)# Voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 Device entrant(config-voi-sip)# end 

Pour configurer une adresse réseau pour l'interface du serveur SIP (Session Initiation Protocol), utilisez la commande sip-server en mode de configuration de l'agent utilisateur SIP ou en mode de configuration du tenant de classe vocale. Pour supprimer une adresse réseau configurée pour SIP, utilisez la forme no de cette commande.

serveur sip {dns : nom de l'hôte | ipv4 : adresse ipv4 [:port-num] | ipv6 : adresse ipv6 [:port-num]}

pas de serveur sip

dns : nom de l'organisateur

Définit l'interface du serveur SIP global sur un nom d'hôte DNS (Domain Name System). Si vous spécifiez un nom d'hôte, le DNS par défaut défini par la commande nom-serveur IP est utilisé. Le nom d'hôte est facultatif.

Nom d'hôte DNS valide au format suivant : name.gateway.xyz.

ipv4 : adresse ipv4

Définit l'interface du serveur SIP global sur une adresse IPv4. Une adresse IPv4 valide prend le format suivant : xxx.xxx.xxx.xxx.

ipv6 : adresse ipv6

Définit l'interface du serveur SIP global sur une adresse IPv6. Vous devez saisir des crochets autour de l'adresse IPv6.

: num-port

(Facultatif) Numéro de port du serveur SIP.

Commande par défaut : Aucune adresse réseau n'est configurée.

Mode de commande : Configuration de l'agent utilisateur SIP (config-sip-ua), configuration du tenant de la classe vocale (config-class)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Si vous utilisez cette commande, vous pouvez également utiliser la commande session target sip-server sur chaque pair de numérotation au lieu de saisir plusieurs fois l'adresse de l'interface du serveur SIP pour chaque pair de numérotation. La configuration d'un serveur SIP en tant que cible de session est utile si un serveur proxy Cisco SIP (SPS) est présent sur le réseau. Avec un SPS, vous pouvez configurer l'option du serveur SIP et demander aux pairs de numérotation intéressés d'utiliser le SPS par défaut.

Pour réinitialiser cette commande à une valeur nulle, utilisez la commande par défaut .

Pour configurer une adresse IPv6, l'utilisateur doit saisir des crochets [ ] autour de l'adresse IPv6.

Exemple : L'exemple suivant, à partir du mode de configuration global, définit l'interface du serveur SIP global sur le nom d'hôte DNS "3660-2.sip.com". Si vous utilisez également la commande session target sip server , vous n'avez pas besoin de définir le nom d'hôte DNS pour chaque pair de numérotation individuel.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voix 29 voip session target sip-server 

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv4 :

 sip-ua sip-server ipv4:10.0.2.254 

L'exemple suivant définit l'interface du serveur SIP global sur une adresse IPv6. Notez que des crochets ont été saisis autour de l'adresse IPv6 :

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Commande

Description

Par défaut

Active un cache d'agrégation par défaut.

serveur de noms IP

Spécifie l'adresse d'un ou plusieurs serveurs de noms à utiliser pour la résolution des noms et adresses.

cible de la session (pair de numérotation VoIP)

Spécifie une adresse spécifique au réseau pour un pair de numérotation.

session cible sip-serveur

Indique à la cible de session du pair de numérotation d'utiliser le serveur SIP global.

sip-ua

Passe en mode de configuration de l'agent utilisateur SIP afin de configurer l'agent utilisateur SIP.

Pour activer les commandes de configuration de l'agent-utilisateur SIP (Session Initiation Protocol), utilisez la commande sip-ua en mode de configuration globale. Pour réinitialiser toutes les commandes de configuration de l'agent utilisateur SIP à leurs valeurs par défaut, utilisez la forme no de cette commande.

sip-ua

pas de sip-ua

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Si cette commande n'est pas activée, aucune commande de configuration de l'agent utilisateur SIP ne peut être saisie.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer en mode de configuration de l'agent utilisateur SIP. Le tableau ci-dessous répertorie les commandes du mode de configuration de l'agent utilisateur SIP.

Tableau 3. Commandes du mode de configuration de l'agent-utilisateur SIP

Commande

Description

connexion-réutilisation

Utilise le port d'écoute pour envoyer des demandes sur l'UDP. L'option via-port envoie les réponses SIP au port présent dans l'en-tête Via au lieu du port source sur lequel la demande a été reçue. Notez que la commande connection-reuse est une commande de mode de configuration de l'agent utilisateur SIP.

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

alerte intra-bande

Cette commande n'est plus prise en charge à partir de Cisco IOS version 12.2 car la passerelle gère le retour d'appel à distance ou local sur la base de la messagerie SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les minuteurs de signalisation SIP pour les nouvelles tentatives.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Active ou désactive le transport d’un agent utilisateur SIP pour le TCP ou l’UDP que les agents utilisateur SIP du protocole écoutent sur le port 5060 (par défaut).

Exemple : L'exemple suivant montre comment entrer en mode de configuration de l'agent utilisateur SIP et configurer l'agent utilisateur SIP :

 Périphérique> enable Périphérique# configure terminal Périphérique(config)# sip-ua Périphérique(config-sip-ua)# retry invite 2 Périphérique(config-sip-ua)# retry response 2 Périphérique(config-sip-ua)# retry bye 2 Périphérique(config-sip-ua)# retry cancel 2 Périphérique(config-sip-ua)# sip-server ipv4:192.0.2.1 Périphérique(config-sip-ua)# timers invite-wait-100 500 Périphérique(config-sip-ua)# exit Périphérique#

Commande

Description

sortie

Quitte le mode de configuration de l'agent utilisateur SIP.

max. en avant

Spécifie le nombre maximum de sauts pour une demande.

réessayer

Configure les nouvelles tentatives pour les messages SIP.

afficher sip-ua

Affiche les statistiques pour les tentatives SIP, les minuteries et l'état actuel de l'auditeur.

serveur sip

Configure l'interface du serveur SIP.

minuterie

Configure les minuteurs de signalisation SIP.

transport

Configure l'agent utilisateur SIP (passerelle) pour les messages de signalisation SIP sur les appels entrants via le socket SIP TCP ou UDP.

Pour configurer la chaîne d'accès à la communauté pour permettre l'accès au protocole SNMP (Simple Network Management Protocol), utilisez la commande snmp-server community en mode de configuration globale. Pour supprimer la chaîne de communauté spécifiée, utilisez le formulaire no de cette commande.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

chaîne de communauté no snmp-server

String

Chaîne de communauté qui se compose de 1 à 32 caractères alphanumériques et fonctionne comme un mot de passe, permettant l'accès à SNMP. Les espaces vides ne sont pas autorisés dans la chaîne de communauté.

Le symbole @ est utilisé pour délimiter les informations de contexte. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

afficher (Facultatif) Spécifie une vue précédemment définie. La vue définit les objets disponibles pour la communauté SNMP.
nom de la vue (Facultatif) Nom d'une vue précédemment définie.
roulé (Facultatif) Spécifie l'accès en lecture seule. Les postes de gestion autorisés ne peuvent récupérer que les objets MIB.
rw (Facultatif) Spécifie l'accès en lecture-écriture. Les stations de gestion autorisées peuvent à la fois récupérer et modifier des objets MIB.
ipv6 (Facultatif) Spécifie une liste d'accès nommée IPv6.
nacelle (Facultatif) Liste d'accès nommée IPv6.
numéro de liste d'accès

(Facultatif) Entier de 1 à 99 qui spécifie une liste d'accès standard d'adresses IP ou une chaîne (ne dépassant pas 64 caractères) qui est le nom d'une liste d'accès standard d'adresses IP autorisées à accéder à l'agent SNMP.

Sinon, un entier de 1300 à 1999 qui spécifie une liste d'adresses IP dans la plage étendue des numéros de la liste d'accès standard qui sont autorisés à utiliser la chaîne de communauté pour accéder à l'agent SNMP.

Commande par défaut : Une chaîne de communauté SNMP permet un accès en lecture seule à tous les objets.

Mode de commande : Configuration globale (config)

VersionModification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande no snmp-server désactive toutes les versions de SNMP (SNMPv1, SNMPv2C, SNMPv3).

La première commande snmp-server que vous saisissez active toutes les versions de SNMP.

Pour configurer les chaînes de communauté SNMP pour le MPLS LDP MIB, utilisez la commande snmp-server community sur le poste de gestion du réseau hôte (NMS).

La commande snmp-server community peut être utilisée pour spécifier uniquement une liste d'accès IPv6 nommée, uniquement une liste d'accès IPv4, ou les deux. Pour que vous puissiez configurer les listes d'accès IPv4 et IPv6, la liste d'accès IPv6 doit apparaître en premier dans l'instruction de commande.

Le symbole @ est utilisé comme délimiteur entre la chaîne de communauté et le contexte dans lequel il est utilisé. Par exemple, des informations VLAN spécifiques dans BRIDGE-MIB peuvent être interrogées en utilisant community@VLAN_ID (par exemple, public@100), 100 étant le numéro VLAN. Évitez d'utiliser le symbole @ dans le cadre de la chaîne de communauté SNMP lors de la configuration de cette commande.

Exemple : L'exemple suivant montre comment définir la chaîne de communauté lecture/écriture sur nouvelle chaîne :

Router(config)# snmp-server communauté newstring rw

L'exemple suivant montre comment autoriser l'accès en lecture seule pour tous les objets aux membres de la liste d'accès nommée lmnop qui spécifient la chaine de communauté comaccess. Aucun autre gestionnaire SNMP n’a accès à aucun objet.

Routeur(config)# snmp-server communauté comaccess ro lmnop

L'exemple suivant montre comment attribuer la chaine de caractères comaccess à SNMP, autoriser l'accès en lecture seule et spécifier que la liste d'accès IP 4 peut utiliser la chaine de communauté :

Routeur(config)# snmp-server communauté comaccess ro 4

L'exemple suivant montre comment affecter le gestionnaire de chaînes à SNMP et autoriser l'accès en lecture et écriture aux objets dans la vue restreinte :

Routeur(config)# snmp-server community manager view restricted rw

L'exemple suivant montre comment supprimer le comaccess de la communauté :

Routeur(config)# pas de communauté snmp-server

L'exemple suivant montre comment désactiver toutes les versions de SNMP :

Routeur(config)# pas de serveur snmp

L'exemple suivant montre comment configurer une liste d'accès IPv6 nommée liste1 et relie une chaîne de communauté SNMP à cette liste d'accès :

Routeur(config)# ipv6 access-list list1 Routeur(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Commande

Description

liste d'accès

Configure le mécanisme de liste d'accès pour filtrer les trames par type de protocole ou code fournisseur.

afficher la communauté snmp

Affiche les chaînes d'accès à la communauté SNMP.

snmp-server enable traps

Permet au routeur d'envoyer des messages de notification SNMP à un poste de gestion réseau désigné.

hôte du serveur snmp

Indique le destinataire ciblé d'une opération de notification SNMP.

affichage snmp-serveur

Crée ou met à jour une entrée de vue.

Pour activer l'envoi des notifications SNMP (Simple Network Management Protocol) du message de journalisation système, utilisez la commande snmp-server enable traps syslog en mode de configuration globale. Pour désactiver les notifications SNMP des messages de journalisation système, utilisez le formulaire no de cette commande.

snmp-server enable traps syslog

no snmp-server enable traps syslog

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Les notifications SNMP sont désactivées.

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Les notifications SNMP peuvent être envoyées sous forme de traps ou de demandes d'information. Cette commande active à la fois les traps et les demandes d'information.

Cette commande contrôle (active ou désactive) les notifications de messages de journalisation du système. Les messages de journalisation système (également appelés messages d'erreur système ou messages syslog) sont des messages de notification d'état qui sont générés par le périphérique de routage pendant le fonctionnement. Ces messages sont généralement connectés à une destination (telle que l'écran du terminal, à un tampon système ou à un hôte « syslog » distant).

Si votre image logicielle prend en charge Cisco Syslog MIB, ces messages peuvent également être envoyés via SNMP à un poste de gestion réseau (NMS). Pour déterminer quelles images logicielles prennent en charge Cisco Syslog MIB, utilisez l'outil Cisco MIB Locator à l'adresse http://www.cisco.com/go/mibs/ . (Au moment de la rédaction, le Cisco Syslog MIB n'est pris en charge que dans les images « Entreprise ».)

Contrairement aux autres processus de journalisation sur le système, les messages de débogage (activés à l'aide des commandes de débogage CLI) ne sont pas inclus dans les messages de journalisation envoyés via SNMP.

Pour spécifier le niveau de gravité auquel les notifications doivent être générées, utilisez la commande de configuration globale historique de journalisation . Pour plus d'informations sur le processus de journalisation système et les niveaux de gravité, voir la description des commandes de journalisation .

La notification syslog est définie par l'objet clogMessageGenerated NOTIFICATION-TYPE dans Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Lorsqu'un message syslog est généré par le périphérique, une notification clogMessageGenerated est envoyée au NMS désigné. La notification clogMessageGenerated comprend les objets suivants : clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Pour une description complète de ces objets et des informations MIB supplémentaires, consultez le texte de CISCO-SYSLOG-MIB.my, disponible sur Cisco.com à l'aide de l'outil SNMP Object Navigator à l'adresse http://www.cisco.com/go/mibs . Voir également CISCO-SYSLOG-EXT-MIB et CISCO-SYSLOG-EVENT-EXT-MIB.

La commande snmp-server enable traps syslog est utilisée conjointement avec la commande snmp-server host . Utilisez la commande snmp-server host pour spécifier quel(s) hôte(s) reçoivent des notifications SNMP. Pour envoyer des notifications SNMP, vous devez configurer au moins une commande snmp-server host .

Exemple : L'exemple suivant permet au routeur d'envoyer des messages de journalisation système aux niveaux de gravité 0 (urgences) à 2 (critiques) à l'hôte à l'adresse myhost.cisco.com en utilisant la chaîne de communauté définie comme publique :

Router(config)# snmp-server enable traps syslog Router(config)# historique de journalisation 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Commande

Description

historique de journalisation

Limite les messages syslog envoyés à la table d'historique du routeur et à un NMS SNMP en fonction de la gravité.

hôte du serveur snmp

Spécifie le NMS de destination et les paramètres de transfert pour les notifications SNMP.

snmp-serveur trap-source

Spécifie l'interface à partir de laquelle un piège SNMP doit provenir.

Pour démarrer le processus de gestionnaire SNMP (Simple Network Management Protocol), utilisez la commande snmp-server manager en mode de configuration globale. Pour arrêter le processus du gestionnaire SNMP, utilisez la forme no de cette commande.

gestionnaire de serveur snmp

no snmp-gestionnaire de serveur

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : désactivé

Mode de commande : Configuration globale (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Le processus du gestionnaire SNMP envoie des demandes SNMP aux agents et reçoit les réponses SNMP et les notifications des agents. Lorsque le processus du gestionnaire SNMP est activé, le routeur peut interroger d'autres agents SNMP et traiter les traps SNMP entrants.

La plupart des politiques de sécurité réseau supposent que les routeurs acceptent les requêtes SNMP, envoient des réponses SNMP et envoient des notifications SNMP. Lorsque la fonctionnalité de gestionnaire SNMP est activée, le routeur peut également envoyer des demandes SNMP, recevoir des réponses SNMP et recevoir des notifications SNMP. Il se peut que la mise en œuvre de la politique de sécurité doive être mise à jour avant d’activer cette fonctionnalité.

Les demandes ou réponses SNMP sont généralement envoyées vers ou depuis le port UDP 161. Les notifications SNMP sont généralement envoyées au port UDP 162.

Exemple : L'exemple suivant montre comment activer le processus du gestionnaire SNMP :

 Device# config t Device(config)# snmp-server manager Device(config)# end

Commande

Description

afficher snmp

Vérifie l'état des communications SNMP.

Pour spécifier que le protocole SRTP (Secure Real-Time Transport Protocol) doit être utilisé pour activer les appels sécurisés et les appels de secours, utilisez la commande srtp dans le mode de configuration VoIP global. Pour désactiver les appels sécurisés et interdire le basculement, utilisez la forme no de cette commande.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

repli

(Facultatif) Active le renvoi d'appel en mode non sécurisé.

passe-passe

(Facultatif) Permet le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge).

Commande par défaut : La sécurité des appels vocaux et le secours sont désactivés.

Mode de commande : Configuration du service vocal (config-voi-serv), mode de configuration vocale de l'homologue de numérotation (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande srtp en mode de configuration voip du service vocal pour activer globalement les appels sécurisés à l'aide de l'authentification média SRTP et du chiffrement. Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez la commande srtp en mode de configuration vocale du pair de numérotation. L'utilisation de la commande srtp pour configurer la sécurité des appels au niveau de l'homologue de numérotation a priorité sur la commande srtp globale.

Utilisez la commande srtp fallback pour activer globalement les appels sécurisés et permettre aux appels de revenir en mode RTP (non sécurisé). Cette politique de sécurité s'applique à tous les appels passant par la passerelle et n'est pas configurable sur une base par appel. Pour activer les appels sécurisés pour un pair de numérotation spécifique, utilisez la commande srtp en mode de configuration vocale du pair de numérotation. L'utilisation de la commande srtp fallback en mode de configuration vocale dial-peer pour configurer la sécurité des appels est prioritaire sur la commande globale srtp fallback en mode de configuration voip du service vocal. Si vous utilisez la commande no srtp fallback , le basculement de SRTP vers RTP (sécurisé vers non sécurisé) est interdit.

Utilisez le srtp pass-thru pour activer globalement le passage transparent de toutes les suites de chiffrement (prises en charge et non prises en charge). Pour activer le passage transparent de toutes les suites de chiffrement pour un pair de numérotation spécifique, utilisez la commande srtp pass-thru en mode de configuration vocale du pair de numérotation. Si la fonctionnalité de passage SRTP est activée, l'interfonctionnement des médias ne sera pas pris en charge.

Assurez-vous que vous avez une configuration symétrique sur les pairs de numérotation entrants et sortants pour éviter les problèmes liés aux médias.

Exemple : L'exemple suivant permet d'activer des appels sécurisés :

 Périphérique (config-voi-serv)# srtp 

L'exemple suivant permet le renvoi d'appel en mode non sécurisé :

 Device(config-voi-serv)# fallback srtp 

L'exemple suivant permet le passage transparent des suites de chiffrement :

 Device(config-voi-serv)# pass-thru srtp 

Commande

Description

srtp (dial-peer)

Active les appels sécurisés sur un pair de numérotation individuel.

srtp fallback (dial-peer)

Active le renvoi d'appel en mode RTP (non sécurisé) sur un pair de numérotation individuel.

srtp fallback (vocal)

Active le renvoi d'appel globalement en mode RTP (non sécurisé).

srtp pass-thru (dial-peer)

Active le passage transparent des suites de chiffrement non prises en charge sur un pair de numérotation individuel.

système srtp

Permet d’activer les appels sécurisés au niveau global.

Pour affecter une liste de préférences de sélection de la suite cryptographique précédemment configurée globalement ou à un tenant de classe vocale, utilisez la commande srtp-crypto en mode de configuration sip vocal du service vocal. Pour supprimer la préférence de sélection de la suite cryptographique et revenir à la liste des préférences par défaut, utilisez le formulaire non ou par défaut de cette commande.

srtp-crypto crypto-tag

no srtp-crypto

par défaut srtp-crypto

étiquette cryptographique

Numéro unique attribué à la classe vocale. La plage est comprise entre 1 et 10000.

Ce numéro correspond à la balise créée à l'aide de la commande voice class srtp-crypto disponible en mode de configuration globale.

Commande par défaut : Aucune préférence de suite cryptographique attribuée.

Mode de commande : Configuration du tenant de classe vocale (classe de configuration), configuration sip vocal du service vocal (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Vous ne pouvez attribuer qu'une seule crypto-balise. Si vous attribuez un autre crypto-tag, le dernier crypto-tag attribué remplace le crypto-tag précédent.

Assurez-vous que srtp voice-class est créé à l'aide de la commande voice class srtp-crypto crypto-tag avant d'exécuter la commande srtp-crypto crypto tag pour appliquer la crypto-tag en mode de configuration global ou tenant.

Exemple : Exemple pour attribuer une préférence de suite cryptographique à un tenant de classe vocale :

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Exemple d’attribution globale d’une préférence de suite cryptographique :

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Commande

Description

classe vocale sip srtp-crypto

Passe en mode de configuration de la classe vocale et attribue une balise d'identification pour une classe vocale srtp-crypto.

crypto

Spécifie la préférence pour la suite de chiffrement SRTP qui sera offerte par Cisco Unified Border Element (CUBE) dans l'offre et la réponse SDP.

afficher les appels sip-ua

Affiche les informations du client d'agent utilisateur actif (UAC) et du serveur d'agent utilisateur (UAS) sur les appels SIP (Session Initiation Protocol).

afficher sip-ua srtp

Affiche les informations du protocole de transport en temps réel sécurisé (SRTP) de l'agent utilisateur (UA) du protocole d'initiation de session.

Pour entrer en mode de configuration STUN pour configurer les paramètres de traversée du pare-feu, utilisez la commande stun en mode de configuration voip du service vocal. Pour supprimer les paramètres d'étourdissement, utilisez la forme no de cette commande.

étourdissement

sans étourdissement

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Pas de comportement ou de valeurs par défaut

Mode de commande : Configuration voip du service vocal (config-voi-serv)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez cette commande pour entrer dans le mode de configuration pour configurer les paramètres de traversée du pare-feu pour les communications VoIP.

Exemple : L'exemple suivant montre comment entrer en mode de configuration STUN :

 Routeur(config)#service vocal voip Routeur(config-voi-serv)#stun 

Commande

Description

stun flowdata agent-id

Configure l'ID de l'agent.

stun flowdata keepalive

Configure l'intervalle de conservation.

stun flowdata shared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

stun usage firewall-traversal flowdata

Active la traversée du pare-feu à l’aide de stun.

utilisation de la classe vocale stun

Active la traversée du pare-feu pour les communications VoIP.

Pour configurer l'ID de l'agent de données de flux stun, utilisez la commande stun flowdata agent-id en mode de configuration STUN. Pour revenir à la valeur par défaut de l'ID de l'agent, utilisez la forme no de cette commande.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tag

Identificateur unique compris entre 0 et 255. La valeur par défaut est -1.

nombre d'amorces

(Facultatif) Valeur du nombre de démarrage. Compris entre 0 et 65535. La valeur par défaut est zéro.

Commande par défaut : Aucune traversée de pare-feu n’est effectuée.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande stun flow data agent-id pour configurer l'ID de l'agent et le nombre de démarrage pour configurer les agents de contrôle d'appel qui autorisent le flux de trafic.

La configuration du mot-clé de compte de démarrage aide à prévenir les attaques anti-rejeu après le rechargement du routeur. Si vous ne configurez pas de valeur pour le nombre de démarrage, le nombre de démarrage est initialisé à 0 par défaut. Une fois initialisé, il est incrémenté d'une automatiquement à chaque redémarrage et la valeur est sauvegardée dans NVRAM. La valeur du nombre de démarrage est reflétée dans la commande de configuration show running .

Exemple : L'exemple suivant montre comment la commande stun flowdata agent-id est utilisée à l'invite du routeur.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Commande

Description

stun flowdata keepalive

Configure l'intervalle de conservation.

stun flowdata shared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

Pour configurer un secret partagé sur un agent de contrôle d'appel, utilisez la commande stun flowdata shared-secret en mode de configuration STUN. Pour rétablir la valeur par défaut du secret partagé, utilisez la forme no de cette commande.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tag

0 : définit le mot de passe en clair et chiffrera le mot de passe.

6 : définit le chiffrement réversible sécurisé des mots de passe à l'aide du système de chiffrement avancé de type 6 (AES).

Nécessite la préconfiguration de la clé primaire AES.

7 : définit le mot de passe sous forme cachée et validera le mot de passe (chiffré) avant de l’accepter.

String

12 à 80 caractères ASCII. La valeur par défaut est une chaîne vide.

Commande par défaut : La valeur par défaut de cette commande définit le secret partagé sur une chaîne vide. Aucune traversée de pare-feu n’est effectuée lorsque le secret partagé a la valeur par défaut.

Mode de commande : Configuration STUN (conf-serv-stun)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Directives d’utilisation : Un secret partagé sur un agent de contrôle d'appel est une chaîne qui est utilisée entre un agent de contrôle d'appel et le pare-feu à des fins d'authentification. La valeur secrète partagée sur l'agent de contrôle des appels et le pare-feu doit être identique. Il s'agit d'une chaîne de 12 à 80 caractères. La forme no de cette commande supprimera le secret partagé précédemment configuré, le cas échéant. La forme par défaut de cette commande configurera le secret partagé sur NULL. Le mot de passe peut être chiffré et validé avant d’être accepté. La traversée du pare-feu n'est pas effectuée lorsque le secret partagé est défini sur la valeur par défaut.

Il est obligatoire de spécifier le type de chiffrement pour le secret partagé. Si un mot de passe en texte clair (type 0) est configuré, il est chiffré en tant que type 6 avant de l'enregistrer dans la configuration en cours d'exécution.

Si vous spécifiez le chiffrement du secret partagé en tant que type 6 ou 7, le mot de passe saisi est vérifié par rapport à un format de mot de passe de type 6 ou 7 valide et enregistré en tant que type 6 ou 7 respectivement.

Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur. Ces mots de passe sont comparativement plus sécurisés. La clé primaire n'est jamais affichée dans la configuration. Sans la connaissance de la clé principale, les mots de passe secrets partagés de type 6 sont inutilisables. Si la clé principale est modifiée, le mot de passe qui est enregistré en tant que type 6 est re-chiffré avec la nouvelle clé principale. Si la configuration de la clé principale est supprimée, les mots de passe secrets partagés de type 6 ne peuvent pas être déchiffrés, ce qui peut entraîner l'échec de l'authentification pour les appels et les enregistrements.

Lors de la sauvegarde d'une configuration ou de la migration de la configuration vers un autre périphérique, la clé principale n'est pas déchargée. Par conséquent, la clé primaire doit être à nouveau configurée manuellement.

Pour configurer une clé prélevée chiffrée, voir Configurer une clé prélevée chiffrée.

Le type de chiffrement 7 est pris en charge, mais sera obsolète dans les versions ultérieures. Le message d'avertissement suivant s'affiche lorsque le type de chiffrement 7 est configuré.

Attention : La commande a été ajoutée à la configuration à l'aide d'un mot de passe de type 7. Cependant, les mots de passe de type 7 seront bientôt obsolètes. Migrer vers un mot de passe de type 6 pris en charge.

Exemple : L'exemple suivant montre comment la commande stun flowdata shared-secret est utilisée :

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Commande

Description

étourdissement

Passe en mode de configuration de veille.

stun flowdata agent-id

Configure l'ID de l'agent.

stun flowdata catlife

Configure la durée de vie du CAT.

Pour activer la traversée du pare-feu en utilisant stun, utilisez la commande stun usage firewall-traversal flowdata en mode de configuration stun-usage de la classe vocale. Pour désactiver la traversée du pare-feu avec étourdissement, utilisez la forme no de cette commande.

stun usage firewall-traversal flowdata

données de flux d'utilisation de traversée de pare-feu

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La traversée du pare-feu utilisant STUN n’est pas activée.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L’exemple suivant montre comment activer la traversée du pare-feu en utilisant STUN :

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Commande

Description

stun flowdata shared-secret

Configure un secret partagé entre l’agent de contrôle des appels et le pare-feu.

classe vocale utilisation stun

Configure une nouvelle classe vocale appelée stun-usage avec une balise numérique.

Pour activer ICE-lite en utilisant stun, utilisez la commande stun usage ice lite en mode de configuration stun-usage de la classe vocale. Pour désactiver ICE-lite avec étourdissement, utilisez la forme no de cette commande.

stun usage ice lite

non stun usage ice lite

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : ICE-lite n’est pas activé par défaut.

Mode de commande : Configuration de la classe vocale (classe de configuration)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

Cette commande a été introduite.

Exemple : L'exemple suivant montre comment activer ICE-lite à l'aide de STUN :

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

Pour spécifier le nom du certificat de point de confiance dans le champ Subject Alternative Name (subjectAltName) du certificat X.509, qui est contenu dans le certificat de point de confiance, utilisez le subject-alt-name en mode de configuration ca-trustpoint. Pour supprimer cette configuration, utilisez le formulaire no de cette commande.

subject-alt-name name

no subject-alt-name name

nom

Indique le nom du certificat du point de confiance.

Commande par défaut : Le champ Nom alternatif du sujet n'est pas inclus dans le certificat X.509.

Mode de commande : Mode de configuration Trustpoint (ca-trustpoint)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande subject-alt-name est utilisée pour créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName). Ce nom alternatif de sujet ne peut être utilisé que lorsque l'option d'inscription de point de confiance est spécifiée pour l'inscription auto-signée dans la politique de point de confiance.

Le champ Nom alternatif du sujet dans le certificat X.509 est défini dans la norme RFC 2511.

Exemple : L'exemple suivant montre comment créer un certificat de point de confiance auto-signé pour le routeur qui contient le nom du point de confiance dans le champ Subject Alternative Name (subjectAltName) :

 crypto pki trustpoint webex-sgw enrollterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> révocation-check crl rsakeypair webex-sgw

Pour spécifier le nom du sujet dans la demande de certificat, utilisez la commande nom du sujet en mode de configuration ca-trustpoint. Pour effacer un nom de sujet de la configuration, utilisez la forme no de cette commande.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-nom

(Facultatif) Indique le nom du sujet utilisé dans la demande de certificat.

Commande par défaut : Si l'argument x.500-name n'est pas spécifié, le nom de domaine complet (FQDN), qui est le nom du sujet par défaut, sera utilisé.

Mode de commande : Configuration du trustpoint d'autorité de certification

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande subject-name, vous devez activer la commande crypto ca trustpoint , qui déclare l'autorité de certification (CA) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

La commande subject-name est un attribut qui peut être défini pour l'inscription automatique ; ainsi, l'émission de cette commande vous empêche d'être invité à saisir un nom de sujet pendant l'inscription.

Exemple : L'exemple suivant montre comment spécifier le nom du sujet dans le certificat :

 crypto pki trustpoint webex-sgw enrollterminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> révocation-check crl rsakeypair webex-sgw

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour identifier le réseau de l'appelant via une adresse IP et un masque de sous-réseau pour le service 911 amélioré, utilisez la commande sous-réseau en mode de configuration de l'emplacement de réponse d'urgence vocale. Pour supprimer la définition de sous-réseau, utilisez la forme no de cette commande.

sous-réseau {1 | 2} groupe ip masque de sous-réseau

aucun sous-réseau {1 | 2}

{1 | 2}

Spécifie les sous-réseaux. Vous pouvez créer jusqu'à 2 sous-réseaux différents.

groupe ip

Spécifie un groupe de sous-réseau pour l'emplacement de la réponse d'urgence (ERL).

masque de sous-réseau

Indique une adresse de sous-réseau pour l'emplacement d'intervention d'urgence (ERL).

Commande par défaut : Aucun sous-réseau n'est défini.

Mode de commande : Configuration de l’emplacement de la réponse d’urgence vocale (cfg-emrgncy-resp-location)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande subnet pour définir les groupes d'adresses IP qui font partie d'un ERL. Vous pouvez créer jusqu'à 2 sous-réseaux différents. Pour inclure toutes les adresses IP sur un seul ERL, vous pouvez définir le masque de sous-réseau sur 0.0.0.0 pour indiquer un sous-réseau « catch-all ».

Exemple : L'exemple suivant montre comment configurer le groupe d'adresses IP 10.X.X.X ou 192.168.X.X, qui sont automatiquement associés à l'ERL. Si l'un des périphériques du groupe IP compose le 911, son poste est remplacé par le 408 555-0100 avant qu'il ne passe au PSAP. Le CASP détecte le numéro de l’appelant comme 408 555-0100.

 emplacement de réponse d'urgence vocale 1 elin 1 4085550100 sous-réseau 1 10.0.0.0 255.0.0.0 sous-réseau 2 192.168.0.0 255.255.0.0

Pour activer globalement la renégociation média midcall pour les services supplémentaires, utilisez la commande supplementary-servicemedia-renégociate en mode de configuration du service vocal. Pour désactiver la renégociation média en cours d'appel pour les services supplémentaires, utilisez la forme no de cette commande.

service supplémentaire renégociation média

pas de service supplémentaire renégociation média

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : La renégociation média Midcall pour les services supplémentaires est désactivée.

Mode de commande : Configuration du service vocal (config-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : Cette commande active la renégociation média en cours d'appel, ou renégociation de clé, pour tous les appels sur un réseau VoIP. Pour mettre en œuvre le chiffrement des médias, les deux terminaux contrôlés par Cisco Unified Communications Manager Express (Cisco Unified CME) doivent échanger les clés qu'ils utiliseront pour chiffrer et déchiffrer les paquets. La renégociation de clé Midcall est nécessaire pour prendre en charge l'interopération et les services supplémentaires parmi plusieurs suites VoIP dans un environnement média sécurisé utilisant le protocole SRTP (Secure Real-Time Transport Protocol).

La partie vidéo d'un flux vidéo ne sera pas lue si la commande additional-service media-renégociate est configurée en mode de configuration du service vocal.

Exemple : L'exemple suivant permet la renégociation média en milieu d'appel pour des services supplémentaires au niveau mondial :

 Périphérique(config)# service vocal voip Périphérique(config-voi-serv)# service supplémentaire-renégociation média Périphérique(config-voi-serv)# sortie 

Pour activer les fonctionnalités de service supplémentaire SIP pour le renvoi d'appels et les transferts d'appels sur un réseau SIP, utilisez la commande additional-service sip dans le mode de configuration du pair de numérotation ou du service vocal VoIP. Pour désactiver les fonctions de service supplémentaires, utilisez la forme no de cette commande.

service supplémentaire sip {handle-replace | moved-temporary | refer}

pas de service supplémentaire sip {handle-replace | moved-temporary | refer}

remplacement de la poignée

Remplace l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue du pair.

déplacé temporairement

Active la réponse de redirection SIP pour le transfert d'appel.

voir

Active le message SIP REFER pour les transferts d'appels.

Commande par défaut : Les fonctions de service supplémentaires SIP sont activées globalement.

Mode de commande : Configuration vocale du pair de numérotation (config-dial-peer), configuration du service vocal (conf-voi-serv)

Version

Modification

Passerelle de survivabilité

Cisco IOS XE Cupertino 17.9.3a

Cette commande a été introduite.

Directives d’utilisation : La commande supplementary-service sip refer permet le passage du message REFER sur un routeur.

La forme no de la commande supplementary-service sip vous permet de désactiver une fonctionnalité de service supplémentaire (transfert d'appel ou transfert d'appel) si la passerelle de destination ne prend pas en charge le service supplémentaire. Vous pouvez désactiver la fonction soit globalement, soit pour un trunk SIP spécifique (dial peer).

  • La commande no supplementary-service sip handle-replace remplace l'ID de dialogue dans l'en-tête Replace par l'ID de dialogue du pair.

  • La commande no supplementary-service sip moved-temporary empêche le routeur d'envoyer une réponse de redirection à la destination pour le transfert d'appel. Le passage SDP n’est pas pris en charge en mode de consommation 302 ou en mode de consommation de référence. Avec CSCub47586, si un INVITE (appel entrant ou renvoi entrant) avec un en-tête de redirection est reçu alors que le passage SDP est activé sur un tronçon d'appel entrant ou sortant, l'appel est déconnecté.

  • La commande no supplementary-service sip refer empêche le routeur de transférer un message REFER vers la destination pour les transferts d'appels. Le routeur tente plutôt de lancer un appel en épingle à cheveux vers la nouvelle cible.

Si cette commande est activée globalement et désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Si cette commande est désactivée globalement et activée ou désactivée sur un pair de numérotation, la fonctionnalité est désactivée pour le pair de numérotation.

Sur Cisco Unified Communications Manager Express (CME), cette commande est prise en charge pour les appels entre téléphones SIP et pour les appels entre téléphones SCCP. Elle n'est pas prise en charge pour un mélange de téléphones SCCP et SIP ; par exemple, elle n'a aucun effet pour les appels d'un téléphone SCCP vers un téléphone SIP. Sur Cisco UBE, cette commande est prise en charge pour les appels trunk SIP vers trunk SIP.

Exemple : L'exemple suivant montre comment désactiver les fonctions de transfert d'appel SIP pour le pair de numérotation 37 :

 Device(config)# dial-peer voix 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment désactiver globalement les fonctionnalités de transfert d'appel SIP :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# aucun service supplémentaire sip déplacé temporairement

L'exemple suivant montre comment activer la transmission d'un message REFER sur Cisco UBE globalement et comment désactiver la modification de l'en-tête Refer-To :

 Device(config)# service vocal voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

L’exemple suivant montre comment activer la consommation de messages REFER sur Cisco UBE globalement :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# aucun service supplémentaire sip refer

L'exemple suivant montre comment activer la consommation des messages REFER sur le Cisco UBE pour le pair de numérotation 22 :

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue pair sur l'UBE Cisco pour le pair de numérotation :

 Périphérique(config)# dial-peer voix 34 voip Périphérique(config-dial-peer)# aucun traitement sip de service supplémentaire ne remplace [système]

L'exemple suivant montre comment activer un message REFER pour remplacer l'ID de dialogue dans l'en-tête Remplace par l'ID de dialogue homologue sur l'UBE Cisco globalement :

 Périphérique(config)# service vocal voip Périphérique(conf-voi-serv)# aucune poignée sip de service supplémentaire ne remplace

Commande

Description

service supplémentaire h450.2 (service vocal)

Active globalement les fonctionnalités H.450.2 pour le transfert d'appel.

service supplémentaire h450.3 (service vocal)

Active globalement les fonctionnalités H.450.3 pour le transfert d'appel.

renvoi d'appel

Désactive la recherche du pair de numérotation et la modification de l'en-tête Refer-To lors de la transmission du message REFER sur Cisco UBE au cours d'un transfert d'appel.

Commandes T à Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Exemples : The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

secondes

Delay value. The range is from 0 to 10000. The default is 10.

recharger

(Optional) Specifies the redundancy group reload timer.

secondes

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Exemple : The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Commande

Description

application redundancy

Enters redundancy application configuration mode.

Authentification

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

secondes

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

secondes

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Exemple : The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Commande

Description

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Exemple : The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Commande

Description

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

description

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Exemple : The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Commande

Description

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Exemple : The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Il n’y a pas de valeur par défaut.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Exemples : The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Commande

Description

règle

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

entrant

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Exemple : The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Commande

Description

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Version Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Exemples : The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Commande

Description

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Exemple : The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Commande

Description

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Exemple : The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

système

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Exemple : The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Commande

Description

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Plage : 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

mot de passe

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Exemples : In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Commande

Description

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Exemple : The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Commande

Description

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Exemples : The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Commande

Description

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Exemple : The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Commande

Description

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Exemple : The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Commande

Description

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Exemple : The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Commande

Description

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Exemples : The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Commande

Description

description

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

système

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exemple : The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Commande

Description

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

confidentialité

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

média

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Exemple : The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

préféré

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Exemples : The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Commande

Description

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organisateur local

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

s’inscrire

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Le paramètre par défaut est 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tableau 1. Error Codes that busyout the endpoint

Code d'erreur

Description

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Exemple : The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Exemple : The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

système

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Exemples : The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Commande

Description

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Exemple : The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Commande

Description

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exemple : The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

système

Uses the value configured in voice service mode. Il s'agit de la valeur par défaut.

Désactiver

Disables the use of reliable provisional responses.

Command Default: Système

Command Mode: configuration du dial-peer d’appel

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Exemple : The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Commande

Description

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. configuration du dial-peer d’appel

  2. configuration du tenant

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. configuration du dial-peer d’appel

  2. Global configuration

Exemple : The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Example:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Commande

Description

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Exemple : The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Commande

Description

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tag

A number used to identify voice class tenant. The range is from 1 to 10000. Il n’y a pas de valeur par défaut.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Exemple : The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Exemples : The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Commande

Description

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organisateur

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

organisateur

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Exemple : The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Commande

Description

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organisateur

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Exemple : In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Commande

Description

adresse

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Exemples : The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Êtes-vous sûr(e) de vouloir continuer ? Yes/No? [no]:

Commande

Description

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Exemples :The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Commande

Description

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

Commencer

Indicate start of data synchronization in webex-sgw mode.

done

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Commande

Description

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

Voix sur IP (VoIP)

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

Passerelle locale

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Exemple : The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Exemple : The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Commande

Description

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

number

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Exemple : The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Commande

Description

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Commandes A à C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Exemple : The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsDescriptions
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

par défaut

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • activer

  • invité

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • ligne

  • Locales

  • Aucun

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Mot clé

Description

cache group-name

Uses a cache server group for authentication.

activer

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

ligne

Uses the line password for authentication.

Locales

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

aucun

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Exemple : The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Description

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

configuration

Downloads the configuration from the AAA server.

Console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

réseau

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Modèle

Enables template authorization for the AAA server.

par défaut

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Par exemple :

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Exemple : The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Description

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

nom d’utilisateur

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Au

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Exemple : The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Commande

Description

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Version

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Exemple : The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Commande

Description

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Aucun

Command Mode: Redundancy configuration (config-red)

Version

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Exemple : The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Commande

Description

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Exemple : The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Exemple : The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Exemple : The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

VersionModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Exemple : The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

système

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exemple : The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Commande

Description

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

confidentialité

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

complet

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

système

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Exemple : The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Commande

Description

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

nom d’utilisateur

Specifies the username for the user who is providing authentication.

nom d’utilisateur

A string representing the username for the user who is providing authentication. A username must be at least four characters.

mot de passe

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

mot de passe

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

tous

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Attention : Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exemple : The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Commande

Description

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organisateur local

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

s’inscrire

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Contrôle

Binds Session Initiation Protocol (SIP) signaling packets.

média

Binds only media packets.

tous

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Version

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Exemple : The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Commande

Description

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Exemple : The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Version

Modification

This command was introduced.

Exemple : The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Commande

Description

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Exemples : The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Commande

Description

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fdqn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Exemple : The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Commande

Description

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

valeur

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tableau 1. Voice Payload-per-Frame Options and Defaults

Codec

Protocole

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variable

--

Exemple : The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Commande

Description

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

système

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Exemples :

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Commande

Description

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Exemple : The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

mot de passe

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

mot de passe

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Version

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Attention ! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Exemple : The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Commande

Description

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

organisateur local

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

s’inscrire

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

préférence

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Commande

Description

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

cryptage

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tableau 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 seconde

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Exemple : The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Commande

Description

Copier

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

afficher crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

nom

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Exemple : In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Commande

Description

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Exemple : The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Commande

Description

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

nom

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Exemple : The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Commande

Description

Lcr

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

racine

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

nettoyer

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tableau 3. URL File Systems

File System

Description

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Par exemple : http://10.10.10.1:80.

  • http://[ipv6-address]:80. Par exemple : http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Exemple : The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Commande

Description

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Lcr

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

par défaut

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

montrer

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

stockage

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

par défaut

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Version

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Exemple : The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Commande

Description

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Commandes D à I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

String

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Désactivé

Command Default: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Exemple : The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Commande

Description

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

String

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Exemple : The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

String

Comment or a description to help you remember what is attached to this interface. Cette chaine de caractères est limitée à 238 caractères.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Exemple : The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Commande

Description

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Exemple : The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Commande

Description

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Exemple : This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Exemple : The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Commande

Description

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

String

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Exemple : The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Commande

Description

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Exemple : The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Commande

Description

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

sonnerie

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Version

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Exemple : The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Exemple : The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Commande

Description

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Exemple : The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Commande

Description

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

préférence

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Exemple : The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

système

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Exemple : The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Commande

Description

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Exemple : The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Version

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Exemple : The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Commande

Description

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Version

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Exemple : The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Commande

Description

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

système

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handicapés. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Exemple : The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

numéro

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Version

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Exemple : The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Commande

Description

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Exemple : The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Commande

Description

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Version

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • configuration du dial-peer d’appel

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Exemple : The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Commande

Description

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Exemple : The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Commande

Description

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Exemple : The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Commande

Description

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Version

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Exemple : The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Commande

Description

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

système

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Désactivé

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Exemple : The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

Aucun

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Version

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Exemple : The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Commande

Description

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fdqn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Exemple : The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

système

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Exemple : The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Commande

Description

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Version

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Exemple : The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Commande

Description

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Version

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Exemple : The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

système

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Exemple : The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Commande

Description

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Version

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Exemple : The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Commande

Description

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Exemple : The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Commande

Description

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Exemple : The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destination

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Exemple : The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

de

From header in an incoming SIP Invite message.

demander

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tableau 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Numéro appelé

6

answer-address

Numéro d'appel

7

destination-pattern

Numéro d'appel

8

carrier-id source

Carrier-ID associated with the call

Tableau 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Numéro appelé

4

answer-address

Numéro d'appel

5

destination-pattern

Numéro d'appel

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Exemple : The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Commande

Description

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tableau 3. Interface Type Keywords

Mot clé

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Exemple : The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Commande

Description

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Exemple : The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Commande

Description

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authentifier

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Exemple : The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Commande

Description

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

mot de passe

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Exemple : In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Commande

Description

Copier

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Exemple : The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Commande

Description

Copier

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

Nom d'utilisateur

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Exemple : In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Commande

Description

Copier

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Version

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Exemple : The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Commande

Description

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Exemple : The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Commande

Description

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

sondage

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

numéro

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

VersionModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Exemple : The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Exemple : The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Commandes K à R

Pour stocker une clé de chiffrement de type 6 en NVRAM privée, utilisez la commande key config-key en mode de configuration globale. Pour désactiver le chiffrement, utilisez la forme no de cette commande.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

texte

(Facultatif) Mot de passe ou clé principale.

Il est recommandé de ne pas utiliser l'argument de texte mais d'utiliser le mode interactif (en utilisant la touche Entrée après avoir saisi la commande key config-key password-encryption ) afin que la clé prélevée ne soit imprimée nulle part et, par conséquent, ne soit pas visible.

Commande par défaut : Pas de chiffrement du mot de passe de type 6

Mode de commande : Mode de configuration globale (config)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez stocker en toute sécurité des mots de passe en texte brut au format de type 6 dans NVRAM à l'aide d'une interface de ligne de commande (CLI). Les mots de passe de type 6 sont chiffrés. Bien que les mots de passe chiffrés puissent être vus ou récupérés, il est difficile de les déchiffrer pour trouver le mot de passe réel. Utilisez la commande key config-key password-encryption avec la commande password encryption aes pour configurer et activer le mot de passe (le chiffrement symétrique Advanced Encryption Standard [AES] est utilisé pour chiffrer les clés). Le mot de passe (clé) configuré à l'aide de la commande key config-key password-encryption est la clé de chiffrement principale qui est utilisée pour chiffrer toutes les autres clés du routeur.

Si vous configurez la commande password encryption aes sans configurer la commande key config-key password-encryption , le message suivant est imprimé au démarrage ou pendant tout processus de génération non volatile (NVGEN), par exemple lorsque les commandes show running-config ou copy running-config startup-config ont été configurées :

 « Impossible de chiffrer le mot de passe. Veuillez configurer une clé de configuration avec « clé de configuration » »

Exemple : L’exemple suivant montre qu’une clé de chiffrement de type 6 doit être stockée dans NVRAM :

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Commande

Description

chiffrement des mots de passe

Active une clé prélevée chiffrée de type 6.

enregistrement des mots de passe

Fournit un journal de sortie de débogage pour une opération de mot de passe de type 6.

Pour démarrer une nouvelle licence logicielle sur des plateformes de commutation, utilisez la commande niveau d'amorçage de licence en mode de configuration globale. Pour revenir au niveau de licence précédemment configuré, utilisez la forme no de cette commande.

niveau de démarrage de licence niveau de licence

pas de licence niveau de licence

niveau de licence

Niveau auquel le commutateur est démarré (par exemple, ipservices).

Les niveaux de licence disponibles dans une image universal/universalk9 sont :

  • entservices

  • base d'ipbase

  • base de lanterne

Les niveaux de licence disponibles dans une image universal-lite/universal-litek9 sont :

  • base d'ipbase

  • base de lanterne

Commande par défaut : Le périphérique démarre l'image configurée.

Mode de commande : Configuration globale (config)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande de niveau de démarrage de licence à ces fins :

  • Rétrograder ou mettre à niveau les licences

  • Activer ou désactiver une licence d’évaluation ou d’extension

  • Effacer une licence de mise à niveau

Cette commande force l'infrastructure de licence à démarrer le niveau de licence configuré au lieu de la hiérarchie de licence maintenue par l'infrastructure de licence pour un module donné.

  • Lorsque le commutateur se recharge, l'infrastructure de licences vérifie la configuration dans la configuration de démarrage pour toutes les licences. S'il y a une licence dans la configuration, le commutateur démarre avec cette licence. S'il n'y a pas de licence, l'infrastructure de licence suit la hiérarchie des images pour vérifier les licences.

  • Si la licence d'évaluation de démarrage forcée expire, l'infrastructure de licences suit la hiérarchie régulière pour vérifier les licences.

  • Si la licence de démarrage configurée est déjà expirée, l'infrastructure de licences suit la hiérarchie pour vérifier les licences.

Cette commande prend effet au prochain redémarrage de l'un des superviseurs (Act ou stby). Cette configuration doit être enregistrée dans la configuration de démarrage pour qu'elle soit efficace. Après avoir configuré le niveau, la prochaine fois que le superviseur en veille démarre, cette configuration lui est appliquée.

Pour démarrer le superviseur de veille à un niveau différent de celui d'actif, configurez ce niveau à l'aide de cette commande, puis affichez la veille.

Si la commande afficher toutes les licences affiche la licence comme « Active, Not in Use, EULA not accepted », vous pouvez utiliser la commande de niveau de démarrage de licence pour activer la licence et accepter le contrat de licence de l'utilisateur final (EULA).

Exemple : L'exemple suivant montre comment activer la licence ipbase sur le périphérique lors du prochain rechargement :

base de démarrage de licence

L'exemple suivant configure des licences qui s'appliquent uniquement à une plate-forme spécifique (série Cisco ISR 4000) :

niveau de démarrage de licence uck9 niveau de démarrage de licence securityk9

Commande

Description

installation de licence

Installe un fichier de licence stocké.

enregistrer les licences

Enregistre une copie d'une licence permanente dans un fichier de licence spécifié.

afficher toutes les licences

Affiche les informations sur toutes les licences du système.

Pour définir un port d'écoute SIP spécifique dans une configuration de tenant, utilisez la commande listen-port en mode de configuration de tenant de classe vocale. Par défaut, le port d'écoute au niveau du tenant n'est pas défini et le port d'écoute SIP au niveau global est utilisé. Pour désactiver le port d'écoute au niveau du tenant, utilisez la forme no de cette commande.

listen-port { secure port-number | non secure port-number }

no listen-port { secure port-number | non secure port-number }

sécurisé(s)

Spécifie la valeur du port TLS.

non sécurisé

Spécifie la valeur du port TCP ou UDP.

numéro de port

  • Plage de numéros de port sécurisé : 1–65535.

  • Plage de numéros de port non sécurisés : 5000–5500.

La plage de ports est limitée pour éviter les conflits avec les ports média RTP qui utilisent également le transport UDP.

Commande par défaut : Le numéro de port ne sera défini sur aucune valeur par défaut.

Mode de commande : Mode de configuration du service partagé de classe vocale

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Avant l'introduction de cette fonctionnalité, il était uniquement possible de configurer le port d'écoute pour la signalisation SIP au niveau global et cette valeur ne pouvait être modifiée que si le service de traitement des appels était arrêté en premier. Il est maintenant possible de spécifier un port d'écoute pour le trafic sécurisé et non sécurisé dans une configuration de tenant, ce qui permet de sélectionner les troncs SIP de manière plus flexible. Les ports d’écoute du service partagé peuvent être modifiés sans arrêter le service de traitement des appels, à condition qu’il n’y ait pas d’appels actifs sur le trunk associé. Si la configuration du port d'écoute est supprimée, toutes les connexions actives associées au port sont fermées.

Pour un traitement fiable des appels, assurez-vous que la liaison de signalisation et d'interface média est configurée pour tous les tenants qui incluent un port d'écoute et que la liaison d'interface (pour VRF et adresse IP) et les combinaisons de ports d'écoute sont uniques pour tous les tenants et configurations globales.

Exemple : Voici un exemple de configuration pour listen-port secure :

Commandes de configuration de device(config)#voice class tenant 1 VOICECLASS :   aaa sip-ua Authentification de configuration liée à AAA Digest Authentification Informations d'identification de configuration Informations d'identification de l'utilisateur pour l'enregistrement ... ... listen-port Configurer le port d'écoute SIP UDP/TCP/TLS (avoir une liaison configurée sous ce tenant pour que la configuration prenne effet) ...  Périphérique(config-class)#listen-port ? non sécurisé Changer le port d'écoute SIP UDP/TCP (avoir une liaison configurée sous ce tenant pour que la configuration prenne effet) sécurisé Changer le port d'écoute SIP TLS (avoir une liaison configurée sous ce tenant pour que la configuration prenne effet) Périphérique(config-class)#listen-port sécurisé ?  Numéro de port Périphérique(config-class)#listen-port sécurisé 5062

Voici un exemple de configuration pour port d'écoute non sécurisé :

Commandes de configuration de device(config)#voice class tenant 1 VOICECLASS :   aaa sip-ua Authentification de configuration liée à AAA Digest Authentification Informations d'identification de configuration Informations d'identification de l'utilisateur pour l'enregistrement ... ... listen-port Configurer le port d'écoute SIP UDP/TCP/TLS (avoir une liaison configurée sous ce tenant pour que la configuration prenne effet) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (bind configuré sous ce tenant pour que la configuration prenne effet) secure Change TLS SIP listen port (bind configuré sous ce tenant pour que la configuration prenne effet) Device(config-class)#listen-port non-secure ?  Port-number Device(config-class)#listen-port non-secure 5404

Voici un exemple de configuration pour nolisten-port :

Device(config-class)# no listen-port ? non sécurisé Changement de port d'écoute SIP UDP/TCP (bind configuré sous ce tenant pour que la configuration prenne effet) sécurisé Changement de port d'écoute SIP TLS (bind configuré sous ce tenant pour que la configuration prenne effet) Device(config-class)#no listen-port sécurisé ?  Port-number Device(config-class)#no listen-port sécurisé

Commande

Description

arrêt du service d'appel

Arrêter le service SIP sur CUBE.

reliure

Lie l'adresse source pour la signalisation et les paquets média à l'adresse IPv4 ou IPv6 d'une interface spécifique.

Pour configurer globalement les passerelles vocales Cisco IOS, Cisco Unified Border Elements (Cisco UBE) ou Cisco Unified Communications Manager Express (Cisco Unified CME) pour remplacer un nom d'hôte ou un domaine DNS (Domain Name System) en tant que nom d'hôte local à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez la commande localhost dans le mode de configuration SIP du service vocal ou le mode de configuration du tenant de classe vocale. Pour supprimer un nom d'hôte local DNS et désactiver la substitution de l'adresse IP physique, utilisez la forme no de cette commande.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns : [ hostname ] domain [ preferred ]

dns : [nom d'hôte. ] domaine

Valeur alphanumérique représentant le domaine DNS (composé du nom de domaine avec ou sans nom d'hôte spécifique) à la place de l'adresse IP physique qui est utilisée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Cette valeur peut être le nom d'hôte et le domaine séparés par un point (dns : hostname.domain ) ou uniquement le nom de domaine (dns : domaine ). Dans les deux cas, le dns : délimiteur doit être inclus en tant que quatre premiers caractères.

préféré

(Facultatif) Désigne le nom d'hôte DNS spécifié comme préféré.

Commande par défaut : L'adresse IP physique du pair de numérotation sortant est envoyée dans la partie hôte des en-têtes De, ID d'appel et ID de partie distante dans les messages sortants.

Modes de commande :

Configuration SIP du service vocal (conf-serv-sip)

Configuration du tenant de la classe vocale (classe de configuration)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande localhost en mode de configuration SIP du service vocal pour configurer globalement un nom de localhost DNS à utiliser à la place de l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante des messages sortants sur les passerelles vocales Cisco IOS, UBE Cisco ou Cisco Unified CME. Lorsque plusieurs registrars sont configurés, vous pouvez alors utiliser la commande localhost preferred pour spécifier l'hôte préféré.

Pour remplacer la configuration globale et spécifier les paramètres de substitution du nom d'hôte local DNS pour un pair de numérotation spécifique, utilisez la commande voice-class sip localhost en mode de configuration vocale du pair de numérotation. Pour supprimer un nom d'hôte local DNS configuré globalement et utiliser l'adresse IP physique dans les en-têtes De, ID d'appel et ID de partie distante dans les messages sortants, utilisez la commande no localhost .

Exemple : L'exemple suivant montre comment configurer globalement un nom d'hôte local DNS préféré en utilisant uniquement le domaine à utiliser à la place de l'adresse IP physique dans les messages sortants :

localhost dns:cube1.lgwtrunking.com

Pour limiter les messages journalisés aux serveurs syslog en fonction de la gravité, utilisez la commande logging trap en mode de configuration globale. Pour rétablir la journalisation des organisateurs distants au niveau par défaut, utilisez la forme no de cette commande.

niveau du piège de journalisation

aucun niveau de piège de journalisation

niveau de gravité

(Facultatif) Le nombre ou le nom du niveau de gravité souhaité auquel les messages doivent être consignés. Les messages au niveau spécifié ou numériquement inférieur sont journalisés. Les niveaux de gravité sont les suivants (saisir le nombre ou le mot clé) :

  • [0 | urgences]—Le système est inutilisable

  • [1 | alertes]—Action immédiate nécessaire

  • [2 | critique]—Conditions critiques

  • [3 | erreurs]—Conditions d'erreur

  • [4 | avertissements]—Conditions d'avertissement

  • [5 | notifications]—Conditions normales mais significatives

  • [6 | informations]—Messages d'information

  • [7 | débogage]—Messages de débogage

Commande par défaut : Les messages syslog de niveau 0 à niveau 6 sont générés, mais ne seront envoyés à un hôte distant que si la commande logging host est configurée.

Mode de commande : Configuration globale (config)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Un piège est un message non sollicité envoyé à un hôte de gestion de réseau distant. Les pièges de journalisation ne doivent pas être confondus avec les pièges SNMP (les pièges de journalisation SNMP nécessitent l'utilisation de CISCO -SYSLOG-MIB, sont activés en utilisant la commande snmp-server enable traps syslog et sont envoyés en utilisant le protocole Simple Network Management Protocol).

La commande EXEC show logging affiche les adresses et les niveaux associés à la configuration de journalisation actuelle. L'état de la journalisation vers les organisateurs distants apparaît dans la sortie de commande en tant que « journalisation des pièges ».

Le tableau ci-dessous répertorie les définitions syslog qui correspondent aux niveaux de message de débogage. En outre, quatre catégories de messages sont générées par le logiciel, comme suit :

  • Messages d’erreur concernant des dysfonctionnements logiciels ou matériels au niveau du LOG_ERR.

  • Sortie pour les commandes de débogage au niveau LOG_WARNING.

  • Transitions vers le haut/bas de l'interface et redémarrages du système au niveau LOG_NOTICE.

  • Les demandes de rechargement et les empilements de processus faibles au niveau LOG_INFO.

Utilisez les commandes hôte de journalisation et piège de journalisation pour envoyer des messages à un serveur syslog distant.

Arguments de niveau

Niveau

Description

Définition Syslog

urgences 0Système inutilisableJOURNAL_ÉMERGÉ
Alertes 1Action immédiate nécessaireLOG_ALERTE
critique 2Conditions critiquesLOG_CRIT
erreurs 3Conditions d’erreurLOG_ERR
avertissements 4Conditions d’avertissementAVERTISSEMENT_JOURNALIER
notifications 5État normal mais significatifJOURNAL_DE NOTIFICATION
informationnel 6Messages d’information uniquementINFORMATIONS_DE JOURNALISATION
débogage 7Messages de débogageDÉBOGAGE_DU JOURNAL

Exemple : Dans l'exemple suivant, les messages système des niveaux 0 (urgences) à 5 (notifications) sont envoyés à l'hôte au 209.165.200.225 :

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: activé (abandon de 0 messages, limitation du débit de 1 messages,                 0 flushes, 0 overruns, xml désactivé, filtrage désactivé) Journalisation de la console : urgences de niveau, 0 messages journalisés, xml désactivé, filtrage désactivé Journalisation du moniteur : débogage de niveau, 0 messages journalisés, xml désactivé, filtrage désactivé Enregistrement du tampon : débogage de niveau, 67 messages journalisés, xml désactivé, filtrage désactivé Enregistrement Taille de l'exception (4096 octets) Nombre et horodatage des messages de journalisation : Journalisation des pièges activée : notifications de niveau, 71 lignes de message enregistrées dans le Log Buffer (4096 octets) : 00:00:20 : %SYS-5-CONFIG_I : Configuré à partir de la mémoire par console . . .

Commande

Description

organisateur de la journalisation

Active la journalisation à distance des messages de journalisation système et spécifie l'hôte du serveur syslog auquel les messages doivent être envoyés.

Pour configurer une adresse de serveur de messagerie SMTP pour Call Home, utilisez la commande mail-server en mode de configuration d'appel Home. Pour supprimer un ou tous les serveurs de messagerie, utilisez la forme no de cette commande.

serveur de messagerie { ipv4-adresse | nom } numéro de priorité

aucun serveur de messagerie { ipv4-adresse | name } numéro de priorité

adresse ipv4

Spécifie l'adresse IPv4 du serveur de messagerie.

nom

Spécifie le nom de domaine entièrement qualifié (FDQN) de 64 caractères ou moins.

numéro prioritaire

Indique un nombre de 1 à 100, où un nombre inférieur définit une priorité plus élevée.

toutes

Supprime tous les serveurs de messagerie configurés.

Commande par défaut : Aucun serveur de messagerie n'est configuré.

Mode de commande : Configuration du domicile de l'appel (cfg-call-home)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Pour prendre en charge la méthode de transport de courrier électronique dans la fonction Call Home, vous devez configurer au moins un serveur de courrier SMTP (Simple Mail Transfer Protocol) à l'aide de la commande mail-server. Vous pouvez spécifier jusqu'à quatre serveurs de messagerie de sauvegarde, pour un maximum de cinq définitions de serveur de messagerie au total.

Tenez compte des directives suivantes lors de la configuration du serveur de messagerie :

  • Seul l'adressage IPv4 est pris en charge.

  • Les serveurs de messagerie de sauvegarde peuvent être définis en répétant la commande de serveur de messagerie en utilisant différents numéros de priorité.

  • Le numéro de priorité du serveur de messagerie peut être configuré de 1 à 100. Le serveur ayant la priorité la plus élevée (numéro de priorité le plus bas) est essayé en premier.

Exemple : Les exemples suivants montrent comment configurer le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive :

 configurer terminal call-home mail-server :@ priorité 1 secure tls end 

L'exemple suivant montre comment supprimer la configuration des serveurs de messagerie configurés :

Device(cfg-call-home)# pas de serveur de messagerie tout

Commande

Description

call-home (configuration globale)

Passe en mode de configuration d'accueil d'appel pour la configuration des paramètres d'accueil d'appel.

afficher le numéro d'appel

Affiche les informations de configuration de l'appel d'accueil.

Pour définir le nombre maximum de numéros de répertoire téléphonique SIP (extensions) pris en charge par un routeur Cisco, utilisez la commande max-dn en mode de configuration globale du registre vocal. Pour réinitialiser la commande par défaut, utilisez la forme no de cette commande.

max-dn max-numéros de répertoire

no max-dn max-directory-numbers

max numéros de répertoire

Nombre maximum d'extensions (ephone-dns) prises en charge par le routeur Cisco. Le nombre maximum dépend de la version et de la plate-forme ; saisissez ? pour afficher la plage.

Commande par défaut : La valeur par défaut est zéro.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de numéros de répertoire téléphonique SIP (extensions) disponibles dans la passerelle locale. La commande max-dn est spécifique à la plate-forme. Il définit la limite de la commande voice register dn . La commande max-pool limite de manière similaire le nombre de téléphones SIP dans un système Cisco CME.

Vous pouvez augmenter le nombre d'extensions autorisées au maximum ; mais une fois que le nombre maximum autorisé est configuré, vous ne pouvez pas réduire la limite sans redémarrer le routeur. Vous ne pouvez pas réduire le nombre d'extensions autorisées sans supprimer les numéros de répertoire déjà configurés avec des balises dn qui ont un nombre supérieur au nombre maximum à configurer.

Cette commande peut également être utilisée pour Cisco Unified SIP SRST.

Exemple : L'exemple suivant montre comment définir le nombre maximum de numéros de répertoire sur 48 :

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Commande

Description

registre vocal dn

Passe en mode de configuration du ND de registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-pool (voice register global)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement de passerelle locale.

Pour définir le nombre maximum de pools de registres vocaux SIP (Session Initiation Protocol) pris en charge dans Cisco Unified SIP SRST, utilisez la commande max-pool en mode de configuration globale du registre vocal (registre vocal global). Pour réinitialiser le nombre maximum par défaut, utilisez la forme no de cette commande.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

pool de registres vocaux max

Nombre maximum de pools de registres vocaux SIP pris en charge par le routeur Cisco. La limite supérieure des pools de registres vocaux dépend de la plate-forme ; type ? pour la plage.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : Configuration globale du registre vocal (config-register-global)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Cette commande limite le nombre de téléphones SIP pris en charge par Cisco Unified SIP SRST. La commande max-pool est spécifique à la plate-forme et définit la limite de la commande pool d'enregistrement vocal .

La commande max-dn limite de manière similaire le nombre de numéros de répertoire (extensions) dans Cisco Unified SIP SRST.

Exemple :

message système du registre vocal global max-dn 200 max-pool 100 "mode SRST"

Commande

Description

registre vocal dn

Passe en mode de configuration du ND de registre vocal pour définir un numéro de poste pour une ligne téléphonique SIP.

max-dn (registre vocal global)

Définit le nombre maximum de pools de registres vocaux SIP pris en charge dans un environnement Cisco SIP SRST ou Cisco CME.

Pour permettre aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco Unified Border Element (Cisco UBE), et pour activer la fonction de gain/perte d'appels IP à IP entrants et sortants pour la notation des appels audio sur le pair de numérotation entrant ou le pair de numérotation sortant, saisissez la commande média dans le pair de numérotation, la classe vocale ou le mode de configuration du service vocal. Pour revenir au comportement IPIPGW par défaut, utilisez la forme no de cette commande.

média [{ bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistiques | transcodeur high-density | anti-trombone | sync-streams } ]

no media [{ bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistiques | transcodeur high-density | anti-trombone | sync-streams } ]

statistiques en masse

(Facultatif) Active un processus périodique pour récupérer les statistiques d'appels en lot.

contournement

(Facultatif) Permet aux paquets média de passer directement entre les terminaux, sans l'intervention de Cisco UBE. Le paquet média doit circuler autour de la passerelle.

flux traversant

(Facultatif) Permet aux paquets média de passer par les terminaux, sans l'intervention de Cisco UBE.

fourche

(Facultatif) Active la fonction de forçage média pour tous les appels.

surveillance

Active la fonction de surveillance pour tous les appels ou un nombre maximum d'appels.

vidéo

(Facultatif) Spécifie la surveillance de la qualité vidéo.

nombre maximum d'appels

Le nombre maximum d'appels qui sont surveillés.

statistiques

(Facultatif) Active la surveillance des médias.

transcodeur haute densité

(Facultatif) Convertit les codecs média d'un standard vocal à un autre pour faciliter l'interopérabilité des périphériques utilisant différents standards média.

anti-trombone

(Facultatif) Active l'anti-trombone média pour tous les appels. Les trombones média sont des boucles média dans l'entité SIP en raison du transfert d'appel ou du renvoi d'appel.

flux de synchronisation

(Facultatif) Indique que les flux audio et vidéo passent par les fermes DSP sur Cisco UBE et Cisco Unified CME.

Commande par défaut : Le comportement par défaut de Cisco UBE est de recevoir des paquets média du tronçon d'appel entrant, de les interrompre, puis de réémettre le flux média sur un tronçon d'appel sortant.

Modes de commande :

Configuration du pair de numérotation (config-dial-peer)

Configuration de la classe vocale (classe de configuration)

Configuration du service vocal (config-voi-serv)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Avec la configuration par défaut, Cisco UBE reçoit des paquets média du tronçon d'appel entrant, les met fin, puis réinitialise le flux média sur un tronçon d'appel sortant. Le flux de médias permet aux paquets de médias d'être transmis directement entre les terminaux, sans l'intervention de Cisco UBE. Cisco UBE continue de gérer les fonctions de routage et de facturation. Le flux de média pour les appels SIP à SIP n'est pas pris en charge.

Les statistiques média en masse et les statistiques média sont uniquement prises en charge.

Vous pouvez spécifier le flux média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le mot-clé transcodeurhaute densité peut être activé dans n'importe quel mode de configuration avec le même format de commande. Si vous configurez le mot-clé transcodeur haute densité pour les pairs de numérotation, assurez-vous que la commande mediatranscodeur haute densité est configurée à la fois sur les segments entrant et sortant.

Le logiciel ne prend pas en charge la configuration du mot-clé transcodeurhaute densité sur n'importe quel pair de numérotation qui doit gérer les appels vidéo. Les scénarios suivants ne sont pas pris en charge :

  • Composez des pairs utilisés pour la vidéo à tout moment. La configuration de la commande haute densité de transcodeur média directement sous le dial-peer ou une configuration média de classe vocale n'est pas prise en charge.

  • Appeler des pairs configurés sur un Cisco UBE utilisé pour les appels vidéo à tout moment. La configuration globale de la commande haute densité du transcodeur média sous voip de service vocal n'est pas prise en charge.

La commande media bulk-stats peut avoir un impact sur les performances lorsqu'il y a un grand nombre d'appels actifs. Pour les réseaux où les performances sont cruciales dans les applications du client, il est recommandé de ne pas configurer la commande media bulk-stats .

Pour activer la commande media sur une passerelle vocale Unified Border Element de la série Cisco 2900 ou Cisco 3900, vous devez d'abord saisir la commande modeborder-element . Ceci active les commandes mediaforking et mediamonitoring . Ne configurez pas la commande modeborder-element sur les plateformes de la série Cisco 2800 ou Cisco 3800.

Vous pouvez spécifier un anti-trombone média pour une classe vocale, tous les appels VoIP ou des pairs de numérotation individuels.

Le mot-clé anti-trombone ne peut être activé que lorsqu'aucune interaction média n'est requise dans les deux branches extérieures. L'anti-trombone ne fonctionnera pas si le tronçon d'appel est continu et qu'un autre tronçon d'appel est continu.

Exemple : L'exemple suivant montre les statistiques de masse média en cours de configuration pour tous les appels VoIP :

Périphérique(config)# service vocal voip Périphérique(config-voi-serv)# allow-connections sip to sip Périphérique(config-voi-serv)# statistiques média

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :

 Routeur(config)# dial-peer voix 2 voip  Routeur(config-dial-peer) flux multimédia

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :

 Routeur(config)# service vocal voip  Routeur(config-voi-serv) flux multimédia

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :

 Routeur(config)# média de classe vocale 1 Routeur(config-class) média circulant 

Exemples de flux média

L'exemple suivant montre le flux de média configuré sur un pair de numérotation :

 Routeur(config)# dial-peer voix 2 voip  Routeur(config-dial-peer) flux média 

L'exemple suivant montre le flux média configuré pour tous les appels VoIP :

 Routeur(config)# service vocal voip  Routeur(config-voi-serv) flux média 

L'exemple suivant montre le flux média configuré pour les appels de classe vocale :

 Routeur(config)# média de classe vocale 2 Routeur(config-class) média continu

Exemples de statistiques média

L'exemple suivant montre la surveillance des médias configurée pour tous les appels VoIP :

 Routeur(config)# service vocal voip Routeur(config-voi-serv)# statistiques média

L'exemple suivant montre la surveillance des médias configurée pour les appels de classe vocale :

 Routeur(config)# média de classe vocale 1 Routeur(config-class)# statistiquesmédia

Exemples haute densité de Media Transcoder

L'exemple suivant montre le mot-clé mediatranscoder configuré pour tous les appels VoIP :

 Routeur(config)# service vocal voip Routeur(conf-voi-serv)# transcodeur média haute densité

L'exemple suivant montre le mot-clé mediatranscoder configuré pour les appels de classe vocale :

 Routeur(config)# média de classe vocale 1 Routeur(config-voice-class)# transcodeur de média haute densité

L'exemple suivant montre le mot-clé mediatranscoder configuré sur un pair de numérotation :

 Routeur(config)# dial-peer voix 36 voip  Routeur(config-dial-peer)# transcodeur média haute densité

Surveillance des médias sur une plateforme Cisco UBE

L'exemple suivant montre comment configurer la notation des appels audio pour un maximum de 100 appels :

 surveillance des médias par éléments frontaliers 100

L'exemple suivant montre la commande média anti-trombone configurée pour tous les appels VoIP :

Device(config)# Voice service voip Device(conf-voi-serv)# anti-trombone média

L'exemple suivant montre la commande média anti-trombone configurée pour les appels de classe vocale :

Device(config)# média de service vocal 1 Device(conf-voice-class)# média anti-trombone

L'exemple suivant montre la commande média anti-trombone configurée pour un pair de numérotation :

Device(config)# dial-peer voix 36 voip Device(config-dial-peer)# anti-trombone média

L'exemple suivant spécifie que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire :

Device(config)# service vocal voip Device(config-voi-serv)# flux de synchronisation du transcodeur média

L'exemple suivant indique que les flux RTP audio et vidéo passent par les fermes DSP lorsque le transcodage audio ou vidéo est nécessaire et que les flux RTP circulent autour de Cisco Unified Border Element.

Device(config)# service vocal voip Device(config-voi-serv)# flux de synchronisation haute densité

Commande

Description

voix dial-peer

Passe en mode de configuration du pair de numérotation.

mode bordure-élément

Active la fonction de surveillance des médias de la commande média .

classe vocale

Passe en mode de configuration de la classe vocale.

service vocal

Passe en mode de configuration du service vocal.

Pour modifier la mémoire allouée par l'application, utilisez la commande mémoire en mode de configuration du profil de ressource de l'application personnalisée. Pour revenir à la taille de mémoire fournie par l'application, utilisez la forme no de cette commande.

mémoire mémoire

mémoiremémoireaucunemémoiremémoire
mémoire

Allocation de mémoire en Mo. Les valeurs valides sont comprises entre 0 et 4096.

Commande par défaut : La taille de mémoire par défaut dépend de la plate-forme.

Mode de commande : Configuration du profil de ressource d'application personnalisée (config-app-resource-profile-custom)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Dans chaque paquet d'application, un profil de ressource spécifique à l'application est fourni qui définit la charge recommandée de l'unité centrale, la taille de la mémoire et le nombre d'unités centrales virtuelles (vCPU) requises pour l'application. Utilisez cette commande pour modifier l'affectation des ressources pour des processus spécifiques dans le profil de ressources personnalisé.

Les ressources réservées spécifiées dans le dossier de demande peuvent être modifiées en définissant un profil de ressources personnalisé. Seules les ressources du CPU, de la mémoire et du vCPU peuvent être modifiées. Pour que les modifications de ressource prennent effet, arrêtez et désactivez l'application, puis activez-la et redémarrez-la.

Exemple : L'exemple suivant montre comment remplacer la mémoire fournie par l'application en utilisant un profil de ressource personnalisé :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

profil de ressource d'application

Remplace le profil de ressource fourni par l'application.

Pour activer le mode de survivabilité de Webex Calling pour les points de terminaison Cisco Webex Calling, utilisez la commande mode webex-sgw . Pour désactiver le webex-sgw, utilisez le formulaire no de cette commande.

webex-sgw en mode

webex-sgw sans mode

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Par défaut, le mode webex-sgw est désactivé.

Mode de commande : Registre vocal global

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Si un autre mode est configuré, assurez-vous d'activer aucun mode avant de configurer le mode webex-sgw.

Exemple : L'exemple suivant montre que le mode Webex-sgw est activé :

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Commande

Description

afficher voice register global

Affiche toutes les informations de configuration globale qui sont associées aux téléphones SIP.

Pour activer la musique d'attente (MOH), utilisez la commande moh en mode de configuration call-manager-fallback. Pour désactiver la musique d'attente, utilisez la forme no de cette commande.

moh nom de fichier

no moh nom de fichier

FileName

Nom de fichier du fichier musical. Le fichier musical doit être dans le flash du système.

Commande par défaut : Le ministère de la santé est activé.

Mode de commande : Configuration de secours du gestionnaire d'appels

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : La commande moh vous permet de spécifier les fichiers musicaux au format .au et .wav qui sont lus aux appelants qui ont été mis en attente. MOH fonctionne uniquement pour les appels G.711 et les appels VoIP et RTCP sur le réseau. Pour tous les autres appels, les appelants entendent une tonalité périodique. Par exemple, les appels internes entre téléphones IP Cisco ne reçoivent pas de MOH ; au lieu de cela, les appelants entendent une tonalité.

Les fichiers de musique d’attente peuvent être au format de fichier .wav ou .au ; cependant, le format de fichier doit contenir des données 8 bits 8 kHz ; par exemple, le format de données CCITT a-law ou u-law.

MOH peut être utilisé comme source MOH de secours lors de l'utilisation du flux MOH en direct. Reportez-vous à la commande moh-live (call-manager-fallback) pour plus d'informations.

Exemple : L'exemple suivant active MOH et spécifie les fichiers musicaux :

 Routeur(config)# call-manager-fallback  Routeur(config-cm-fallback)# moh minuet.wav Routeur(config-cm-fallback)# moh minuet.au

Commande

Description

call-manager-fallback

Active la prise en charge de Cisco Unified SRST et passe en mode de configuration de secours du gestionnaire d'appels.

moh-live (call-manager-fallback)

Indique qu'un numéro de téléphone particulier doit être utilisé pour un appel sortant qui doit être la source d'un flux MOH pour SRST.

Pour activer une interface pour prendre en charge le protocole d'opération de maintenance (MOP), utilisez la commande mop activé en mode de configuration de l'interface. Pour désactiver le MOP sur une interface, utilisez la forme no de cette commande.

serpillère activée

aucun balai activé

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Activé sur les interfaces Ethernet et désactivé sur toutes les autres interfaces.

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande mop activé pour activer une interface pour prendre en charge le MOP.

Exemple : L'exemple suivant permet le MOP pour l'interface série 0 :

 Device(config)# interface serial 0 Device(config-if)# mop activé

Pour permettre à une interface d'envoyer des messages périodiques d'identification du système MOP (Maintenance Operation Protocol), utilisez la commande mop sysid en mode de configuration de l'interface. Pour désactiver la prise en charge des messages MOP sur une interface, utilisez la forme no de cette commande.

sysid de mosaïque

non mop sysid

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Enabled

Mode de commande : Configuration de l’interface (config-if)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Vous pouvez toujours exécuter le MOP sans que les messages d'ID du système d'arrière-plan soient envoyés. Cette commande vous permet d'utiliser la console distante du MOP, mais ne génère pas de messages utilisés par le configurateur.

Exemple : L'exemple suivant permet à l'interface série 0 d'envoyer des messages d'identification du système MOP :

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Commande

Description

code du périphérique de serpillère

Identifie le type de périphérique envoyant des messages sysid MOP et des messages de programme de demande.

serpillère activée

Active une interface pour prendre en charge le MOP.

Pour configurer un nom pour le groupe de redondance, utilisez la commande name en mode de configuration du groupe de redondance de l'application. Pour supprimer le nom d'un groupe de redondance, utilisez le formulaire no de cette commande.

name redundancy-group-name

no name redundancy-group-name

nom du groupe de redondance

Spécifie le nom du groupe de redondance.

Commande par défaut : Le groupe de redondance n'est pas configuré avec un nom.

Mode de commande : Mode de configuration du groupe d'applications de redondance (config-red-app-grp)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande name pour configurer l'alias du groupe de redondance.

Exemple : Les exemples suivants montrent comment configurer le nom du groupe RG :

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Commande

Description

redondance d'application

Entre en mode de configuration de l'application de redondance.

groupe (pare-feu)

Saisit le mode de configuration du groupe d'applications de redondance.

arrêt d'arrêt

Arrête un groupe manuellement.

Pour configurer un serveur DNS (Domain Name System), utilisez la commande nom-serveur en mode de configuration d'hébergement d'applications. Pour supprimer la configuration du serveur DNS, utilisez la forme no de cette commande.

nom-serveur numéro [ adresse ip ]

no name-server number [ ip-address ]

numéro

Identifie le serveur DNS.

adresse ip

Adresse IP du serveur DNS.

Commande par défaut : Le serveur DNS n'est pas configuré.

Mode de commande : Configuration de l'hébergement des applications (config-app-hosting)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Lors de la configuration d'une adresse IP statique dans un conteneur Linux pour l'hébergement d'applications, seule la configuration du serveur de noms configuré est utilisée.

Exemple : L'exemple suivant montre comment configurer un serveur DNS pour une passerelle d'interface réseau virtuelle :

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Commande

Description

appid d'hébergement d'applications

Configure une application et entre en mode de configuration d'hébergement d'application.

passerelle d'hébergement d'applications

Configure une passerelle d'interface réseau virtuelle.

adresse de l'hôte

Configure une adresse IP pour l'interface invité.

Pour activer l'interface NETCONF sur votre périphérique réseau, utilisez la commande netconfig-yang en mode de configuration globale. Pour désactiver l'interface NETCONF, utilisez la forme no de cette commande.

netconfig-yang

sans netconfig-yang

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : L'interface NETCONF n'est pas activée.

Mode de commande : Configuration globale (config)

VersionModification

Cette commande a été introduite.

Directives d’utilisation : Après l'activation initiale par l'intermédiaire de l'interface de ligne de commande, les dispositifs réseau peuvent être gérés ultérieurement par l'intermédiaire d'une interface basée sur un modèle. L'activation complète des processus d'interface basés sur des modèles peut nécessiter jusqu'à 90 secondes.

Exemple : L'exemple suivant montre comment activer l'interface NETCONF sur le périphérique réseau :

Périphérique (config)# netconf-yang

L'exemple suivant montre comment activer le piège SNMP après le démarrage de NETCONF-YANG :

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Pour configurer les serveurs NTP (network time protocol) pour la synchronisation temporelle, utilisez la commande ntp-server en mode de configuration globale. Pour désactiver cette fonction, utilisez la forme no de cette commande.

serveur ntp adresse ip

pas de serveur ntp adresse ip

adresse ip

Spécifie les adresses IPv4 principales ou secondaires du serveur NTP.

Commande par défaut : Aucun serveur n'est configuré par défaut.

Mode de commande : Configuration globale (config)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Le service NTP peut être activé en entrant n'importe quelle commande ntp . Lorsque vous utilisez la commande ntp server , le service NTP est activé (s'il n'a pas déjà été activé) et la synchronisation de l'horloge logicielle est configurée simultanément.

Lorsque vous saisissez la commande aucun serveur ntp , seule la fonction de synchronisation du serveur est supprimée du service NTP. Le service NTP lui-même reste actif, ainsi que toutes les autres fonctions NTP précédemment configurées.

Exemple : L'exemple suivant montre comment configurer les adresses IP principales et secondaires des serveurs NTP requis pour la synchronisation temporelle :

 serveur ntp <ip_address_of_primary_NTP_server> serveur ntp <ip_address_of_secondary_NTP_server>

Pour configurer un proxy sortant SIP (Session Initiation Protocol) pour les messages SIP sortants globalement sur une passerelle vocale Cisco IOS, utilisez la commande proxy sortant en mode de configuration SIP du service vocal ou en mode de configuration du tenant de classe vocale. Pour désactiver globalement le transfert de messages SIP vers un proxy sortant SIP globalement, utilisez la forme no de cette commande.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Exemple : The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Commande

Description

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Mode

Enables the pass-through SDP mode.

système

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: désactivé

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Exemple : The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Version

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Exemple : The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Commande

Description

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Version

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Exemple : The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

classe vocale uri 200 sip 
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

classe vocale uri 300 schéma sip 
 :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

classe vocale uri 302 sip 
 pattern 192.168.80.60:5060

Commande

Description

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

organiser

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

Numéro de téléphone

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

VersionModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Exemple : The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Commande

Description

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Exemple : The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Version

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Exemple : The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

système

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Exemple : The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Commande

Description

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Version

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Nom du groupe

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Exemple : The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Exemple : The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Commande

Description

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Exemple : The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Version

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Exemple : The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Commande

Description

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

système

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Exemple : The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Commande

Description

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organisateur local

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: désactivé

Command Mode: SIP configuration

Version

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Exemple : The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Commande

Description

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

système

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Il s’agit du comportement par défaut. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Exemple : The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Commande

Description

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

système

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Exemple : The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Il s’agit de l’option par défaut.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Exemple : The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Exemple : The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Commande

Description

auto-enroll

Enables autoenrollment.

Lcr

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Exemple : The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Commande

Description

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • données

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • données

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privé

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Rejeter

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Version

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tableau 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Description

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Exemple : The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Commande

Description

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Commandes S

Pour spécifier si le numéro de série du routeur doit être inclus dans la demande de certificat, utilisez la commande serial-number en mode de configuration ca-trustpoint. Pour restaurer le comportement par défaut, utilisez la forme no de cette commande.

numéro de série [aucun]

sans numéro de série

néant

(Facultatif) Indique qu'un numéro de série ne sera pas inclus dans la demande de certificat.

Commande par défaut : Non configuré. Le numéro de série vous sera demandé lors de l'inscription du certificat.

Mode de commande : configuration du point de confiance ca

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Avant de pouvoir émettre la commande numéro de série, vous devez activer la commande crypto ca trustpoint , qui déclare l'autorité de certification (CA) que votre routeur doit utiliser et passe en mode de configuration ca-trustpoint.

Utilisez cette commande pour spécifier le numéro de série du routeur dans la demande de certificat, ou utilisez le mot-clé aucun pour spécifier qu'un numéro de série ne doit pas être inclus dans la demande de certificat.

Exemple : L'exemple suivant montre comment omettre un numéro de série de la demande de certificat :

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (ceci doit correspondre au nom d'hôte DNS par lequel ce routeur est accessible) révocation-check none rsakeypair TestRSAkey !(ceci doit correspondre à la clé RSA que vous venez de créer)

Commande

Description

point de confiance crypto ca

Déclare l'autorité de certification que votre routeur doit utiliser.

Pour spécifier un protocole de session pour les appels entre les routeurs locaux et distants utilisant le réseau de paquets, utilisez la commande session protocol en mode de configuration dial-peer. Pour réinitialiser la commande par défaut, utilisez la forme no de cette commande.

protocole de session {cisco | sipv2}

aucun protocole de session

cisco

Le pair de numérotation utilise le protocole de session VoIP Cisco propriétaire.

sipv2

Le pair de numérotation utilise le protocole SIP (Internet Engineering Task Force) Session Initiation Protocol (IETF). Utilisez ce mot-clé avec l'option SIP.

Commande par défaut : Pas de comportements ou valeurs par défaut

Mode de commande : Configuration de l'homologue de numérotation (config-dial-peer)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Le mot-clé cisco n'est applicable qu'à la VoIP sur les routeurs des séries Cisco 1750, Cisco 1751, Cisco 3600 et Cisco 7200.

Exemples : L'exemple suivant montre que le protocole de session Cisco a été configuré en tant que protocole de session :

 protocole cisco de session VoIP 20 voix dial-peer 

L'exemple suivant montre qu'un pair de numérotation VoIP pour SIP a été configuré en tant que protocole de session pour la signalisation d'appel VoIP :

 voix dial peer 102 protocole de session voip sipv2

Commande

Description

voix dial-peer

Entre le mode de configuration du terminal de numérotation dial-peer et spécifie la méthode d'encapsulation vocale.

cible de session (VoIP)

Configure une adresse spécifique au réseau pour un pair de numérotation.

Pour activer l'actualisation de la session SIP globalement, utilisez la commande session refresh en mode de configuration SIP. Pour désactiver l'actualisation de la session, utilisez le formulaire no de cette commande.

actualisation de la session

aucune actualisation de session

Cette commande n'a pas d'arguments ou de mots-clés.

Commande par défaut : Aucune actualisation de session

Mode de commande : Configuration SIP (conf-serv-sip)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande SIP session refresh pour envoyer la demande d'actualisation de session.

Exemple : L'exemple suivant définit l'actualisation de la session en mode de configuration SIP :

 Device(conf-serv-sip)# actualisation de la session 

Commande

Description

actualisation sip session de classe vocale

Active l’actualisation de la session au niveau de l’homologue de numérotation.

Pour configurer les groupes de serveurs dans les pairs de numérotation sortants, utilisez la commande session server-group en mode de configuration des pairs de numérotation SIP. Pour désactiver la fonction, utilisez la forme no de cette commande.

session server-group server-group-id

no session server-group server-group-id

ID du groupe de serveurs

Configure le groupe de serveurs spécifié comme destination du pair de numérotation.

Commande par défaut : Aucun comportement ou valeurs par défaut.

Mode de commande : configuration du pair de numérotation sip (config-dial-peer)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Si le groupe de serveurs spécifié est en mode d'arrêt, le pair de numérotation n'est pas sélectionné pour router les appels sortants.

Exemple : L'exemple suivant montre comment configurer le groupe de serveurs spécifié comme destination du pair de numérotation :

Périphérique(config-dial-peer)# groupe serveur de session 171

Pour désigner une adresse spécifique au réseau pour recevoir les appels d'un pair de numérotation VoIP ou VoIPv6, utilisez la commande session target en mode de configuration du pair de numérotation. Pour réinitialiser la commande par défaut, utilisez la forme no de cette commande.

cible de session {dhcp | ipv4 : destination-address | ipv6 : [destination-address] | dns : [$s$. | $d$. | $e$. | $u$.] hostname | enum : table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

aucune cible de session

dhcp

Configure le routeur pour obtenir la cible de session via DHCP.

L'option dhcp ne peut être rendue disponible que si le protocole SIP (Session Initiation Protocol) est utilisé comme protocole de session. Pour activer SIP, utilisez la commande session protocol (dial peer).

ipv4 : destination -adresse

Configure l'adresse IP du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

ipv6 : [destination-adresse]

Configure l'adresse IPv6 du pair de numérotation pour recevoir les appels. Des crochets doivent être saisis autour de l'adresse IPv6. Le deux-points est obligatoire.

dns:[$s$] nom d'hôte

Configure le périphérique hôte hébergeant le serveur DNS (Domain Name System) qui résout le nom du pair de numérotation pour recevoir les appels. Le deux-points est obligatoire.

Utilisez l'une des macros suivantes avec ce mot-clé lors de la définition de la cible de session pour les pairs VoIP :

  • $s$. --(Facultatif) Le modèle de destination source est utilisé dans le cadre du nom de domaine.

  • $d$. --(Facultatif) Le numéro de destination est utilisé dans le cadre du nom de domaine.

  • $e$. --(Facultatif) Les chiffres du numéro appelé sont inversés et des points sont ajoutés entre les chiffres du numéro appelé. La chaîne résultante est utilisée comme faisant partie du nom de domaine.

  • $u$. --(Facultatif) Une partie non appariée du modèle de destination (telle qu'un numéro de poste défini) est utilisée comme faisant partie du nom de domaine.

  • hostname --Chaîne qui contient le nom d'hôte complet à associer à l'adresse cible ; par exemple, serverA.example1.com.

énum : table -num

Configure le numéro de la table de recherche ENUM. La plage va de 1 à 15. Le deux-points est obligatoire.

bouclage:rtp

Configure toutes les données vocales pour les reboucler à la source. Le deux-points est obligatoire.

RAS

Configure le protocole de la fonction de signalisation d'enregistrement, admission et état (RAS). Un gardien est consulté pour traduire l’adresse E.164 en adresse IP.

serveur -sip

Configure le serveur SIP global est la destination des appels du pair de numérotation.

: port

(Facultatif) Numéro de port pour l'adresse de l'homologue de numérotation. Le deux-points est obligatoire.

numéro fournisseur -règlement

Configure le serveur de règlement en tant que cible pour résoudre l'adresse de la passerelle de terminaison.

  • L'argument provider-number spécifie l'adresse IP du fournisseur.

s’inscrire

Indique pour router l'appel vers le point d'extrémité du registrar.

  • Le mot-clé registrar est disponible uniquement pour les pairs de numérotation SIP.

Commande par défaut : Aucune adresse IP ou nom de domaine n’est défini.

Mode de commande : Configuration du pair de numérotation (config-dial-peer)

Version

Modification

Cette commande a été introduite.

Directives d’utilisation : Utilisez la commande session target pour spécifier une destination spécifique au réseau pour qu'un pair de numérotation reçoive les appels du pair de numérotation actuel. Vous pouvez sélectionner une option pour définir une adresse ou un nom de domaine spécifique au réseau comme cible, ou vous pouvez sélectionner l'une des nombreuses méthodes pour déterminer automatiquement la destination des appels à partir du pair de numérotation actuel.

Utilisez la commande session target dns avec ou sans les macros spécifiées. L'utilisation des macros facultatives peut réduire le nombre de cibles de session dial-peer VoIP que vous devez configurer si vous avez des groupes de numéros associés à un routeur particulier.

La commande session target enum demande au pair de numérotation d'utiliser un tableau de règles de traduction pour convertir le numéro composé (DNIS) en un numéro au format E.164. Ce numéro traduit est envoyé à un serveur DNS qui contient une collection d'URL. Ces URL identifient chaque utilisateur comme destination pour un appel et peuvent représenter divers services d'accès, tels que SIP, H.323, téléphone, fax, courrier électronique, messagerie instantanée et pages Web personnelles. Avant d'affecter la cible de session au pair de numérotation, configurez une table de correspondance ENUM avec les règles de traduction à l'aide de la commande voice enum-match-tableen mode de configuration globale. La table est identifiée dans la commande session target enum avec l'argument table-num .

Utilisez la commande session target loopback pour tester le chemin de transmission vocale d'un appel. Le point de rebouclage dépend de l'origine de l'appel.

Utilisez la commande session target dhcp pour spécifier que l'hôte cible de la session est obtenu via DHCP. L'option dhcp ne peut être rendue disponible que si le protocole SIP est utilisé comme protocole de session. Pour activer SIP, utilisez la commande session protocol (dial peer).

La configuration de la commande session target ne peut pas combiner la cible de RAS avec la commande settle-call .

Pour la commande sessiontarget settlement provider-number , lorsque les pairs de numérotation VoIP sont configurés pour un serveur de règlement, l'argument provider-number dans les commandes session target et settle-call doit être identique.

Utilisez la commande session target sip-server pour nommer l'interface du serveur SIP global comme destination pour les appels du pair de numérotation. Vous devez d'abord définir l'interface du serveur SIP à l'aide de la commande sip-server en mode de configuration de l'agent utilisateur (UA) SIP. Vous pouvez ensuite saisir l'option session target sip-server pour chaque pair de numérotation au lieu d'avoir à saisir l'adresse IP complète de l'interface du serveur SIP sous chaque pair de numérotation.

Une fois que les points de terminaison SIP sont enregistrés auprès du registrar SIP dans les communications unifiées hébergées (UC), vous pouvez utiliser la commande session target registrar pour acheminer l'appel automatiquement vers le point final du registrar. Vous devez configurer la commande session target sur un cadran pointant vers le point d'arrivée.

Exemples : L'exemple suivant montre comment créer une cible de session en utilisant DNS pour un hôte nommé "voicerouter" dans le domaine example.com :

 voix dial peer 10 voip session cible dns:voicerouter.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS avec la macro $u$. facultative. Dans cet exemple, le modèle de destination se termine par quatre points (.) pour permettre toute extension à quatre chiffres qui a le numéro principal 1310555. La macro facultative $u$. ordonne à la passerelle d'utiliser la partie non appariée du numéro composé (dans ce cas, l'extension à quatre chiffres) pour identifier un homologue de numérotation. Le domaine est "example.com".

 dial peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec la macro $d$. facultative. Dans cet exemple, le modèle de destination a été configuré sur 13105551111. La macro facultative $d$. ordonne à la passerelle d'utiliser le modèle de destination pour identifier un pair de numérotation dans le domaine « example.com ».

 voix dial peer 10 voip destination pattern 13105551111 session target dns:$d$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant DNS, avec la macro $e$. facultative. Dans cet exemple, le modèle de destination a été configuré sur 12345. La macro facultative $e$. ordonne à la passerelle de faire ce qui suit : inverser les chiffres du modèle de destination, ajouter des points entre les chiffres et utiliser ce modèle de destination inversé pour identifier le pair de numérotation dans le domaine « example.com ».

 voix dial peer 10 voip destination pattern 12345 session target dns:$e$.example.com 

L'exemple suivant montre comment créer une cible de session en utilisant une table de correspondance ENUM. Il indique que les appels passés à l'aide du pair de numérotation 101 doivent utiliser l'ordre préférentiel des règles du tableau de correspondance d'enum 3 :

 voix dial-peer 101 voip session cible enum:3 

L'exemple suivant montre comment créer une cible de session en utilisant DHCP :

 voix dial-peer 1 protocole de session voip sipv2 de classe vocale sip session dhcp proxy sortant cible dhcp 

L'exemple suivant montre comment créer une cible de session en utilisant RAS :

 voix de l’homologue de numérotation 11 voip modèle de destination 13105551111 session target ras 

L'exemple suivant montre comment créer une cible de session en utilisant le règlement :

 voix de l’homologue de numérotation 24 VoIP règlement cible : 0 

L'exemple suivant montre comment créer une cible de session en utilisant IPv6 pour un hôte à 2001:10:10:10:10:10:10:230a:5090 :

 dial peer voice 4 voip destination pattern 5000110011 session protocole sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

L'exemple suivant montre comment configurer Cisco Unified Border Element (UBE) pour router un appel vers le point de terminaison d'enregistrement :

 enregistreur cible de session voip avec voix dial-peer 4

Commande

Description

schéma de destination

Spécifie le préfixe ou le numéro de téléphone E.164 complet (en fonction du plan de numérotation) à utiliser pour un pair de numérotation.

numérotation -pairvoix

Passe en mode de configuration du pair de numérotation et spécifie la méthode d'encapsulation liée à la voix.

protocole de session (dial peer)

Spécifie un protocole de session pour les appels entre les routeurs locaux et distants en utilisant le mode de configuration de pair de numérotation de réseau par paquets.

régler -appel

Indique que le règlement doit être utilisé pour le pair de numérotation spécifié, quel que soit le type de cible de session.

serveur -sip

Définit une adresse réseau pour l'interface du serveur SIP.

voix enum -correspondance-table

Initie la définition de la table de correspondance ENUM.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. Il s'agit de la valeur par défaut.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Version

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

VersionModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Exemple : The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Politique

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Exemple : The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Objet :      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Commande

Description

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

Par défaut

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

détails

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Exemple : The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Exemple : The table below describes the significant fields that are shown in the display.

Tableau 1. show sip-ua connections Field Descriptions

Champ

Description

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Commande

Description

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Exemple : The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tableau 2. show sip-ua register status Field Descriptions

Champ

Description

Ligne

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Commande

Description

s’inscrire

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

VersionModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Exemple : The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 Trap global SNMP : Oui 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

détails

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Exemples : The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Département/province : Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Inscrit(e)

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Exemple:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Commande

Description

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Version

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Exemple : The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Commande

Description

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Version

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exemple : The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Exemple : The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Commande

Description

par défaut

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

session cible sip-serveur

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tableau 3. SIP User-Agent Configuration Mode Commands

Commande

Description

connexion-réutilisation

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

sortie

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Exemple : The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Commande

Description

sortie

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

String

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

afficher (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

VersionModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Exemple : The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Commande

Description

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Exemple : The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Commande

Description

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: désactivé

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Exemple : The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Commande

Description

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Exemple : The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Commande

Description

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Version

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Exemple : Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Commande

Description

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Exemple : The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Commande

Description

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Version

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Exemple : The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Commande

Description

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

String

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Version

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Attention : Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Exemple : The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Commande

Description

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Version

Modification

This command was introduced.

Exemple : The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Commande

Description

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Version

Modification

This command was introduced.

Exemple : The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Version

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Exemple : The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Version

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Exemple : The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Commande

Description

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Version

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Exemple : The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Exemple : The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Exemple : The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Commande

Description

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Commandes T à Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Version

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Exemples : The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

secondes

Delay value. The range is from 0 to 10000. The default is 10.

recharger

(Optional) Specifies the redundancy group reload timer.

secondes

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Version

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Exemple : The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Commande

Description

application redundancy

Enters redundancy application configuration mode.

Authentification

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

secondes

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

secondes

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Version

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Exemple : The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Commande

Description

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Exemple : The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Commande

Description

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Description

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Version

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Exemple : The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Commande

Description

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Exemple : The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Il n’y a pas de valeur par défaut.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Version

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Exemples : The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Commande

Description

règle

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

entrant

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Version

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Exemple : The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Commande

Description

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Version Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Exemples : The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Commande

Description

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Exemple : The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Commande

Description

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Exemple : The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

système

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Version

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Exemple : The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Commande

Description

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Plage : 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

mot de passe

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Exemples : In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Commande

Description

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: configuration du dial-peer d’appel

Version

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Exemple : The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Commande

Description

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Version

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Exemples : The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Commande

Description

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Exemple : The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Commande

Description

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Version

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Exemple : The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Commande

Description

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Exemple : The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Commande

Description

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Exemples : The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Commande

Description

Description

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

système

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Exemple : The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Commande

Description

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

confidentialité

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

média

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Exemple : The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

préféré

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Exemples : The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Commande

Description

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

organisateur local

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

s’inscrire

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. Le paramètre par défaut est 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tableau 1. Error Codes that busyout the endpoint

Code d'erreur

Description

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Exemple : The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Exemple : The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

système

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Exemples : The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Commande

Description

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Version

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Exemple : The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Commande

Description

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Exemple : The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

système

Uses the value configured in voice service mode. Il s'agit de la valeur par défaut.

désactiver

Disables the use of reliable provisional responses.

Command Default: Système

Command Mode: configuration du dial-peer d’appel

Version

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Exemple : The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Commande

Description

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. configuration du dial-peer d’appel

  2. configuration du tenant

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. configuration du dial-peer d’appel

  2. Global configuration

Exemple : The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Exemple:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Commande

Description

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Version

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Exemple : The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Commande

Description

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tag

A number used to identify voice class tenant. The range is from 1 to 10000. Il n’y a pas de valeur par défaut.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Exemple : The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Exemples : The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Commande

Description

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organisateur

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

organisateur

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Exemple : The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Commande

Description

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

organisateur

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Exemple : In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Commande

Description

adresse

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Exemples : The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Êtes-vous sûr(e) de vouloir continuer ? Yes/No? [no]:

Commande

Description

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Exemples :The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Commande

Description

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

démarrer

Indicate start of data synchronization in webex-sgw mode.

terminé

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Version

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Commande

Description

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

Voix sur IP (VoIP)

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Exemple : The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Exemple : The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Commande

Description

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

numéro

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Version

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Exemple : The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Commande

Description

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Cet article était-il utile ?