Potresti notare che alcuni articoli non vengono visualizzati coerentemente. Stiamo aggiornando il nostro sito. Ci scusiamo per qualsiasi inconveniente.
cross icon
In questo articolo
Comandi da A a C
Comandi da D a I
Comandi da K a R
Comandi S
Comandi da T a Z

Riferimento dei comandi gateway gestiti da Webex

list-menuIn questo articolo
list-menuFeedback?

Utilizzare questo articolo per l'elenco dei comandi per configurare il gateway gestito da Cisco.

Comandi da A a C

Per abilitare il modello di controllo degli accessi di autenticazione, autorizzazione e contabilità (AAA), utilizzare il nuovo modello aaa comando in modalità configurazione globale. Per disabilitare il modello di controllo degli accessi AAA, utilizzare il no forma di questo comando.

nuovo modello aaa

no nuovo modello aaa

Questo comando non ha argomenti o parole chiave.

Comando predefinito: AAA non è abilitato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando abilita il sistema di controllo accessi AAA.

Esempio: La seguente configurazione inizializza AAA:

Device(config)# aaa new-model
Comandi correlatiDescrizioni
contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

auap di autenticazione aaa

Abilita un metodo di autenticazione AAA per ARAP utilizzando TACACS+.

abilitazione dell'autenticazione aaa

Consente l'autenticazione AAA per determinare se un utente può accedere al livello di comando privilegiato.

accesso con autenticazione aaa

Consente di impostare l’autenticazione AAA all’accesso.

ppp di autenticazione aaa

Specifica uno o più metodi di autenticazione AAA per l'uso su interfacce seriali con PPP.

autorizzazione aaa

Imposta parametri che limitano l'accesso dell'utente a una rete.

Per impostare l’autenticazione, autorizzazione e contabilità (AAA) al momento dell’accesso, utilizzare login di autenticazione aaa comando in modalità configurazione globale. Per disabilitare l'autenticazione con AAA, utilizzare no forma di questo comando.

login autenticazione aaa {default |list-name } metodo1 [metodo2...]

nessunlogin di autenticazione aaa {default |list-name } metodo1 [metodo2...]

predefinito

Utilizza i metodi di autenticazione elencati che seguono questa parola chiave come elenco predefinito di metodi quando un utente esegue l'accesso.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. Per ulteriori informazioni, consultare la sezione "Linee guida per l'utilizzo".

metodo1 [metodo2...]

L'elenco di metodi che l'algoritmo di autenticazione tenta nella sequenza specificata. È necessario immettere almeno un metodo; è possibile immettere fino a quattro metodi. Le parole chiave del metodo sono descritte nella tabella seguente.

Comando predefinito: Autenticazione AAA al login disabilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il predefinito parola chiave non impostata, è selezionato solo il database utente locale. Questo ha lo stesso effetto del seguente comando:

aaa authentication login default local

 

Sulla console, l'accesso ha esito positivo senza controlli di autenticazione se predefinito parola chiave non impostata.

I nomi di elenco predefiniti e opzionali creati con login di autenticazione aaa comando utilizzato con autenticazione di accesso comando.

Creare un elenco immettendo login di autenticazione aaa comando del metodo list-name per un determinato protocollo. L'argomento list-name è la stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. L'argomento del metodo identifica l'elenco di metodi che l'algoritmo di autenticazione tenta, nella sequenza specificata. La sezione "Metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco" elenca i metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco e la tabella seguente descrive le parole chiave del metodo.

Per creare un elenco predefinito utilizzato se non viene assegnato alcun elenco a una linea, utilizzare autenticazione di accesso comando con l'argomento predefinito seguito dai metodi che si desidera utilizzare nelle situazioni predefinite.

La password viene richiesta solo una volta per autenticare le credenziali utente e, in caso di errori dovuti a problemi di connettività, sono possibili più tentativi tramite i metodi di autenticazione aggiuntivi. Tuttavia, il passaggio al metodo di autenticazione successivo si verifica solo se il metodo precedente restituisce un errore, non se non riesce. Per garantire che l'autenticazione abbia esito positivo anche se tutti i metodi restituiscono un errore, specificare nessuno come metodo finale nella riga di comando.

Se l'autenticazione non è impostata specificamente per una linea, l'impostazione predefinita consiste nel negare l'accesso e non viene eseguita alcuna autenticazione. Utilizzare il più sistema:running-config comando per visualizzare gli elenchi dei metodi di autenticazione attualmente configurati.

Metodi di autenticazione che non possono essere utilizzati per l'argomento dei nomi di elenco

I metodi di autenticazione che non possono essere utilizzati per l'argomento list-name sono i seguenti:

  • ospite automatico

  • abilita

  • ospite

  • se autenticato

  • se necessario

  • krb5

  • istanza krb

  • krb-telnet

  • riga

  • locale

  • nessuno

  • raggio

  • rcmd

  • tacchi

  • tacacsplus


 

Nella tabella seguente, i metodi gruppo raggio, gruppo tacacs +, gruppo ldap e gruppo gruppo-nome si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare il raggio del server di gruppo aaa, i comandi ldap del server di gruppo aaa e tacacs+ del server di gruppo aaa per creare un determinato gruppo di server.

La tabella seguente descrive le parole chiave del metodo.

Parola chiave

Descrizione

nome gruppo cache

Utilizza un gruppo di server cache per l'autenticazione.

abilita

Consente di abilitare la password per l'autenticazione. Questa parola chiave non può essere utilizzata.

nome gruppo

Utilizza un sottoinsieme di server RADIUS o TACACS+ per l'autenticazione come definito da raggio server gruppo aaa o tacacs gruppo aaa+ comando.

gruppoldap

Utilizza l'elenco di tutti i server LDAP (Lightweight Directory Access Protocol) per l'autenticazione.

raggio di gruppo

Utilizza l'elenco di tutti i server RADIUS per l'autenticazione.

tacacs+ di gruppo

Utilizza l'elenco di tutti i server TACACS+ per l'autenticazione.

krb5

Utilizza Kerberos 5 per l'autenticazione.

krb5-telnet

Utilizza il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router.

riga

Utilizza la password della linea per l'autenticazione.

locale

Utilizza il database dei nomi utente locali per l'autenticazione.

caso locale

Utilizza l'autenticazione del nome utente locale sensibile a maiuscole e minuscole.

nessuno

Non utilizza alcuna autenticazione.

scadenza passwd

Consente di impostare la durata della password in un elenco di autenticazione locale.


 

Il radio-server vsa inviare l'autenticazione è richiesto per effettuare il scadenza passwd lavoro con parole chiave.

Esempio: L'esempio seguente mostra come creare un elenco di autenticazione AAA chiamato accesso MIS. Questa autenticazione tenta innanzitutto di contattare un server TACACS+. Se non viene trovato alcun server, TACACS+ restituisce un errore e AAA tenta di utilizzare la password abilitata. Se questo tentativo restituisce anche un errore (poiché sul server non è configurata alcuna password abilitata), all'utente è consentito l'accesso senza autenticazione.

aaa authentication login MIS-access group tacacs+ enable none

L'esempio seguente mostra come creare lo stesso elenco, ma lo imposta come elenco predefinito utilizzato per tutte le autenticazioni di accesso se non viene specificato alcun altro elenco:

aaa authentication login default group tacacs+ enable none

L'esempio seguente mostra come impostare l'autenticazione all'accesso per utilizzare il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router:

aaa authentication login default krb5

Il seguente esempio mostra come configurare l'invecchiamento della password utilizzando AAA con un cliente crypto:

aaa authentication login userauthen passwd-expiry group radius

Comandi correlati

Descrizione

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

autenticazione login

Abilita l'autenticazione AAA per gli accessi.

Per impostare i parametri che limitano l'accesso dell'utente a una rete, utilizzare autorizzazione aaa comando in modalità configurazione globale. Per rimuovere i parametri, utilizzare no forma di questo comando.

aaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

noaaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

proxy di autenticazione

Esegue l'autorizzazione per i servizi proxy di autenticazione.

cache

Configura il server di autenticazione, autorizzazione e contabilità (AAA).

comandi

Esegue l'autorizzazione per tutti i comandi al livello di privilegio specificato.

livello

Livello di comando specifico che deve essere autorizzato. Le voci valide sono comprese tra 0 e 15.

comandi di configurazione

Esegue l'autorizzazione per determinare se i comandi immessi in modalità di configurazione sono autorizzati.

configurazione

Scarica la configurazione dal server AAA.

console

Consente l'autorizzazione della console per il server AAA.

esche

Esegue l'autorizzazione per determinare se all'utente è consentito eseguire una shell EXEC. Questa struttura restituisce le informazioni del profilo utente come le informazioni di autocomando.

ipmobile

Esegue l'autorizzazione per i servizi IP mobile.

multicentrico

Scarica la configurazione multicast dal server AAA.

rete

Esegue l'autorizzazione per tutte le richieste di servizio correlate alla rete, inclusi Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCP) e AppleTalk Remote Access (ARA).

policy-if

Esegue l'autorizzazione per l'applicazione dell'interfaccia della politica del diametro.

risconti attivi

Esegue l'autorizzazione per i servizi prepagati di diametro.

raggio-proxy

Esegue l'autorizzazione per i servizi proxy.

accesso inverso

Esegue l'autorizzazione per connessioni di accesso inverso, come Telnet inverso.

servizio abbonato

Esegue l'autorizzazione per i servizi abbonati iEdge come la rete di chiamata privata virtuale (VPDN).

modello

Consente l'autorizzazione del modello per il server AAA.

predefinito

Utilizza i metodi di autorizzazione elencati che seguono questa parola chiave come elenco predefinito di metodi per l'autorizzazione.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco dei metodi di autorizzazione.

metodo1 [metodo2... ]

(Opzionale) Identifica un metodo di autorizzazione o più metodi di autorizzazione da utilizzare per l'autorizzazione. Un metodo può essere una qualsiasi delle parole chiave elencate nella tabella seguente.

Comando predefinito: L'autorizzazione è disabilitata per tutte le azioni (equivalente alla parola chiave metodo nessuno ).

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di autorizzazione aaa per abilitare l'autorizzazione e creare liste di metodi nominati, che definiscono i metodi di autorizzazione che possono essere utilizzati quando un utente accede alla funzione specificata. Gli elenchi di metodi per l'autorizzazione definiscono le modalità di esecuzione dell'autorizzazione e la sequenza di esecuzione di tali metodi. Una lista di metodi è una lista denominata che descrive i metodi di autorizzazione (come RADIUS o TACACS+) che devono essere utilizzati in sequenza. Gli elenchi di metodi consentono di designare uno o più protocolli di sicurezza da utilizzare per l'autorizzazione, garantendo così un sistema di backup in caso di errore del metodo iniziale. Il software Cisco IOS utilizza il primo metodo elencato per autorizzare gli utenti per servizi di rete specifici; se tale metodo non risponde, il software Cisco IOS seleziona il metodo successivo elencato nell'elenco dei metodi. Questo processo continua fino a quando non si riesce a comunicare con successo con un metodo di autorizzazione elencato o fino a quando non si esauriscono tutti i metodi definiti.


 

Il software Cisco IOS tenta l'autorizzazione con il metodo elencato successivo solo quando non è presente alcuna risposta dal metodo precedente. Se l'autorizzazione non riesce in qualsiasi momento di questo ciclo, ossia se il server di sicurezza o il database del nome utente locale risponde negando i servizi dell'utente, il processo di autorizzazione si interrompe e non vengono tentati altri metodi di autorizzazione.

Se il comando di autorizzazione aaa per una particolare tipologia di autorizzazione viene emesso senza una specifica lista di metodo denominata, l'elenco di metodi predefiniti viene applicato automaticamente a tutte le interfacce o linee (se si applica questa tipologia di autorizzazione) ad eccezione di quelle che hanno una lista di metodi denominata esplicitamente definita. Un elenco di metodi definiti sostituisce l'elenco dei metodi predefiniti. Se non viene definito alcun elenco di metodi predefiniti, non viene effettuata alcuna autorizzazione. L'elenco dei metodi di autorizzazione predefiniti deve essere utilizzato per eseguire l'autorizzazione in uscita, ad esempio per autorizzare il download di pool IP dal server RADIUS.

Utilizzare il comando di autorizzazione aaa per creare una lista inserendo i valori per il nome della lista e gli argomenti del metodo, dove il nome della lista è qualsiasi stringa di caratteri utilizzata per nominare questa lista (esclusi tutti i nomi del metodo) e il metodo identifica la lista dei metodi di autorizzazione provati nella sequenza specificata.

Il comando di autorizzazione aaa supporta 13 elenchi di metodi separati. Ad esempio:

aaa metodologia di configurazione autorizzazione list1 group radius

aaa metodologia di configurazione autorizzazione list2 group radius

...

aaa metodologia di configurazione autorizzazione 13 raggio di gruppo


 

Nella tabella seguente, i metodi group-name, group ldap, group radius e group tacacs + si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare i comandi aaa group server radius , aaa group server ldap e aaa group server tacacs+ per creare un determinato gruppo di server.

Il software Cisco IOS supporta i seguenti metodi di autorizzazione:

  • Gruppi server cache: il router consulta i gruppi server cache per autorizzare diritti specifici per gli utenti.

  • Se autenticato --L'utente può accedere alla funzione richiesta a condizione che l'utente sia stato autenticato correttamente.

  • Locale: il router o il server di accesso consulta il database locale, come definito dal comando del nome utente, per autorizzare diritti specifici per gli utenti. Solo una serie limitata di funzioni può essere controllata attraverso il database locale.

  • Nessuno --Il server di accesso alla rete non richiede informazioni sull'autorizzazione; l'autorizzazione non viene eseguita su questa linea o interfaccia.

  • RADIUS -- Il server di accesso alla rete richiede informazioni di autorizzazione dal gruppo di server di sicurezza RADIUS. L'autorizzazione RADIUS definisce diritti specifici per gli utenti associando attributi, memorizzati in un database sul server RADIUS, all'utente appropriato.

  • TACACS+ --Il server di accesso alla rete scambia le informazioni di autorizzazione con il demone di sicurezza TACACS+. L'autorizzazione TACACS+ definisce diritti specifici per gli utenti associando coppie di attributi-valore (AV), memorizzate in un database sul server di sicurezza TACACS+, con l'utente appropriato.

Esempio: L'esempio seguente mostra come definire l'elenco di metodi di autorizzazione di rete denominato mygroup, che specifica che l'autorizzazione RADIUS verrà utilizzata sulle linee seriali utilizzando PPP. Se il server RADIUS non risponde, viene eseguita l'autorizzazione di rete locale.

aaa authorization network mygroup group radius local 

Comandi correlati

Descrizione

contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

raggio server gruppo aaa

Raggruppa diversi host server RADIUS in elenchi e metodi distinti.

tacacs+ di server di gruppo aaa

Raggruppa diversi host server TACACS+ in elenchi e metodi distinti.

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

host server radius

Specifica un host del server RADIUS.

host server tacacs

Specifica un host TACACS+.

nome utente

Stabilisce un sistema di autenticazione basato sul nome utente.

Per consentire le connessioni tra tipi specifici di endpoint in una rete VoIP, utilizzare consenti connessioni comando in modalità di configurazione del servizio vocale. Per rifiutare tipi specifici di connessioni, utilizzare il no forma di questo comando.

consentire connessionidal tipoaltipo

nessunaconnessione consentitadal tipoaltipo

dal tipo

Tipo di endpoint originario. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

a

Indica che l'argomento che segue è l'obiettivo di connessione.

al tipo

Tipo di endpoint di terminazione. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

Comando predefinito: Le connessioni da SIP a SIP sono disabilitate per impostazione predefinita.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per consentire le connessioni tra tipi specifici di endpoint in un gateway da IP a IP Cisco multiservice. Il comando è abilitato per impostazione predefinita e non può essere modificato.

Esempio: L'esempio seguente specifica che sono consentite le connessioni tra gli endpoint SIP:


Device(config-voi-serv)# allow-connections sip to sip 
 

Comando

Descrizione

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per consentire l'inserimento di '#' in qualsiasi punto del dn del registro vocale, utilizzare il consenti hash-in-dn comando in modalità registrazione vocale globale. Per disabilitare questa opzione, utilizzare no forma di questo comando.

consenti hash in-dn

nessun hash-in-dn consentito

consenti hash in-dn

Consentire l'inserimento di hash in tutte le posizioni nel dn di registrazione vocale.

Comando predefinito: Il comando è disabilitato per impostazione predefinita.

Modalità di comando: configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questo comando, i caratteri supportati nel registro vocale dn erano 0-9, + e *. Il nuovo comando è abilitato ogni volta che l'utente richiede l'inserimento di # nel dn di registrazione vocale. Il comando è disabilitato per impostazione predefinita. È possibile configurare questo comando solo in modalità Cisco Unified SRST e Cisco Unified E-SRST. Il numero carattere può essere inserito in qualsiasi punto del dn di registrazione vocale. Quando questo comando è abilitato, agli utenti viene richiesto di modificare il carattere di terminazione predefinito (#) in un altro carattere valido utilizzando terminatore dial-peer comando in modalità configurazione.

Esempio: L'esempio seguente mostra come abilitare il comando in modalità E-SRST, SRST e come modificare il terminatore predefinito:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Comando

Descrizione

terminatore dial-peer

Configura il carattere utilizzato come terminatore per i numeri composti a lunghezza variabile.

Per immettere la modalità di configurazione dell'applicazione di ridondanza, utilizzare ridondanza delle applicazioni comando in modalità di configurazione ridondanza.

ridondanza dell'applicazione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione ridondanza (rosso configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo ridondanza delle applicazioni comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione dell'applicazione di ridondanza:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Comando

Descrizione

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

Per impostare il gateway predefinito per un'applicazione, utilizzare app-default-gateway comando in modalità configurazione hosting applicazione. Per rimuovere il gateway predefinito, utilizzare no forma di questo comando.

app-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

nessunaapp-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

numero interfaccia ospite rete-interfaccia

Configura l'interfaccia ospite. Il numero di interfaccia di rete è associato al numero Ethernet del contenitore.

indirizzo IP

Indirizzo IP del gateway predefinito.

Comando predefinito: Il gateway predefinito non è configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il app-default-gateway comando per impostare il gateway predefinito per un'applicazione. I connettori del gateway sono applicazioni installate sul contenitore Cisco IOS XE GuestShell.

Esempio: L'esempio seguente mostra come impostare il gateway predefinito per l'applicazione:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un'applicazione e per immettere la modalità di configurazione dell'hosting dell'applicazione, utilizzare appid hosting app comando in modalità configurazione globale. Per rimuovere l'applicazione, utilizzare il no forma di questo comando.

applicazione appidhosting-nome-applicazione

nome applicazione

Specifica un nome di applicazione.

Comando predefinito: Nessuna applicazione configurata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida di utilizzo:L'argomento del nome dell'applicazione può contenere un massimo di 32 caratteri alfanumerici.

Dopo aver configurato questo comando, è possibile aggiornare la configurazione dell'hosting dell'applicazione.

Esempio: Nell'esempio seguente viene mostrato come configurare un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Per ignorare il profilo delle risorse fornite dall'applicazione, utilizzare profilo app-resoure comando in modalità configurazione hosting applicazione. Per tornare al profilo delle risorse specificato dall'applicazione, utilizzare no forma di questo comando.

profiloprofilo-nome app-resoure

nessunprofilo app-resourenome profilo

nome profilo

Nome del profilo della risorsa.

Comando predefinito: Profilo risorse configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse CPU, memoria e CPU virtuale (vCPU). Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

È supportato solo il profilo personalizzato.

Il comando configura il profilo delle risorse delle applicazioni personalizzate e immette la modalità di configurazione del profilo delle risorse delle applicazioni personalizzate.

Esempio: L'esempio seguente mostra come modificare l'allocazione delle risorse di un'applicazione:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un gateway di interfaccia di rete virtuale per un'applicazione, utilizzare gateway app-vnic comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione, utilizzare no forma di questo comando.


 

Questo comando è supportato solo sulle piattaforme di indirizzamento. Non è supportato su piattaforme di commutazione.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

noapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

numero di virtualportgroup

Configura un'interfaccia VirtualPortGroup per il gateway.

numero interfaccia ospite rete-interfaccia Configura un'interfaccia ospite per il gateway.

Comando predefinito: Gateway di rete virtuale non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver configurato il gateway dell'interfaccia di rete virtuale per un'applicazione, la modalità di comando passa alla modalità di configurazione del gateway di hosting dell'applicazione. In questa modalità, è possibile configurare l'indirizzo IP dell'interfaccia ospite.

Esempio: Nell'esempio seguente viene mostrato come configurare il gateway di gestione di un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare il supporto per l'intestazione dell'ID asserito nelle richieste o nei messaggi di risposta del protocollo SIP (Session Initiation Protocol) in arrivo e per inviare le informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare id asserito comando nella modalità di configurazione VoIP-SIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare no forma di questo comando.

sistema asserted-id { pai|ppi }

sistema no asserted-id { pai|ppi }

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

Specifica che l'ID asserito utilizza l'impostazione CLI forzata globale. Questa parola chiave è disponibile solo per la modalità di configurazione del tenant.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione VoIP-SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie pai parola chiave o ppi parola chiave, il gateway costruisce rispettivamente l'intestazione PAI o l'intestazione PPI nello stack SIP comune. Il pai parola chiave o ppi la parola chiave ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: Nell'esempio seguente viene mostrato come abilitare il supporto per l'intestazione privacy PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Nell'esempio seguente viene visualizzato l'ID asserito utilizzato nella modalità di configurazione tenant della classe vocale:

Router(config-class)# asserted-id system

Comando

Descrizione

info chiamata da pstn a sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

classe vocale sip asserted-id

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in ingresso e in uscita o nei messaggi di risposta in modalità di configurazione dial-peer.

Per configurare il supporto del payload asimmetrico SIP (Session Initiation Protocol), utilizzare la payload asimmetrico comando in modalità di configurazione SIP o in modalità di configurazione tenant della classe vocale. Per disabilitare il supporto del payload asimmetrico, utilizzare il no forma di questo comando.

asimmetricopayload { dtmf |dynamic-codec |full |system }

nessunsistemadi payload asimmetrico { dtmf |dynamic-codec |full |system }

dtmf

(Opzionale) Specifica che il supporto del payload asimmetrico è solo DTMF (dual-tone multi-frequency).

codec dinamici

(Opzionale) Specifica che il supporto del payload asimmetrico è solo per payload codec dinamici.

completo

(Opzionale) Specifica che il supporto del payload asimmetrico è per payload DTMF e codec dinamici.

sistema

(Opzionale) Specifica che il payload asimmetrico utilizza il valore globale.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Immettere la modalità di configurazione SIP dalla modalità di configurazione del servizio vocale, come mostrato nell'esempio.

Per Cisco UBE, il tipo di payload asimmetrico SIP è supportato per codec audio/video, DTMF e NSE. Pertanto, dtmf e codec dinamici le parole chiave sono associate internamente alla pieno parola chiave per fornire supporto asimmetrico tipo payload per codec audio/video, DTMF e NSE.

Esempio: L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo su una rete SIP per codec DTMF e dinamici:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# asymmetric payload system

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

payload asimmetrico sip classe vocale

Configura il supporto del payload asimmetrico SIP su un dial-peer.

Per abilitare l'autenticazione del digest SIP su un peer di chiamata individuale, utilizzare autenticazione comando in modalità configurazione vocale dial-peer. Per disabilitare l'autenticazione del digest SIP, utilizzare no forma di questo comando.

autenticazionenome utentenome utentepassword { 0|6|7 } password [area di autenticazionearea di autenticazione|challenge|all ]

nessuna password per l'autenticazionenome utentenome utente { 0|6|7 } [realmrealm|challenge|all ]

nome utente

Specifica il nome utente dell'utente che fornisce l'autenticazione.

nome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione. Il nome utente deve avere almeno quattro caratteri.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

area di autenticazione

(Opzionale) Specifica il dominio in cui sono applicabili le credenziali.

area di autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

tutto

(Opzionale) Specifica tutte le voci di autenticazione per l'utente (dial-peer).

Comando predefinito: Autenticazione del digest SIP disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando si abilita l'autenticazione del digest:

  • È possibile configurare un solo nome utente per peer di chiamata. Qualsiasi configurazione di nome utente esistente deve essere rimossa prima di configurare un nome utente diverso.

  • Un massimo di cinque password o area di autenticazione gli argomenti possono essere configurati per un singolo nome utente.

Il nome utente e password gli argomenti vengono utilizzati per autenticare un utente. Un server/proxy di autenticazione che emette una risposta challenge 407/401 include un'area di autenticazione nella risposta challenge e l'utente fornisce credenziali valide per tale area di autenticazione. Poiché si presume che un massimo di cinque server proxy nel percorso di segnalazione possa provare ad autenticare una determinata richiesta da un client utente-agente (UAC) a un server utente-agente (UAS), un utente può configurare fino a cinque combinazioni di password e area di autenticazione per un nome utente configurato.


 

L'utente fornisce la password in testo normale ma è crittografato e salvato per la risposta al challenge 401. Se la password non viene salvata in forma crittografata, viene inviata una password indesiderata e l'autenticazione non riesce.

  • La specifica dell'area di autenticazione è facoltativa. Se questa opzione è stata omessa, la password configurata per tale nome utente si applica a tutti gli ambiti che tentano di autenticare.

  • È possibile configurare una sola password alla volta per tutti gli ambiti configurati. Se è configurata una nuova password, questa sovrascrive qualsiasi password configurata in precedenza.

Ciò significa che è possibile configurare solo una password globale (una senza un'area di autenticazione specificata). Se si configura una nuova password senza configurare un'area di autenticazione corrispondente, la nuova password sovrascrive quella precedente.

  • Se un'area di autenticazione è configurata per un nome utente e una password precedentemente configurati, tale area di autenticazione viene aggiunta alla configurazione esistente di nome utente e password. Tuttavia, una volta aggiunta un'area di autenticazione a una configurazione di nome utente e password, tale combinazione di nome utente e password è valida solo per tale area di autenticazione. Non è possibile rimuovere un'area di autenticazione configurata da una configurazione di nome utente e password senza prima rimuovere l'intera configurazione di tale nome utente e password. È possibile quindi riconfigurare tale combinazione di nome utente e password con o senza un'area di autenticazione diversa.

  • In una voce con una password e un'area di autenticazione, è possibile modificare la password o l'area di autenticazione.

  • Utilizzare il nessuna autenticazione comando per rimuovere tutte le voci di autenticazione per l'utente.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando nella configurazione tenant:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Nell'esempio seguente viene mostrato come abilitare l'autenticazione del digest:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Nell'esempio seguente viene mostrato come rimuovere un'autenticazione del digest configurata in precedenza:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Comando

Descrizione

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP in tutto il mondo.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica, utilizzare associazione comando in modalità configurazione SIP. Per disabilitare il legame, utilizzare no forma di questo comando.

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutto

Collega segnali SIP e pacchetti multimediali. L'indirizzo di origine (l'indirizzo che mostra da dove proviene la richiesta SIP) dei pacchetti di segnali e contenuti multimediali è impostato sull'indirizzo IPv4 o IPv6 dell'interfaccia specificata.

interfaccia di origine

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

id interfaccia

Specifica una delle seguenti interfacce:

  • Async: interfaccia ATM

  • BVI: interfaccia virtuale di gruppo bridge

  • CTunnel: interfaccia CTunnel

  • Dialer: interfaccia dialer

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: interfaccia Lex

  • Loopback: Interfaccia loopback

  • Multilink: interfaccia gruppo multilink

  • Null: interfaccia nulla

  • Serial: interfaccia seriale (relè telaio)

  • Tunnel: interfaccia tunnel

  • Vif: interfaccia host multicast PGM

  • Modello virtuale: interfaccia modello virtuale

  • Suoneria token virtuale: suoneria token virtuale

indirizzo ipv4ipv4-indirizzo

(Opzionale) Configura l'indirizzo IPv4. È possibile configurare diversi indirizzi IPv4 in un'unica interfaccia.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 in un'interfaccia IPv4. È possibile configurare diversi indirizzi IPv6 in un'interfaccia IPv4.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione SIP (conf-serv-sip) e tenant della classe vocale.

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Async, Ethernet, FastEthernet, Loopback e Serial (incluso Frame Relay) sono interfacce all'interno dell'applicazione SIP.

Se il associazione comando non abilitato, il livello IPv4 fornisce ancora il migliore indirizzo locale.

Esempio: Nell'esempio seguente viene impostata l'associazione per una rete SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

Per abilitare le configurazioni di base per Call-Home, utilizzare reportistica chiamate-casa comando in modalità configurazione globale.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anonimo

Consente al profilo TAC di Call-Home di inviare solo messaggi di arresto anomalo, inventario e test e di inviarli in forma anonima.

contatto-e-mail-addr indirizzo e-mail

Consente di abilitare la funzionalità di reporting completo del servizio Smart Call Home e invia un messaggio di inventario completo dal profilo TAC di Call-Home al server Smart Call Home per avviare il processo di registrazione completo.

http-proxy { ipv4-address |ipv6-address |name }

Configura un indirizzo IPv4 o IPv6 o un nome del server. La lunghezza massima è 64 caratteri.


 

L'opzione proxy HTTP consente di utilizzare il proprio server proxy per memorizzare e proteggere le connessioni Internet dai dispositivi.

numero porta

Specifica il numero di porta. L'intervallo è da 1 a 65535.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver abilitato correttamente Call-Home in modalità anonima o registrazione completa utilizzando il reportistica chiamate-casa comando, viene inviato un messaggio di inventario. Se Call-Home è abilitato in modalità registrazione completa, viene inviato un messaggio di inventario completo per la modalità registrazione completa. Se Call-Home è abilitato in modalità anonima, viene inviato un messaggio di inventario anonimo. Per ulteriori informazioni sui dettagli del messaggio, vedere Eventi trigger di gruppo di avviso e comandi.

Esempio: L'esempio seguente consente di abilitare la funzionalità di reportistica completa del servizio Smart Call Home e di inviare un messaggio di inventario completo:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Per abilitare il supporto Cisco Unified SRST e immettere la modalità di configurazione call-manager-fallback, utilizzare fallback gestore chiamate comando in modalità configurazione globale. Per disabilitare il supporto Cisco Unified SRST, utilizzare no forma di questo comando.

fallback gestore chiamate

nessunfallback gestore chiamate

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come inserire la modalità di configurazione di fallback call-manager:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Comando

Descrizione

arredamento

Configura COR sui peer di chiamata associati ai numeri di rubrica.

Per abilitare la convalida dell'identità server, client o bidirezionale di un certificato peer durante l'handshake TLS, utilizzare il comando convalida cn-san nella modalità di configurazione del profilo tls della classe vocale. Per disabilitare la convalida dell'identità del certificato, utilizzare no forma di questo comando.

cn-sanconvalida { server|client|bidirezionale }

nessun cn-sanconvalida { server|client|bidirezionale }

convalida server

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

convalidare cliente

Consente la convalida dell'identità del client attraverso i campi CN e SAN nel certificato client durante le connessioni SIP/TLS lato server.

convalida bidirezionale

Consente la convalida dell'identità del client e del server tramite i campi CN-SAN.

Comando predefinito: Convalida identità disabilitata.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La convalida dell'identità del server è associata a una connessione di segnalazione protetta attraverso il sistema globale segnalazione cripto e profilo tls classe vocale configurazioni.

Il comando è stato migliorato per includere il cliente e bidirezionale parole chiave. L'opzione client consente a un server di convalidare l'identità di un client controllando i nomi host CN e SAN inclusi nel certificato fornito in base a un elenco affidabile di FQDN CN-san. La connessione verrà stabilita solo se viene trovata una corrispondenza. Questo elenco di FQDN cn-san è ora utilizzato anche per convalidare un certificato del server, oltre al nome host di destinazione della sessione. Il bidirezionale opzione convalida l'identità peer per entrambe le connessioni client e server combinando entrambe server e cliente modalità. Una volta configurato convalida cn-san, l'identità del certificato peer viene convalidata per ogni nuova connessione TLS.

Il comando tagprofilo classe vocale può essere associato a un tenant di classe vocale. Per la convalida CN-SAN del certificato del client, definire un elenco di nomi host e modelli consentiti utilizzando il comando tagcn-sannome-san.

Esempi: L'esempio seguente illustra come configurare un profilo tls della classe vocale e associare la funzionalità di convalida dell'identità del server:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Comando

Descrizione

classe vocaleprofilo tls

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

cn-santagsan-name

Elenco di nomi CN-SAN utilizzati per convalidare il certificato peer per le connessioni TLS in entrata o in uscita.

Per configurare un elenco di nomi di dominio completi (FQDN) per la convalida rispetto al certificato peer per le connessioni TLS in entrata o in uscita, utilizzare cn-san comando in modalità di configurazione del profilo tls della classe vocale. Per eliminare la voce di convalida del certificato CN-SAN, utilizzare no forma di questo comando.

cn-san{1-10}fqdn

nocn-san{1-10}fqdn

1-10

Specifica il tag di cn-san Voce elenco FQDN.

fqdn

Specifica il nome di dominio completo o un carattere jolly di dominio sotto forma di *.domain-name.

Comando predefinito: Nessun nome cn-san configurato.

Modalità di comando: Modalità di configurazione profilo tls classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Dublino 17.12.1a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: FQDN utilizzato per la convalida del certificato peer viene assegnato a un profilo TLS con un massimo di dieci cn-san voci. Prima di stabilire una connessione TLS, almeno una di queste voci deve essere associata a un nome di dominio completo in uno dei campi Nome comune (CN) o Nome alternativo oggetto (SAN) del certificato. Per corrispondere a qualsiasi host di dominio utilizzato in un campo CN o SAN, un cn-san la voce può essere configurata con un carattere jolly di dominio, rigorosamente nella forma *.domain-name (ad esempio, *.cisco.com). Non è consentito un altro uso di caratteri jolly.

Per le connessioni in entrata, l'elenco viene utilizzato per convalidare i campi CN e SAN nel certificato del client. Per le connessioni in uscita, l'elenco viene utilizzato insieme al nome host di destinazione della sessione per convalidare i campi CN e SAN nel certificato del server.


 

I certificati del server possono anche essere verificati abbinando il nome di dominio completo della sessione SIP a un campo CN o SAN.

Esempio: L'esempio seguente abilita globalmente i nomi cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

Per specificare un elenco di codec preferiti da utilizzare su un peer di chiamata, utilizzare codec preferenza comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

valorepreferenzacodectipo di codec

nessunvalorepreferenzacodectipo di codec

valore

L'ordine di preferenza; 1 è il più preferito e 14 è il meno preferito.

tipo di codec

I valori per il codec preferito sono i seguenti:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus fino a 510 kbps.

Comando predefinito: Se questo comando non viene immesso, non vengono identificati con preferenza tipi specifici di codec.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router alle estremità opposte della WAN potrebbero dover negoziare la selezione del codec per i peer di chiamata di rete. Il codec preferenza il comando specifica l'ordine di preferenza per la selezione di un codec negoziato per la connessione. Nella tabella seguente vengono descritte le opzioni di payload vocale e i valori predefiniti per i codec e i protocolli vocali dei pacchetti.

Tabella 1. Opzioni e valori predefiniti del payload vocale per frame

Codec

Protocol

Opzioni di payload vocale (in byte)

Payload vocale predefinito (in byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 da 40 a 240 in multipli da 40 40 a 240 in multipli di 40

160 240 240

opaco

VoIP

Variabile

--

Esempio: Nell'esempio seguente viene mostrato come configurare il profilo codec:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Comando

Descrizione

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione a una classe vocale codec.

Per utilizzare la porta dell'ascoltatore globale per l'invio di richieste su UDP, utilizzare connessione-riutilizzo comando in modalità sip-ua o configurazione tenant classe vocale. Per disabilitare, utilizzare no forma di questo comando.

connessione-riutilizzo { via-porta |sistema }

nessunsistema di connessione-riutilizzo { via-porta | }

via-porta

Invia risposte alla porta presente tramite l'intestazione.

sistema

Specifica che le richieste di connessione-riutilizzo utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Il gateway locale utilizza una porta UDP effimera per l'invio di richieste su UDP.

Modalità di comando: Configurazione UA SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'esecuzione di questo comando consente di utilizzare la porta dell'ascoltatore per l'invio di richieste su UDP. La porta predefinita dell'ascoltatore per SIP non sicuro normale è 5060 e SIP sicuro è 5061. Configura comando listen-port [non secure | secure]porta in modalità di configurazione voice service voip > sip per modificare la porta UDP globale.

Esempi:

In modalità sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In modalità tenant classe vocale:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Comando

Descrizione

porta di ascolto

Modifica la porta di ascolto UDP/TCP/TLS SIP.

Per modificare la quota o l'unità di CPU assegnata a un'applicazione, utilizzare cpu comando in modalità configurazione profilo risorse applicazione personalizzate. Per tornare alla quota della CPU fornita dall'applicazione, utilizzare no forma di questo comando.

unità cpu

nessuna unità cpu

unità

Quota di CPU da assegnare per un'applicazione. I valori validi sono da 0 a 20000.

Comando predefinito: La CPU predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'unità CPU è l'allocazione CPU minima da parte dell'applicazione. Le unità CPU totali si basano sulle unità CPU normalizzate misurate per il dispositivo di destinazione.

All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

I valori delle risorse sono specifici dell'applicazione e qualsiasi modifica di questi valori deve garantire che l'applicazione possa essere eseguita in modo affidabile con le modifiche.

Esempio: L'esempio seguente mostra come ignorare la quota di CPU fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per configurare un gateway TDM (Time-Division Multiplexing) Cisco IOS Session Initiation Protocol (SIP), un elemento di confine Cisco Unified (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) per inviare un messaggio di registrazione SIP quando è in stato UP, utilizzare credenziali comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare le credenziali digest SIP, utilizzare no forma di questo comando.

credenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

nessunacredenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

dhcp

(Opzionale) Specifica che il protocollo DHCP (Dynamic Host Configuration Protocol) deve essere utilizzato per inviare il messaggio SIP.

numeronumero

(Opzionale) Una stringa che rappresenta la registrar con cui verrà registrato il trunk SIP (deve essere di almeno quattro caratteri).

nome utentenome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione (deve essere di almeno quattro caratteri). Questa opzione è valida solo quando si configura una registrar specifica utilizzando numero parola chiave.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

areadi autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

Comando predefinito: Le credenziali digest SIP sono disabilitate.

Modalità di comando: Configurazione UA SIP (config-sip-ua) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando le credenziali sono abilitate:

  • Una sola password è valida per tutti i nomi di dominio. Una nuova password configurata sovrascrive qualsiasi password configurata in precedenza.

  • La password verrà sempre visualizzata in formato crittografato quando il credenziali comando configurato e mostrare configurazione in esecuzione comando utilizzato.

Il dhcp parola chiave nel comando indica che il numero principale viene ottenuto tramite DHCP e che il gateway SIP TDM Cisco IOS, Cisco UBE o Cisco Unified CME su cui è abilitato il comando utilizza questo numero per registrare o annullare la registrazione del numero principale ricevuto.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 
Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

 

In YANG, non è possibile configurare lo stesso nome utente in due diversi regni.

Esempio: Nell'esempio seguente viene mostrato come configurare le credenziali digest SIP utilizzando il formato crittografato:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

L'esempio seguente mostra come disabilitare le credenziali digest SIP in cui è stato specificato il tipo di crittografia:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway TDM SIP Cisco IOS di registrare i numeri E.164 per telefoni FXS, EFXS e SCCP su un proxy SIP esterno o su una registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per specificare la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta, utilizzare cripto comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

crittografiapreferenze crypto-suite

nessunacrittografiapreferita suite di crittografia

preferenza

Specifica la preferenza per una suite di crittografia. L'intervallo è da 1 a 4, dove 1 è il più alto.

suite di crittografia

Associa la suite di crittografia con la preferenza. Sono supportate le seguenti suite di crittografia:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Comando predefinito: Se questo comando non è configurato, il funzionamento predefinito è quello di offrire le suite srtp-cipher nel seguente ordine di preferenza:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Modalità di comando: classe vocale srtp-crypto (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si modifica la preferenza di una suite di crittografia già configurata, la preferenza viene sovrascritta.

Esempio:

Specificare la preferenza per le suite di crittografia SRTP

Di seguito è riportato un esempio per specificare la preferenza per le suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Sovrascrivi una preferenza suite di crittografia

Specificare la preferenza della suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Se si desidera modificare la preferenza 4 in AES_CM_128_HMAC_SHA1_80, eseguire il seguente comando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione comando che mostra la modifica della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Se si desidera modificare la preferenza da AES_CM_128_HMAC_SHA1_80 a 3, eseguire i seguenti comandi:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia sovrascritta:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per generare coppie di chiavi Rivest, Shamir e Adelman (RSA), utilizzare il chiave crypto generare rsa comando in modalità configurazione globale.

chiave crypto generare rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ esportabile ] [ modulus modulus-size ] [ storage devicename : ] [ ridondanzaon devicename : ]

chiavi generali

(Opzionale) Specifica che verrà generata una coppia di chiavi generica, che è l'impostazione predefinita.

tasti di utilizzo

(Opzionale) Specifica che verranno generate due coppie di chiavi di uso speciale RSA, una coppia di crittografia e una coppia di firma.

firma

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la firma.

crittografia

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la crittografia.

etichetta etichetta chiave

(Opzionale) Specifica il nome utilizzato per una coppia di chiavi RSA quando vengono esportati.

Se un'etichetta chiave non è specificata, viene utilizzato il nome di dominio completo (FQDN) del router.

esportabile

(Opzionale) Specifica che la coppia di chiavi RSA può essere esportata su un altro dispositivo Cisco, ad esempio un router.

modulus modulus size

(Opzionale) Specifica la dimensione IP del modulo chiave.

Per impostazione predefinita, il modulo della chiave di un'autorità di certificazione (CA) è 1024 bit. Il modulo consigliato per una chiave CA è 2048 bit. La gamma di un modulo chiave CA è compresa tra 350 e 4096 bit.

devicename di stoccaggio :

(Opzionale) Specifica la posizione di storage chiave. Il nome del dispositivo di memorizzazione è seguito da due punti (:).

ridondanza

(Opzionale) Specifica che la chiave deve essere sincronizzata con l'autorità di certificazione di standby.

su devicename :

(Opzionale) Specifica che la coppia di chiavi RSA verrà creata sul dispositivo specificato, incluso un token Universal Serial Bus (USB), un disco locale o NVRAM. Il nome del dispositivo è seguito da due punti (:).

Le chiavi create su un token USB devono essere di massimo 2048 bit.

Comando predefinito: Coppie di chiavi RSA non esistenti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiave crypto generare rsa comando per generare coppie di tasti RSA per il dispositivo Cisco (ad esempio un router).

Le chiavi RSA vengono generate in coppie: una chiave RSA pubblica e una chiave RSA privata.

Se il router già dispone di chiavi RSA quando si emette questo comando, si riceverà un avviso e verrà richiesto di sostituire le chiavi esistenti con nuove chiavi.

Il chiave crypto generare rsa comando non viene salvato nella configurazione del router; tuttavia, le chiavi RSA generate da questo comando vengono salvate nella configurazione privata in NVRAM (che non viene mai visualizzato all'utente o eseguito il backup su un altro dispositivo) la volta successiva che la configurazione viene scritta in NVRAM.

  • Chiavi di utilizzo speciale: Se si generano tasti di uso speciale, verranno generate due coppie di tasti RSA. Una coppia verrà utilizzata con qualsiasi criterio Internet Key Exchange (IKE) che specifica le firme RSA come metodo di autenticazione, e l'altra coppia verrà utilizzata con qualsiasi criterio IKE che specifica le chiavi crittografate RSA come metodo di autenticazione.

    Un CA viene utilizzato solo con le politiche IKE che specificano le firme RSA, non con le politiche IKE che specificano nonces crittografati RSA. Tuttavia, è possibile specificare più di una politica IKE e avere firme RSA specificate in una politica e nonces crittografati RSA in un'altra politica.

    Se si prevede di avere entrambi i tipi di metodi di autenticazione RSA nei criteri IKE, è possibile che si preferisce generare chiavi di utilizzo speciale. Con i tasti di uso speciale, ogni tasto non viene inutilmente esposto. (Senza chiavi di uso speciale, viene utilizzata una chiave per entrambi i metodi di autenticazione, aumentando l'esposizione di tale chiave).

  • Chiavi per scopi generici: Se si generano chiavi multiuso, verrà generata solo una coppia di chiavi RSA. Questa coppia verrà utilizzata con criteri IKE che specificano le firme RSA o le chiavi crittografate RSA. Pertanto, una coppia di chiavi multiuso potrebbe essere utilizzata più frequentemente di una coppia di chiavi a uso speciale.

  • Coppie di chiavi nominative: Se si genera una coppia di chiavi denominata utilizzando l'argomento dell'etichetta chiave, è necessario specificare anche chiavi di utilizzo parola chiave o chiavi generali parola chiave. Le coppie di chiavi denominate consentono di disporre di più coppie di chiavi RSA, consentendo al software Cisco IOS di mantenere una coppia di chiavi diversa per ciascun certificato di identità.

  • Lunghezza modulare: Quando si generano chiavi RSA, verrà richiesto di immettere una lunghezza modulare. Più lungo è il modulo, maggiore è la sicurezza. Tuttavia, un modulo più lungo richiede più tempo per la generazione (vedere la tabella seguente per i tempi di campionamento) e richiede più tempo per l'uso.

    Tabella 2. Durata del campione in base alla lunghezza del modulo per generare chiavi RSA

    Router

    360 bit

    512 bit

    1024 bit

    2048 bit (massimo)

    Cisco 2500

    11 secondi

    20 secondi

    4 minuti, 38 secondi

    Più di 1 ora

    Cisco 4700

    Meno di 1 secondo

    1 secondo

    4 secondi

    50 secondi

    Il software Cisco IOS non supporta un modulo di dimensioni superiori a 4096 bit. Normalmente non è raccomandata una lunghezza inferiore a 512 bit. In alcune situazioni, il modulo più breve potrebbe non funzionare correttamente con IKE, quindi si consiglia di utilizzare un modulo minimo di 2048 bit.

    Ulteriori limitazioni possono applicarsi quando le chiavi RSA sono generate da hardware crittografico. Ad esempio, quando le chiavi RSA vengono generate dall'adattatore porta servizi VPN Cisco (VSPA), il modulo chiave RSA deve essere un minimo di 384 bit e deve essere un multiplo di 64.

  • Specifica di una posizione di storage per le chiavi RSA: Quando si emette il chiave crypto generare rsa comando con stoccaggio devicename : parola chiave e argomento, i tasti RSA verranno memorizzati sul dispositivo specificato. Questa posizione sostituirà qualsiasi storage chiave crypto impostazioni di comando.

  • Specifica di un dispositivo per la generazione di chiavi RSA: È possibile specificare il dispositivo in cui vengono generate le chiavi RSA. I dispositivi supportati includono NVRAM, dischi locali e token USB. Se il router dispone di un token USB configurato e disponibile, il token USB può essere utilizzato come dispositivo crittografico oltre a un dispositivo di memorizzazione. L'uso di un token USB come dispositivo crittografico consente di eseguire operazioni RSA come la generazione di chiavi, la firma e l'autenticazione delle credenziali sul token. La chiave privata non lascia mai il token USB e non è esportabile. La chiave pubblica è esportabile.

    Le chiavi RSA possono essere generate su un token USB configurato e disponibile, tramite l’utilizzo del il devicename : parola chiave e argomento. Le chiavi che risiedono su un token USB vengono salvate nella memoria permanente del token quando vengono generate. Il numero di chiavi che possono essere generate su un token USB è limitato dallo spazio disponibile. Se si tenta di generare chiavi su un token USB ed è pieno, si riceverà il seguente messaggio:

    % Error in generating keys:no available resources 

    La cancellazione della chiave rimuoverà immediatamente le chiavi memorizzate sul token dall'archiviazione permanente. (Le chiavi che non risiedono su un token vengono salvate o eliminate dalle posizioni di storage non token quando copia o analogo comando).

  • Specifica della generazione di ridondanza chiave RSA su un dispositivo: È possibile specificare la ridondanza per le chiavi esistenti solo se esportabili.

Esempio: Nell'esempio seguente viene generata una coppia di chiavi RSA a uso generale a 1024 bit su un token USB con l'etichetta "ms2" e vengono visualizzati i messaggi di debug del motore crypto:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Ora, le chiavi on-token etichettate “ms2” possono essere utilizzate per l'iscrizione.

Nell'esempio seguente vengono generate chiavi RSA a uso speciale:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente vengono generate chiavi RSA multiuso:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente viene generata la coppia di chiavi RSA generica "exampleCAkeys":

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Nell'esempio seguente viene specificata la posizione di storage chiave RSA di "usbtoken0:" per “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Nell'esempio seguente viene specificato ridondanza parola chiave:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Il nome delle chiavi sarà: LEGGENDA

Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi multiuso. La scelta di un modulo chiave più grande di 512 può richiedere alcuni minuti.

Quanti bit nel modulo [512]:

% di generazione di chiavi RSA 512 bit, le chiavi non saranno esportabili con ridondanza...[OK]

Comando

Descrizione

copia

Copia qualsiasi file da un'origine a una destinazione, utilizza il comando di copia in modalità EXEC privilegiata.

storage chiave crypto

Imposta la posizione di storage predefinita per le coppie di tasti RSA.

motore di debug crypto

Visualizza i messaggi di debug sui motori crypto.

hostname

Specifica o modifica il nome host per il server di rete.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

mostra crypto key mypubkey rsa

Visualizza le chiavi pubbliche RSA del router.

mostra certificati crypto pki

Visualizza informazioni sul certificato PKI, sull'autorità di certificazione e su eventuali certificati dell'autorità di registrazione.

Per autenticare l'autorità di certificazione (CA) (ottenendo il certificato CA), utilizzare cryptopkiautentica comando in modalità di configurazione globale.

nome autenticatopkicrypto

nome

Il nome del CA. Questo è lo stesso nome utilizzato quando il CA è stato dichiarato con il criptocaidentità comando.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è richiesto quando si configura inizialmente il supporto CA sul router.

Questo comando consente di autenticare la CA sul router ottenendo il certificato autofirmato della CA contenente la chiave pubblica della CA. Poiché la CA firma il proprio certificato, è necessario autenticare manualmente la chiave pubblica della CA contattando l'amministratore della CA quando si immette questo comando.

Se si utilizza la modalità Router Advertisements (RA) (con iscrizione ) quando si emette il cripto pki autenticazione comando, quindi la firma dell'autorità di registrazione e i certificati di crittografia verranno restituiti dalla CA e dal certificato CA.

Questo comando non viene salvato nella configurazione del router. Tuttavia, le chiavi pubbliche incorporate nei certificati CA (e RA) ricevuti vengono salvate nella configurazione come parte del record di chiave pubblica Rivest, Shamir e Adelman (RSA) (chiamata la "catena di chiavi pubbliche RSA").


 

Se l'autorità di certificazione non risponde entro un periodo di timeout dopo l'emissione di questo comando, il controllo terminale viene restituito in modo che rimanga disponibile. In tal caso, è necessario immettere nuovamente il comando. Il software Cisco IOS non riconoscerà le date di scadenza del certificato CA impostate per oltre il 2049. Se il periodo di validità del certificato CA è impostato per scadere dopo l'anno 2049, quando si tenta l'autenticazione con il server CA viene visualizzato il seguente messaggio di errore: errore di recupero del certificato: catena incompleta Se si riceve un messaggio di errore simile a questo, controllare la data di scadenza del certificato CA. Se la data di scadenza del certificato CA viene impostata dopo il 2049, è necessario ridurre la data di scadenza di un anno o più.

Esempio: Nell'esempio seguente, il router richiede il certificato della CA. La CA invia il certificato e il router richiede all'amministratore di verificare il certificato della CA controllando l'impronta digitale del certificato CA. L'amministratore CA può anche visualizzare l'impronta digitale del certificato CA, pertanto è necessario confrontare ciò che l'amministratore CA vede con ciò che il router visualizza sullo schermo. Se l'impronta digitale sullo schermo del router corrisponde all'impronta digitale visualizzata dall'amministratore CA, è necessario accettare il certificato come valido.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Comando

Descrizione

operazioni di debugcryptopki

Visualizza i messaggi di debug per la traccia dell'interazione (tipo di messaggio) tra l'autorità di certificazione e il router.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

mostracertificati cryptopki

Visualizza le informazioni sul certificato, sul certificato dell'autorità di certificazione e su eventuali certificati RA.

Per importare manualmente un certificato tramite TFTP o come taglio e incolla sul terminale, utilizzare comando cryptopkiimport in modalità configurazione globale.

certificato del nomedell'importazionecryptopki

nomecertificato

Nome dell'autorità di certificazione (CA). Questo nome è lo stesso utilizzato quando il CA è stato dichiarato con il comando cryptopkitrustpoint.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario immettere il importazione crypto pki comanda due volte se vengono utilizzate le chiavi di utilizzo (chiavi di firma e crittografia). La prima volta che viene immesso il comando, uno dei certificati viene incollato nel router; la seconda volta che viene immesso il comando, l'altro certificato viene incollato nel router. (Non importa quale certificato sia incollato per primo.)

Esempio: L'esempio seguente mostra come importare un certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Comando

Descrizione

punto di attendibilità crypto pki

Dichiara la CA che il router deve utilizzare.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

terminale di iscrizione

Specifica l'iscrizione manuale del certificato di taglio e incolla.

Per dichiarare il trustpoint che il router deve utilizzare, utilizzare il comando cryptopkitrustpoint in modalità configurazione globale. Per cancellare tutte le informazioni di identità e i certificati associati al trustpoint, utilizzare il no forma di questo comando.

ridondanza del nome di cryptopkitrustpoint

ridondanza del nomecryptopkitrustpoint

nome

Crea un nome per il trustpoint. (Se in precedenza hai dichiarato il trustpoint e desideri solo aggiornarne le caratteristiche, specifica il nome creato in precedenza).

ridondanza

(Opzionale) Specifica che la chiave e i certificati ad essa associati devono essere sincronizzati con l'autorità di certificazione di standby (CA).

Comando predefinito: Il router non riconosce alcun trustpoint finché non si dichiara un trustpoint utilizzando questo comando. Il router utilizza identificativi univoci durante la comunicazione con i server OCSP (Online Certificate Status Protocol), come configurato nella rete.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Dichiarazione di Fiduciarie

Utilizzare il cripto pki trustpoint comando per dichiarare un trustpoint, che può essere un'autorità di certificazione radice (CA) autofirmata o una CA subordinata. Emissione del cripto pki trustpoint comando mette in modalità di configurazione ca-trustpoint.

È possibile specificare le caratteristiche per il trustpoint utilizzando i seguenti sottocomandi:

  • crl—Chiede l'elenco dei certificati con revoca (CRL) per assicurarsi che il certificato del peer non sia stato revocato.

  • default(ca-trustpoint): reimposta il valore dei sottocomandi della modalità di configurazione ca-trustpoint sui valori predefiniti.

  • – Specifica i parametri di iscrizione (opzionale).

  • registrazionehttp-proxy: accede alla CA tramite HTTP attraverso il server proxy.

  • iscrizioneautofirmata– specifica l'iscrizione autofirmata (opzionale).

  • matchcertificate—Associa un elenco di controllo accessi basato su certificato (ACL) definito con comando cryptocacertificatemap.

  • ocspdisable-nonce: specifica che il router non invierà identificativi univoci o nonces durante le comunicazioni OCSP.

  • principale: assegna un trustpoint specificato come trustpoint principale del router.

  • root: definisce il protocollo TFTP per ottenere il certificato CA e specifica sia un nome per il server che un nome per il file che memorizzerà il certificato CA.

Specifica dell'uso di identificatori univoci

Quando si utilizza OCSP come metodo di revoca, gli identificatori univoci o i nonces vengono inviati per impostazione predefinita durante le comunicazioni peer con il server OCSP. L'uso di identificatori univoci durante le comunicazioni server OCSP consente comunicazioni più sicure e affidabili. Tuttavia, non tutti i server OCSP supportano l'uso di protesi uniche, consultare il manuale OCSP per ulteriori informazioni. Per disabilitare l'uso di identificatori univoci durante le comunicazioni OCSP, utilizzare ocsp disabilita-nonce sottocomando.

Esempio: Il seguente esempio mostra come dichiarare il CA denominato ka e specificare i parametri di registrazione e CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

L'esempio seguente mostra un ACL basato su certificato con il gruppo di etichette definito in un comando cryptopkicertificatemap e incluso nel sottocomando matchcertificate del comando cryptopkitrustpoint:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Nell'esempio seguente viene visualizzato un certificato autofirmato designato per un trustpoint denominato locale utilizzando il sottocomando autofirmato di iscrizione del comando crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Nell'esempio seguente viene visualizzato l'identificativo univoco disabilitato per le comunicazioni OCSP per un trustpoint denominato precedentemente creato:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Nell'esempio seguente viene visualizzato ridondanza parola chiave specificata nella comando cryptopkitrustpoint:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Comando

Descrizione

ovvero

Chiede all'azienda per assicurarsi che il certificato del peer non sia stato revocato.

impostazione predefinita(ca-trustpoint)

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpoint.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

iscrizionehttp-proxy

Accede alla CA tramite HTTP attraverso il server proxy.

primario

Assegna un trustpoint specificato come trustpoint principale del router.

radice

Ottiene il certificato CA tramite TFTP.

Per importare manualmente (scaricare) il bundle certificati dell'autorità di certificazione (CA) nel trustpool dell'infrastruttura a chiave pubblica (PKI) per aggiornare o sostituire il bundle CA esistente, utilizzare importazione trustpool crypto pki comando in modalità configurazione globale. Per rimuovere uno qualsiasi dei parametri configurati, utilizzare no forma di questo comando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

nocryptopkitrustpoolimportazionepulita [ terminal|urlurl ]

pulisci

Specifica la rimozione dei certificati di attendibilità PKI scaricati prima del download dei nuovi certificati. Utilizzare l'opzione terminale parola chiave per rimuovere l'impostazione del terminale del bundle del certificato CA esistente o la url parola chiave e url argomento per la rimozione dell'impostazione del file system URL.

terminale

Specifica l'importazione di un bundle di certificati CA attraverso il terminale (taglio e incolla) in formato PEM (Privacy Enhanced Mail).

urlurl

Specifica l'importazione di un bundle di certificati CA attraverso l'URL.

Comando predefinito: La funzione attendibilità PKI è abilitata. Il router utilizza il bundle di certificati CA integrato nel trustpool PKI, aggiornato automaticamente da Cisco.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

 

Le minacce alla sicurezza, così come le tecnologie crittografiche che aiutano a proteggerle, sono in continua evoluzione. Per ulteriori informazioni sulle ultime raccomandazioni di crittografia Cisco, vedere il white paper Crittografia di prossima generazione (NGE).

I certificati di attendibilità PKI vengono aggiornati automaticamente da Cisco. Se i certificati di attendibilità PKI non sono correnti, utilizzare importazione trustpool crypto pki comando per aggiornarli da un'altra posizione.

Il url l'argomento specifica o modifica il file system dell'URL della CA. La tabella seguente elenca i file system URL disponibili.

Tabella 3. File system URL

File system (Sistema file)

Descrizione

archivio:

Importazioni dal file system di archivio.

snc:

Importazioni dal file system Cluster Namespace (CNS).

disco0:

Importazioni dal file system disc0.

disco1:

Importazioni dal file system disc1.

ftp:

Importazioni dal file system FTP.

http:

Importazioni dal file system HTTP. L'URL deve essere nei seguenti formati:

  • http://Nome del contatto:80, dove Nome CA è il Domain Name System (DNS)

  • http://indirizzo ipv4:80. Ad esempio: http://10.10.10.1:80.

  • http://[indirizzo ipv6]:80. Ad esempio: http://[2001:DB8:1:1::1]:80. L'indirizzo IPv6 è in notazione esadecimale e deve essere racchiuso tra parentesi nell'URL.

https:

Importazioni dal file system HTTPS. L'URL deve utilizzare gli stessi formati di HTTP: formati di file system.

nullo:

Importa dal file system nullo.

nvram:

Importazioni da file system NVRAM.

pram:

Importa dal file system Parameter Random-access Memory (PRAM).

rcp:

Importazioni dal file system di protocollo di copia remota (rcp).

scp:

Importazioni dal file system secure copy protocol (scp).

snmp:

Importazioni dal Simple Network Management Protocol (SNMP).

sistema:

Importazioni dal file system system.

catasto:

Importazioni dal file system tar di UNIX.

tftp:

Importazioni dal file system TFTP.


 
L'URL deve essere nella sezione da: tftp://Denominazione/filtrazione.

tmpsys:

Importa dal file system di Cisco IOS tmpsys.

unix:

Importazioni dal file system UNIX.

xmodem:

Importazioni dal sistema di protocollo di trasferimento file semplice xmodem.

ymodem:

Importazioni dal sistema di protocollo di trasferimento file semplice ymodem.

Esempio: L'esempio seguente mostra come rimuovere tutti i certificati CA di trustpool PKI scaricati e successivamente aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Nell'esempio seguente viene mostrato come aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA senza rimuovere tutti i certificati CA trustpool PKI scaricati:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrizione

url di cablaggio

Configura l'URL da cui viene scaricato il bundle CA del trustpool PKI.

convalida della catena

Consente la convalida della catena dal certificato del peer al certificato CA radice nel pool di attendibilità PKI.

ovvero

Specificare le opzioni della query e della cache dell'elenco delle revoche dei certificati (CRL) per la trustpool PKI.

criterio di attendibilità crypto pki

Configura i parametri dei criteri di attendibilità PKI.

predefinito

Reimposta il valore predefinito di un comando di configurazione di ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

ocsp

Specifica le impostazioni OCSP per il pool di attendibilità PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

mostrare

Visualizza i criteri di attendibilità PKI del router in modalità di configurazione attendibilità ca.

mostra trustpool crypto pki

Visualizza i certificati di attendibilità PKI del router e visualizza facoltativamente i criteri di attendibilità PKI.

interfaccia di origine

Specifica l'interfaccia di origine da utilizzare per il recupero CRL, lo stato OCSP o il download di un bundle di certificati CA per il trustpool PKI.

storage

Specifica una posizione del file system in cui i certificati di attendibilità PKI vengono memorizzati sul router.

vrf

Specifica l'istanza VRF da utilizzare per il recupero CRL.

Per identificare il trustpointtrustpoint-name parola chiave e argomento utilizzati durante l'handshake TLS (Transport Layer Security) corrispondente all'indirizzo del dispositivo remoto, utilizzare il segnalazione cripto comando in modalità configurazione UA (User Agent) SIP. Per ripristinare l'impostazione predefinita trustpoint stringa, utilizzare no forma di questo comando.

segnalazione cripto { default|remote-addr remote-addr subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nessuna segnalazione di crittografia { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

predefinito

(Opzionale) Configura il trustpoint predefinito.

subnet-mask indirizzo IP remoto-addr

(Opzionale) Associa un indirizzo IP (Internet Protocol) a un trustpoint.

tag profilo tls

(Opzionale) Associa la configurazione del profilo TLS al comando segnalazione cripto.

nome di trustpointtrustpoint

(Opzionale) trustpointnome trustpoint nome si riferisce al certificato del dispositivo generato come parte del processo di iscrizione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

server cn-san-convalida

(Opzionale) Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

nome trustpoint client-vtp

(Opzionale) Assegna un trustpoint di verifica client a SIP-UA.

cifratura ecdsa

(Opzionale) Quando il cifratura ecdsa parola chiave non specificata, il processo SIP TLS utilizza il set più grande di crittografie a seconda del supporto a Secure Socket Layer (SSL).

Di seguito sono supportate le suite di crittografia:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

dimensioni curva 384

(Opzionale) Configura la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS.

crittografia rigida

(Opzionale) Il crittografia rigorosa La parola chiave supporta solo la crittografia TLS Rivest, Shamir e Adelman (RSA) con la suite di crittografia Advanced Encryption Standard-128 (AES-128).

Di seguito sono supportate le suite di crittografia:

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384


 

Quando il crittografia rigorosa parola chiave non specificata, il processo SIP TLS utilizza il set predefinito di crittografie in base al supporto a Secure Socket Layer (SSL).

Comando predefinito: Il comando di segnalazione crittografia è disabilitato.

Modalità di comando: Configurazione UA SIP (sip-ua)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il trustpointtrustpoint-name parola chiave e argomento si riferisce al certificato CUBE generato come parte del processo di iscrizione utilizzando i comandi Cisco IOS PKI.

Quando è configurato un singolo certificato, viene utilizzato da tutti i dispositivi remoti ed è configurato da predefinito parola chiave.

Quando vengono utilizzati più certificati, possono essere associati a servizi remoti utilizzando il addr remoto argomento per ciascun trustpoint. Il addr remoto e le argomentazioni predefinite possono essere utilizzate congiuntamente per coprire tutti i servizi richiesti.


 

La suite di crittografia predefinita in questo caso è il seguente set supportato dal livello SSL su CUBE:

  • TLS_RSA_CON_RC4_128_MD5

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

La parola chiave cn-san-validate server consente la convalida dell'identità del server attraverso i campi CN e SAN nel certificato quando si stabiliscono connessioni SIP/TLS lato client. La convalida dei campi CN e SAN del certificato del server garantisce che il dominio lato server sia un'entità valida. Quando si crea una connessione protetta con un server SIP, CUBE convalida il nome del dominio di destinazione della sessione configurato rispetto ai campi CN/SAN nel certificato del server prima di stabilire una sessione TLS. Una volta configurato cn-san-validate server, la convalida dell'identità del server avviene per ogni nuova connessione TLS.

Il profilo tls opzione associa le configurazioni delle policy TLS effettuate attraverso le associate profilo tls classe vocale configurazione. In aggiunta alle opzioni di policy TLS disponibili direttamente con segnalazione cripto comando, un profilo tls include anche invio sni opzione.

L'invio sni abilita l'indicazione del nome del server (SNI), un'estensione TLS che consente a un client TLS di indicare il nome del server a cui sta tentando di connettersi durante il processo di handshake TLS iniziale. Solo il nome host DNS completo del server viene inviato nel hello del client. SNI non supporta gli indirizzi IPv4 e IPv6 nell'estensione di benvenuto client. Dopo aver ricevuto un "hello" con il nome del server dal client TLS, il server utilizza il certificato appropriato nel successivo processo di handshake TLS. SNI richiede TLS versione 1.2.


 

Le funzioni dei criteri TLS saranno disponibili solo tramite un profilo tls classe vocale configurazione.

Il segnalazione cripto comando continua a supportare le opzioni di crittografia TLS esistenti in precedenza. È possibile utilizzare uno dei tag profilo tls classe vocale o segnalazione cripto comando per configurare un trustpoint. Si consiglia di utilizzare il comando tag profilo tls classe vocale per eseguire configurazioni profilo TLS.

Esempio: Nell'esempio seguente viene configurato CUBE per utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con un dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Nell'esempio seguente viene configurato il CUBE da utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Nell'esempio seguente viene configurato il CUBE per utilizzarne trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Nell'esempio seguente viene configurata la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Nell'esempio seguente viene configurato CUBE per eseguire la convalida dell'identità del server attraverso i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Nell'esempio seguente, le configurazioni delle classi vocali associate vengono eseguite utilizzando il comando tag profilo tls classe vocale per il comando segnalazione cripto:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Comando

Descrizione

sip-ua

Consente di abilitare i comandi di configurazione degli agenti utente SIP.

tag di profilo tls classe vocale

Consente la configurazione dei comandi della classe vocale richiesti per una sessione TLS.

Comandi da D a I

Per aggiungere una descrizione a un peer di chiamata, utilizzare descrizione comando in modalità configurazione peer chiamata. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Specifica la stringa di testo fino a 64 caratteri alfanumerici.

Modalità di comando: Disabilitato

Comando predefinito: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il descrizione comando per includere testo descrittivo sul dial-peer. Il mostra l'output del comando visualizza la descrizione e non influisce sul funzionamento del dial-peer.

Esempio: Nell'esempio seguente viene mostrata una descrizione inclusa in un peer di chiamata:


dial-peer voice 1 pots
 description inbound PSTN calls

Nell'esempio seguente vengono visualizzati i dial-peer in uscita alla PSTN con configurazione UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Comando

Descrizione

voce dial-peer

Definisce un peer di chiamata.

mostra voce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per specificare una descrizione per la mappa degli schemi E164, utilizzare descrizione comando in modalità di configurazione della classe vocale. Per eliminare una descrizione configurata, utilizzare no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Stringa dei caratteri da 1 a 80 caratteri per la mappa degli schemi E164.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questa funzione consente agli amministratori di ridurre il numero totale di dial-peer combinando molte possibili corrispondenze di numero (schemi di destinazione, numero chiamato in ingresso e così via) in una singola mappa di schema. È stato aggiunto il supporto di dial-peer e164-pattern-map in uscita.

È possibile configurare un modello e164 tramite CLI o preconfigurato e salvarlo come file .cfg. Il file .cfg viene quindi aggiunto al flash del gateway e quindi richiamato quando si configura il resto del comando. Il file .cfg può utilizzare 5000 voci.

Esempio: Nell'esempio seguente viene mostrato come configurare la chiamata di emergenza in modalità di configurazione della classe vocale:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

L'esempio seguente mostra come configurare più schemi per il peer di chiamata in uscita:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Per aggiungere una descrizione a una configurazione dell'interfaccia, utilizzare descrizione comando in modalità configurazione interfaccia. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Commento o una descrizione per aiutarti a ricordare cosa è collegato a questa interfaccia. Questa stringa è limitata a 238 caratteri.

Comando predefinito: Nessuna descrizione aggiunta.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il descrizione comando è inteso solo come commento da inserire nella configurazione per aiutarvi a ricordare per quali interfacce vengono utilizzate. La descrizione viene visualizzata nell'output dei seguenti comandi EXEC: più nvram:startup-config , mostra interfacce e più sistema:running-config.

Esempio: L'esempio seguente mostra come aggiungere una descrizione per un'interfaccia GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Comando

Descrizione

più nvram:startup-config

Visualizza il file di configurazione di avvio contenuto in NVRAM o specificato dalla variabile ambiente CONFIG_FILE.

più sistema:running-config

Visualizza la configurazione in esecuzione.

mostra interfacce

Visualizza le statistiche per tutte le interfacce configurate sul router o sul server di accesso.

Per fornire una descrizione di gruppo di profili TLS e associarla a un profilo TLS, utilizzare il comando descrizione in modalità di configurazione della classe vocale. Per eliminare la descrizione del gruppo di profili TLS, utilizzare no forma di questo comando.

descrizionetls-profilo-etichetta gruppo-profilo

nessunadescrizionetls-profilo-etichetta gruppo-profilo

tls-profilo-gruppo-etichetta

Consente di fornire una descrizione per il gruppo di profili TLS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La descrizione del gruppo di profili TLS è associata a un profilo TLS tramite il comando profilo tls classe vocale tag. Il tag associa la descrizione del gruppo di profili TLS al comando segnalazione cripto.

Esempio: L'esempio seguente illustra come creare un profilo tls della classe vocale e associare una descrizione del gruppo di profili TLS:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Nell'esempio seguente viene mostrato come configurare il profilo delle opzioni SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag che viene utilizzato durante il processo di handshake TLS.

Per specificare un gruppo di dial-peer da cui è possibile scegliere un peer di chiamata in uscita, utilizzare dpg di destinazione comando in modalità configurazione dial-peer.

destinazione dpgdial-peer-group-id

nessunadestinazione dpgdial-peer-group-id

ID gruppo-dial-peer

Specifica un ID gruppo peer di chiamata.

Comando predefinito: Un dpg di destinazione non è collegato a un peer di chiamata.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un dial-peer in entrata è vincolato a un dial-peer in uscita utilizzando dpg, lo schema di destinazione non viene utilizzato per la corrispondenza.

Esempio: Questo esempio seguente mostra come associare un gruppo di peer di chiamata in uscita a un gruppo di peer di chiamata in entrata:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Per collegare una mappa di sequenza E.164 a un peer di chiamata, utilizzare destinazione e164-schema-mappa comando in modalità configurazione peer chiamata. Per rimuovere il collegamento di una mappa di sequenza E.164 da un peer di chiamata, utilizzare no forma di questo comando.

tag destinazione e164-schema-mappa

tag nodestination e164-pattern-map

tag

Un numero che definisce una mappa del percorso E.164 di destinazione. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Una mappa di sequenza E.164 non è collegata a un peer di chiamata.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il peer di chiamata con più schemi di destinazione, che comportano una configurazione peer di chiamata massiccia, utilizzare una mappa dello schema di destinazione E.164. È possibile creare una mappa del percorso E.164 di destinazione e collegarla a uno o più peer di chiamata. In base alla convalida di una mappa dello schema, è possibile abilitare o disabilitare uno o più peer di chiamata collegati alla mappa dello schema E.164 di destinazione. Per ottenere lo stato della mappa dello schema E.164 configurata, utilizzare mostra voce dial-peer comando in modalità configurazione peer chiamata.

Esempio: Nell'esempio seguente viene mostrato come collegare una mappa di sequenza E.164 a un peer di chiamata:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata

e164

Configura una voce E.164 su una mappa di sequenza E.164 di destinazione.

mostra voce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

url

Specifica l'URL di un file di testo con voci di pattern E.164 configurate su una mappa di pattern E.164 di destinazione.

Per specificare il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata, utilizzare schema di destinazione comando in modalità configurazione peer chiamata. Per disabilitare il prefisso configurato o il numero di telefono, utilizzare no forma di questo comando.

tipo di destinazione [ + ] stringa [ T ]

nessunasequenza di destinazione [ + ] stringa [ T ]

+

(Opzionale) Carattere che indica un numero standard E.164.

stringa

Serie di cifre che specificano una sequenza per il numero di telefono del piano di chiamata E.164 o privato. Le voci valide sono le cifre da 0 a 9, le lettere da A a D e i seguenti caratteri speciali:

  • L'asterisco (*) e il cancelletto (#) che appaiono sui tastierini numerici standard.

  • Virgola (,) che inserisce una pausa tra le cifre.

  • Punto (.), che corrisponde a qualsiasi cifra immessa (questo carattere viene utilizzato come carattere jolly).

  • Segno percentuale (%), che indica che la cifra precedente si è verificata zero o più volte; simile all'uso di caratteri jolly.

  • Segno più (+), che indica che la cifra precedente si è verificata una o più volte.


 

Il segno più utilizzato come parte di una stringa di cifre è diverso dal segno più che può essere utilizzato prima di una stringa di cifre per indicare che la stringa è un numero standard E.164.

  • Circumflex (^), che indica una corrispondenza all'inizio della stringa.

  • Simbolo di dollaro ($), che corrisponde alla stringa nulla alla fine della stringa di input.

  • Simbolo Backslash (\), che è seguito da un singolo carattere, e corrisponde a tale carattere. Può essere utilizzato con un singolo carattere senza altro significato (corrispondente a quel carattere).

  • Punto interrogativo (?), che indica che la cifra precedente si è verificata zero o una volta.

  • Parentesi ([ ]), che indicano un intervallo. Un intervallo è una sequenza di caratteri racchiusi tra le parentesi; nell'intervallo sono consentiti solo caratteri numerici da 0 a 9.

  • Parentesi (( )), che indicano un modello e sono uguali alla regola di espressione regolare.

T

(Opzionale) Carattere di controllo che indica che schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. L'uso di questo carattere di controllo consente al router di attendere la ricezione di tutte le cifre prima di indirizzare la chiamata.

Comando predefinito: Il comando è abilitato con una stringa nulla.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il schema di destinazione per definire il numero di telefono E.164 per un peer di chiamata.

Lo schema configurato viene utilizzato per abbinare le cifre composte a un peer di chiamata. Il peer di chiamata viene quindi utilizzato per completare la chiamata. Quando un router riceve i dati vocali, confronta il numero chiamato (il numero di telefono E.164 completo) nell'intestazione del pacchetto con il numero configurato come schema di destinazione per il peer di telefonia vocale. Il router elimina quindi i numeri giustificati a sinistra che corrispondono al percorso di destinazione. Se è stato configurato un prefisso, il prefisso viene anteposto ai numeri restanti, creando una stringa di chiamata che il router compone. Se tutti i numeri nello schema di destinazione vengono eliminati, l'utente riceve un segnale di linea.

Ci sono aree nel mondo (ad esempio, alcuni paesi europei) in cui i numeri di telefono validi possono variare di lunghezza. Utilizzare il carattere di controllo opzionale T per indicare che un particolare schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. In questo caso, il sistema non corrisponde ai numeri composti fino a quando il valore di timeout di interdigitazione non è scaduto.


 

Il software Cisco IOS non verifica la validità del numero di telefono E.164; accetta qualsiasi serie di cifre come numero valido.

Esempio: Nell'esempio seguente viene mostrata la configurazione del numero di telefono E.164 555-0179 per un peer di chiamata:


dial-peer voice 10 pots
 destination-pattern +5550179

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso "43" viene ripetuto più volte prima delle cifre "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso delle cifre precedenti viene ripetuto più volte:


dial-peer voice 2 voip
 destination-pattern 555%

Nell'esempio seguente viene mostrata la configurazione di un percorso di destinazione in cui viene impedito l'accoppiamento cifre per cifre e viene ricevuta l'intera stringa:


dial-peer voice 2 voip
 destination-pattern 555T

Comando

Descrizione

indirizzo risposta

Specifica il numero di telefono E.164 completo da utilizzare per identificare il peer di chiamata di una chiamata in arrivo.

terminatore dial-peer

Designa un carattere speciale da utilizzare come terminatore per i numeri composti a lunghezza variabile.

numero chiamato in arrivo (dial-peer)

Specifica una stringa di cifra che può essere abbinata da una chiamata in arrivo per associare tale chiamata a un peer di chiamata.

prefisso

Specifica il prefisso delle cifre composte per un peer di chiamata.

interdigitazione timeout

Configura il valore di timeout di interdigitazione per una porta vocale specificata.

Per specificare il numero di rubrica ISDN per l'interfaccia telefonica, utilizzare schema di destinazione comando in modalità configurazione interfaccia. Per disabilitare il numero di rubrica ISDN specificato, utilizzare no forma di questo comando.

isdn schema didestinazione

nessun isdn dello schema di destinazione

isdn

Numero di rubrica ISDN locale assegnato dal provider del servizio telefonico.

Comando predefinito: Un numero di rubrica ISDN predefinito non è definito per questa interfaccia.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è applicabile ai router Cisco serie 800.

È necessario specificare questo comando quando si crea un peer di chiamata. Questo comando non funziona se non è specificato nel contesto di un peer di chiamata. Per informazioni sulla creazione di un peer di chiamata, fare riferimento alla Guida alla configurazione del software dei router serie Cisco 800.

Non specificare un prefisso con il numero di rubrica ISDN locale.

Esempio: Nell'esempio seguente viene specificato 555-0101 come numero di rubrica ISDN locale:

destination-pattern 5550101

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione peer di chiamata, definisce il tipo di peer di chiamata e definisce il numero di tag associato a un peer di chiamata.

nessunachiamata in attesa

Consente di disabilitare la chiamata in attesa.

porta(dialpeer)

Consente di abilitare un'interfaccia su un adattatore porta PA-4R-DTR per operare come porta concentratore.

anello

Consente di impostare una suoneria differenziata per telefoni, fax o modem connessi a un router Cisco serie 800.

mostravoce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

Per immettere la modalità di firma diagnostica della chiamata a casa, utilizzare firma diagnostica comando in modalità configurazione Call-Home.

firma diagnostica

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione chiamata-home (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La funzione Firme diagnostiche (DS) scarica le firme firmate digitalmente sui dispositivi. DSes offre la possibilità di definire più tipi di eventi e tipi di trigger per eseguire le azioni richieste rispetto alla funzione Home chiamata standard.

Esempio: L'esempio seguente mostra come abilitare la richiesta di download periodico per i file di firma diagnostica (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Per specificare che la classe di restrizioni denominata (COR) si applica ai dial-peer, utilizzare dial-peer corpersonalizzato comando in modalità configurazione globale.

quadrantepersonalizzato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o parola chiave predefiniti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario utilizzare il cor dial-peer personalizzato comando e il nome comando per definire i nomi delle funzionalità prima di poter specificare le regole COR e applicarle a peer di chiamata specifici.

Esempi di possibili nomi sono i seguenti: call1900, call527, call9 e call911.


 

È possibile definire un massimo di 64 nomi COR.

Esempio: Il seguente esempio definisce due nomi COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Comando

Descrizione

nome (dial peer cor personalizzato)

Fornisce un nome per un COR personalizzato.

Per specificare un ordine di selezione risposta per i peer di chiamata, utilizzare dial-peerricerca comando in modalità configurazione globale. Per ripristinare l'ordine di selezione predefinito, utilizzare no forma di questo comando.

dial-peerricercaricerca-ordine-numero

nodial-peerhunthunt-order-number

numero ordine di ricerca

Un numero da 0 a 7 che seleziona un ordine di selezione per la caccia predefinito:

  • 0--Corrispondenza più lunga in numero di telefono, preferenza esplicita, selezione casuale. Questo è il numero di ordine di risposta predefinito.

  • 1--Corrispondenza più lunga nel numero di telefono, preferenza esplicita, uso meno recente.

  • 2--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, selezione casuale.

  • 3--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, uso meno recente.

  • 4--Uso meno recente, corrispondenza più lunga nel numero di telefono, preferenza esplicita.

  • 5--Uso meno recente, preferenza esplicita, corrispondenza più lunga nel numero di telefono.

  • 6--Selezione casuale.

  • 7--Uso meno recente.

Comando predefinito: L'impostazione predefinita è la corrispondenza più lunga tra numero di telefono, preferenza esplicita, selezione casuale (ordine di risposta numero 0).

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peerricerca comporre il comando di configurazione peer se sono stati configurati gruppi di risposta. "Corrispondenza più lunga nel numero di telefono" si riferisce allo schema di destinazione che corrisponde al maggior numero di cifre composte. "Preferenza esplicita" si riferisce al preferenza impostazione di comando nella configurazione dial-peer. "Uso meno recente" si riferisce al modello di destinazione che ha aspettato più a lungo da quando è stato selezionato. "Selezione casuale" pesa tutti gli schemi di destinazione allo stesso modo in una modalità di selezione casuale.

Esempio: Nell'esempio seguente vengono configurati i peer di chiamata per la ricerca nel seguente ordine: (1) corrispondenza più lunga in numero di telefono, (2) preferenza esplicita, (3) selezione casuale.


dial-peer hunt 0

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono completo per un peer di chiamata.

preferenza

Specifica l'ordine di selezione preferito di un peer di chiamata all'interno di un gruppo di risposta.

mostravoce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per configurare il gruppo di dial-peer come destinazione, utilizzare preferenza dial-peer comando in modalità di configurazione della classe vocale. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

dial-peerdial-peer-id [ preferenzapreferenza-ordine ]

nodial-peerdial-peer-id [ preferenzapreferenza-ordine ]

preferenza ordine-preferenza

Specifica la priorità con ordine di preferenza per ogni peer di chiamata.

id peer-chiamata

Identifica il dial-peer.

Comando predefinito: 0 è la preferenza predefinita e massima

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se la preferenza non è specificata, l'ordine di selezione è casuale o come specificato da ricerca dial-peer comando.

Più basso è il numero di preferenza, più alta è la priorità. La massima priorità viene data al peer di chiamata con l'ordine di preferenza 0.

Utilizzare il preferenza dial-peer per associare un peer di chiamata configurato a questo gruppo di dial-peer e configurare un valore di preferenza.

Esempio: L'esempio seguente mostra come configurare il gruppo di dial-peer utilizzato per l'indirizzamento delle chiamate direttamente alla PSTN in uscita:


voice class dpg 200
 dial-peer 101 preference 1

Per definire un particolare dial-peer, per specificare il metodo di incapsulamento vocale e per accedere alla modalità di configurazione dial-peer, utilizzare dial-peer voce comando in modalità configurazione globale. Per eliminare un peer di chiamata definito, utilizzare no forma di questo comando.

sistema dial-peervoicetag { pots|voip

sistema nodial-peervoicetag { pots|voip

tag

Cifre che definiscono un particolare peer di chiamata. L'intervallo è compreso tra 1 e 2147483647.

vasetti

Indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP.

voip

Indica che si tratta di un peer VoIP che utilizza l'incapsulamento vocale sulla rete POTS.

sistema

Indica che si tratta di un sistema che utilizza VoIP.

Comando predefinito: Nessun peer di chiamata definito. Non è specificato alcun metodo di incapsulamento vocale.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peer voce comando di configurazione globale per passare alla modalità di configurazione peer di chiamata dalla modalità di configurazione globale e per definire un particolare peer di chiamata. Utilizzare il uscita comando per uscire dalla modalità di configurazione peer di chiamata e tornare alla modalità di configurazione globale.

Un peer di chiamata appena creato rimane definito e attivo fino a quando non viene eliminato con il no forma del dial-peervoce comando. Per disabilitare un peer di chiamata, utilizzare noarresto comando in modalità configurazione peer chiamata.

Esempio: L'esempio seguente mostra come dial-peervoce comando viene utilizzato per configurare l'eliminatore di eco esteso. In questo caso, vasi indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP e utilizza il tag identificativo numerico 133001 univoco.


Device(config)# dial-peer voice 133001 pots 
 

Nell'esempio seguente viene mostrato come configurare il comando:


Device(config)# dial-peer voice 101 voip

Comando

Descrizione

schema di destinazione

Specifica il prefisso, il numero di telefono E.164 completo o un numero di rubrica ISDN da utilizzare per un peer di chiamata.

Per abilitare il trattamento delle chiamate DID (Direct Inward Dialing) per un numero chiamato in arrivo, utilizzare chiamata diretta interna comando in modalità configurazione peer chiamata. Per disabilitare l'opzione DID nel peer di chiamata, utilizzare no forma di questo comando.

chiamata diretta interna

nessunachiamata diretta interna

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiamata diretta interna per abilitare il trattamento della chiamata DID per un numero chiamato in arrivo. Quando questa funzione è abilitata, la chiamata in arrivo viene trattata come se le cifre fossero state ricevute dal trunk DID. Il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Il chiamante non riceve alcun segnale di linea.

Utilizzare il no forma di questo comando per disabilitare DID sul peer di chiamata. Quando il comando è disabilitato, il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Al chiamante viene richiesto un numero chiamato tramite il segnale di linea.

Questo comando è applicabile solo ai peer di chiamata POTS (Plain Old Telephone Service) per le funzioni fax on-ramp store-and-forward.

Esempio: Nell'esempio seguente viene abilitato il trattamento delle chiamate DID per il numero chiamato in arrivo:


dial-peer voice 10 pots
 direct-inward-dial

Nell'esempio seguente viene mostrato come configurare il comando per VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Per specificare in che modo un gateway SIP (Session Initiation Protocol) rivende i toni DTMF (Dual Tone Multifrequency) tra interfacce di telefonia e una rete IP, utilizzare relè dtmf comando in modalità configurazione vocale dial-peer. Per rimuovere tutte le opzioni di segnalazione e inviare i toni DTMF come parte del flusso audio, utilizzare no forma di questo comando.

relè dtmf { rtp-nte [ goccia a cifre|informazioni SIP|sip-kpml|notifica sip ] |informazioni SIP [ rtp-nte|goccia a cifre|sip-kpml|notifica sip ] |sip-kpml [ rtp-nte|goccia a cifre|informazioni SIP|notifica sip ] |notifica sip [ rtp-nte|goccia a cifre|informazioni SIP|sip-kpml ]}

nodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Inoltra i toni DTMF utilizzando RTP con il tipo di payload Named Telephone Event (NTE).

goccia a cifre

Consente di passare le cifre fuori banda e di eliminarle.


 

Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

informazioni SIP

Inoltra i toni DTMF utilizzando i messaggi INFO SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

sip-kpml

Inoltra i toni DTMF utilizzando KPML SIP sui messaggi SUBSCRIBE/NOTIFY SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

notifica sip

Inoltra i toni DTMF utilizzando i messaggi di notifica SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

Comando predefinito: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer-voice)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio...

Questo comando specifica in che modo un gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

È necessario includere una o più parole chiave quando si utilizza questo comando.

Per evitare di inviare toni in banda e fuori banda al segmento in uscita quando si inviano chiamate gateway IP in banda (rtp-nte) a fuori banda (h245-alfanumerico), configurare relè dtmf comando utilizzando il rtp-nte e goccia di cifre parole chiave sul peer di chiamata SIP in arrivo. Sul lato H.323 e per le chiamate da H.323 a SIP, configurare questo comando utilizzando h245-alfanumerico o segnale h245 parola chiave.

Il metodo SIP-NOTIFY invia messaggi NOTIFY in modo bidirezionale tra i gateway di origine e di terminazione per un evento DTMF durante una chiamata. Se più meccanismi di inoltro DTMF sono abilitati su un peer di chiamata SIP e vengono negoziati correttamente, il metodo SIP-NOTIFY ha la precedenza.

I messaggi SIP NOTIFY vengono pubblicizzati in un messaggio di invito all'estremità remota solo se relè dtmf comando impostato.

È possibile configurare dtmf-relay sip-info solo se la consentire connessioni da sip a sip comando abilitato a livello globale.

Per SIP, il gateway sceglie il formato in base alla seguente priorità:

  1. sip-notify (priorità più alta)

  2. rtp-nte

  3. Nessuno --DTMF inviato in banda

Il gateway invia toni DTMF solo nel formato specificato se il dispositivo remoto lo supporta. Se il dispositivo remoto H.323 supporta più formati, il gateway sceglie il formato in base alla seguente priorità:

  1. cisco-rtp (priorità più alta)

  2. segnale h245

  3. h245-alfanumerico

  4. rtp-nte

  5. Nessuno --DTMF inviato in banda

Il principale vantaggio del relè dtmf comando è che invia toni DTMF con maggiore fedeltà rispetto a quanto è possibile in banda per la maggior parte dei codec a bassa larghezza di banda, come G.729 e G.723. Senza l'uso del relay DTMF, le chiamate stabilite con codec a bassa larghezza di banda potrebbero avere problemi di accesso ai sistemi basati su DTMF automatizzato, come la casella vocale, i sistemi ACD (Automatic Call Distributor) basati su menu e i sistemi bancari automatizzati.

  • Il sip-notify parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

  • Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

Esempio: Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp e h245-segnale parole chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Nell'esempio seguente viene configurato il gateway per inviare DTMF in banda (impostazione predefinita) quando vengono inviati toni DTMF dial peer 103:


dial-peer voice 103 voip
 no dtmf-relay

Nell'esempio seguente viene configurato il relè DTMF con cifra-rilasciare parola chiave per evitare che i toni sia in banda che fuori banda vengano inviati al segmento in uscita su H.323 a H.323 o H.323 a chiamate SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Nell'esempio seguente viene configurato il relè DTMF con rtp-nte parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi SIP NOTIFY al peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi INFO SIP per chiamare il peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Comando

Descrizione

notificaevento telefonico

Configura l'intervallo massimo tra due messaggi NOTIFY consecutivi per un determinato evento telefonico.

Per configurare il contenuto di una mappa di pattern E.164, utilizzare e164 comando in modalità mappa schema classe vocale e164. Per rimuovere la configurazione dal contenuto di una mappa pattern E.164, utilizzare no forma di questo comando.

Modello e164

nessun modello E164

modello

Un prefisso con numero di telefono E.164 completo.

Comando predefinito: Il contenuto di una mappa pattern E.164 non è configurato.

Modalità di comando: Configurazione della mappa degli schemi della classe vocale E164 (configurazione-classe vocale E164-schema-mappa)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile creare una mappa dello schema E.164 in modalità di configurazione peer dial prima di configurare il contenuto di una mappa dello schema E.164 in modalità mappa dello schema della classe vocale E.164. È necessario utilizzare il formato corretto del numero di sequenza E.164 quando si aggiunge una voce di sequenza E.164 a una mappa di sequenza E.164 di destinazione. È inoltre possibile aggiungere più schemi di destinazione E.164 a una mappa di schema.

Esempio: Nell'esempio seguente viene mostrato come viene configurata una voce dello schema E.164 su una mappa dello schema E.164 di destinazione:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrizione

destinazione e164-schema-mappa

Collega una mappa di sequenza E.164 a un peer di chiamata.

mostra classe vocale e164-schema-mappa

Visualizza le informazioni sulla configurazione di una mappa di pattern E.164.

url

Specifica l'URL di un file di testo con pattern E.164 configurati su una mappa di pattern E.164 di destinazione.

Per forzare il gateway locale a inviare un invito SIP con offerta anticipata (EO) su dispositivo Out-Leg (OL), utilizzare offerta iniziale comando in SIP, modalità di configurazione tenant della classe vocale o modalità di configurazione peer di chiamata. Per disabilitare l'offerta anticipata utilizzare no forma di questo comando.

offerta anticipataforzata { rinegoziare|sempre| sistema }

nessuna offertaanticipataforzata { rinegoziare|sempre| sistema }

forzato

Invia con forza un'offerta anticipata sul SIP Out-Leg.

rinegoziare

Attiva un nuovo invito per l'offerta ritardata per lo scambio di funzionalità multimediali complete se i codec negoziati sono uno dei seguenti:

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio a banda larga

sempre

Attiva sempre un nuovo invito a offerta ritardata per lo scambio di funzionalità multimediali complete.

sistema

Specifica che Early-Offer utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Disabilitato. Il gateway locale non distingue i flussi di chiamata SIP da offerta ritardata a offerta anticipata.

Modalità di comando: Configurazione VoIP del servizio vocale (conf-serv-sip), configurazione dial-peer (config-dial-peer) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per configurare con forza un Cisco UBE per inviare un invito SIP con EO su dispositivo Out-Leg (OL), offerta ritardata a offerta anticipata per tutte le chiamate VoIP, le chiamate audio SIP o singoli peer di chiamata.

Esempio: L'esempio seguente mostra gli inviti SIP Early-Offer configurati globalmente:


Device(conf-serv-sip)# early-offer forced 
 

Nell'esempio seguente vengono visualizzati gli inviti SIP Early-Offer configurati per peer di chiamata:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

L'esempio seguente mostra gli inviti SIP Early-Offer in modalità di configurazione tenant della classe vocale:


Device(config-class)# early-offer forced system 
 

Per creare un numero PSTN che sostituisce l'interno di un chiamante 911, utilizzare elin comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere il numero, utilizzare no forma di questo comando.

numero elin { 1|2 }

n.elin { 1|2 } numero

{1 | 2}

Specifica l'indice dei numeri.

numero

Specifica il numero PSTN che sostituisce l'interno del chiamante 911.

Comando predefinito: Nessun numero di sostituzione creato.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il elin comando per specificare un ELIN, un numero PSTN che sostituirà l'interno del chiamante.

Il PSAP visualizzerà questo numero e lo utilizzerà per interrogare il database ALI per individuare il chiamante. La PSAP utilizza anche questo comando per le richiamate.

È possibile configurare una seconda ELIN utilizzando elin 2 comando. Se sono configurati due ELIN, il sistema seleziona un ELIN utilizzando un algoritmo round-robin. Se per l'ERL non è definita una ELIN, la PSAP visualizza il numero di chiamata originale.

Esempio: Nell'esempio seguente viene mostrato come configurare l'interno sostituito con 1408 555 0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Comando

Descrizione

subnet

Definisce quale indirizzo IP fa parte di questo ERL.

Per definire un dial-peer utilizzato dal sistema per indirizzare le chiamate di emergenza a un PSAP, utilizzare il comando della zona di risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in uscita alla PSAP, utilizzare no forma di questo comando.

targhetta arearispostaareaemergenza

tag arearispostaemergenzaarea

tag zona

Identificativo (1-100) per la zona di intervento di emergenza.

Comando predefinito: Il peer di chiamata non è definito come collegamento in uscita alla PSAP. Pertanto, i servizi E911 non sono abilitati.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per specificare che le chiamate che utilizzano questo dial-peer vengono elaborate dal software E911. Per abilitare qualsiasi elaborazione E911, il comando della zona di risposta all'emergenza deve essere abilitato sotto un dial peer.

Se non viene specificato alcun tag di zona, il sistema cerca un ELIN corrispondente al telefono del chiamante E911 ricercando ogni posizione di risposta di emergenza configurata utilizzando il emergenzarispostaubicazione comando.

Se viene specificato un tag di zona, il sistema cerca un ELIN corrispondente utilizzando passaggi sequenziali in base al contenuto della zona configurata. Ad esempio, se il telefono del chiamante E911 dispone di un ERL esplicito assegnato, il sistema cerca prima tale ERL nella zona. Se non trovato, cerca ciascuna posizione all'interno della zona in base ai numeri di priorità assegnati e così via. Se non si riesce a trovare una ELIN corrispondente, l'ELIN predefinita viene assegnata al telefono del chiamante E911. Se non è configurata alcuna ELIN predefinita, il numero ANI (Automatic Number Identification) del chiamante E911 viene comunicato al punto di risposta PSAP (Public Safety Answering Point).

Questo comando può essere definito in più dial-peer. L'opzione tag zona consente di indirizzare solo gli ERL definiti in tale zona su questo peer di chiamata. Inoltre, questo comando consente ai chiamanti che compongono lo stesso numero di emergenza di essere indirizzati a interfacce vocali diverse in base alla zona che include il proprio ERL.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in uscita alla PSAP. Viene creata la zona di risposta alle emergenze 10 e solo le chiamate da questa zona vengono indirizzate a 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per i servizi E911.

zona di rispostaalle emergenzevocali

Crea una zona di risposta alle emergenze all'interno della quale possono essere raggruppati gli ERL.

Per associare una posizione di risposta di emergenza (ERL) per i servizi 911 avanzati a un dial-peer, un e-phone, un modello di e-phone, un pool di registrazione vocale o un modello di registrazione vocale, utilizzare luogo di intervento di emergenza comando nel peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modalità di configurazione del modello di registrazione vocale. Per rimuovere l'associazione, usa no forma di questo comando.

tag posizionerispostaemergenza

tag posizionerispostaemergenza

tag

Numero univoco che identifica un'etichetta ERL esistente definita dal voceemergenzarispostaubicazione comando.

Comando predefinito: Nessun tag ERL è associato a un peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modello di registrazione vocale.

Modalità di comando:

Configurazione dial-peer (config-dial-peer)

Configurazione Ephone (config-ephone)

Configurazione modello Ephone (configurazione-modello ephone)

Configurazione pool di registrazione vocale (config-register-pool)

Configurazione modello di registrazione vocale (config-register-template)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando posizione rispostaemergenza per assegnare un ERL ai singoli telefoni. A seconda del tipo di telefoni (endpoint) di cui si dispone, è possibile assegnare un ERL a un telefono:

  • Configurazione dial-peer

  • Telefono elettronico

  • modello Ephone

  • Pool di registrazione vocale

  • Modello di registrazione vocale

Questi metodi di associazione di un telefono a un ERL sono alternativi all'assegnazione di un gruppo di telefoni sulla stessa subnet di un ERL.

Il tag utilizzato da questo comando è un numero intero compreso tra 1 e 2147483647 e si riferisce a un tag ERL esistente definito dal voce comando posizionerispostaemergenza. Se il tag non fa riferimento a una configurazione ERL valida, il telefono non è associato a un ERL. Per i telefoni IP, l'indirizzo IP viene utilizzato per trovare la subnet ERL inclusiva. Per i telefoni su un trunk VoIP o trunk FXS/FXO, la PSAP riceve un tono di riordine.

Esempio: Nell'esempio seguente viene mostrato come assegnare un ERL al peer di chiamata di un telefono:


dial-peer voice 12 pots
 emergency response location 18

Nell'esempio seguente viene mostrato come assegnare un ERL all'e-phone di un telefono:


ephone  41
 emergency response location 22

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SCCP:


ephone-template 6
 emergency response location 8

Nell'esempio seguente viene mostrato come assegnare un ERL al pool di registrazione vocale di un telefono:


voice register pool 4
 emergency response location 21

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SIP:


voice register template 4
 emergency response location 8

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per definire un peer di chiamata utilizzato per le richiamate 911 dalla PSAP, utilizzare il comando di richiamata risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in arrivo dalla PSAP, utilizzare no forma di questo comando.

richiamata rispostaemergenza

richiamata di nessunarispostadi emergenza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Il peer di chiamata non è definito come collegamento in arrivo dalla PSAP.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando definisce il peer di chiamata utilizzato per le richiamate 911 dalla PSAP. È possibile definire più peer di chiamata con questo comando.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in ingresso dalla PSAP. Se 408 555-0100 è configurato come ELIN per un ERL, questo dial peer riconosce che una chiamata in arrivo da 408 555-0100 è una richiamata 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Nell'esempio seguente viene visualizzato un dial-peer definito come dial-peer in entrata per la chiamata E911 di emergenza:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Comando

Descrizione

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per specificare il metodo di registrazione del certificato di taglio e incolla manuale, utilizzare terminale di iscrizione comando in modalità configurazione trustpoint certificato.

terminale di iscrizione [ pem ]

terminale di iscrizione [ pem ]

della società

Configura il trustpoint per generare richieste di certificati in formato PEM al terminale della console.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un utente potrebbe voler tagliare e incollare manualmente richieste di certificati e certificati quando non dispone di una connessione di rete tra il router e l'autorità di certificazione (CA). Quando questo comando è abilitato, il router visualizza la richiesta di certificato sul terminale della console, consentendo all'utente di immettere il certificato rilasciato sul terminale.

Parola chiave pem

Utilizzare il pem parola chiave per l'emissione delle richieste di certificato (tramite iscrizione crypto ca comando) o ricevere i certificati emessi (tramite certificato di importazione crypto ca comando) in file in formato PEM attraverso il terminale della console. Se il server CA non supporta il protocollo SCEP (Simple Certificate Enrollment Protocol), la richiesta di certificato può essere presentata manualmente al server CA.

Esempio: L'esempio seguente mostra come specificare manualmente l'iscrizione del certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Nell'esempio seguente viene mostrato come configurare il comando:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Comando

Descrizione

crypto ca authentices

Consente di autenticare la CA (ottenendo il certificato della CA).

iscrizione crypto ca

Ottiene i certificati del router dall'autorità di certificazione.

importazione crypto ca

Importa un certificato manualmente tramite TFTP o cut-and-paste sul terminale.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per impostare un valore su una variabile ambientale per una firma diagnostica disponibile su un dispositivo, utilizzare ambiente comando in modalità di configurazione della firma-diagnostica per la chiamata a casa. Per rimuovere il valore per una variabile di ambiente esistente, utilizzare no forma di questo comando. Per impostare il valore predefinito su una variabile di ambiente, utilizzare predefinito forma di questo comando.

ambiente ds_ env_varnameds_env_varvalue

nessunambiente ds_ env_varname

ambiente predefinito ds_ env_varname

ds_ env_varname

Nome della variabile di ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 4 e 31 caratteri compreso il ds_ prefisso.


 

Il nome della variabile deve avere un prefisso ds_; ad esempio, ds_env1.

ds_env_varvalue

Valore variabile ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 1 e 127 caratteri.

Comando predefinito: Il valore di una variabile di ambiente per una firma diagnostica non è impostato.

Modalità di comando: Configurazione diagnostica-firma chiamata-casa (cfg-call-home-diag-sign)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un file di firma diagnostica richiede l'incorporamento della variabile di ambiente specifica per un dispositivo, è necessario impostare un valore per la variabile di ambiente utilizzando ambiente comando. Sono disponibili due variabili di ambiente particolari: ds_signature_id e ds_hostname. A queste variabili di ambiente viene assegnato automaticamente un valore predefinito quando vengono installati i file di firma diagnostica.

Esempio: L'esempio seguente mostra come specificare il nome della variabile ambientale (ad esempio, ds_env1) e il valore della variabile ambientale (ad esempio, abc) per una funzione di firma diagnostica:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

L'esempio seguente mostra come configurare la variabile ambientale ds_email con indirizzo e-mail dell'amministratore a cui inviare la notifica:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Comando

Descrizione

attivo (firma diagnostica)

Attiva le firme diagnostiche su un dispositivo.

chiamata a casa

Consente di immettere la modalità di configurazione della chiamata a casa.

firma diagnostica

Consente di immettere la modalità di configurazione della firma diagnostica della chiamata a casa.

Per abilitare il passaggio dei messaggi di errore dal segmento SIP in ingresso al segmento SIP in uscita, utilizzare passthru di errore comando in modalità configurazione SIP servizio vocale. Per disabilitare il pass-through di errore, utilizzare no forma di questo comando.

sistema passthru di errore

nessunsistema passthru di errore

sistema

Specifica che il comando passthrough di errore utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:
  • I messaggi di errore Like-to-Like non vengono trasmessi dalla gamba SIP in ingresso alla gamba SIP in uscita. I messaggi di errore vengono trasmessi attraverso il gateway locale quando passthru di errore comando configurato.

Nell'esempio seguente viene visualizzato il messaggio di errore configurato per passare dalla gamba SIP in ingresso alla gamba SIP in uscita:


Router(conf-serv-sip)# error-passthru 
 

Esempio: Nell'esempio seguente viene mostrato come passare attraverso un messaggio di errore nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# error-passthru system

Per specificare il protocollo fax standard predefinito globale ITU-T T.38 da utilizzare per tutti i peer di chiamata VoIP, utilizzare comando faxprotocolt38 in modalità di configurazione del servizio vocale. Per tornare al protocollo fax predefinito, utilizzare no forma di questo comando.

Piattaforme Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-ridondanzavalore [ hs-ridondanzavalore ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

Tutte le altre piattaforme

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

nervi

(Opzionale) Utilizza i motori dei servizi di rete (NSE) per passare al relè fax T.38.

forza

(Opzionale) Incondizionatamente, utilizza Cisco NSE per passare al relè fax T.38. Questa opzione consente di utilizzare un inoltro fax T.38 tra i gateway SIP (Session Initiation Protocol).

versione {0|3}

(Opzionale) Specifica una versione per la configurazione della velocità fax:

  • 0—Configura la versione 0, che utilizza la versione T.38 0 (1998—fax G3)

  • 3—Configura la versione 3, che utilizza la versione 3 T.38 (2004—V.34 o fax SG3)

ls-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per il protocollo fax T.30 a bassa velocità basato su V.21. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 5 o 7. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

idrosadenite suppurativa-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per i dati di immagine dell'apparecchio fax ad alta velocità V.17, V.27 e V.29 T.4 o T.6. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 2 o 3. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

fallback

(Opzionale) Una modalità di fallback viene utilizzata per trasferire un fax su una rete VoIP se non è stato possibile negoziare correttamente il relè fax T.38 al momento del trasferimento fax.

cisco

(Opzionale) Protocollo fax proprietario di Cisco.

nessuno

(Opzionale) Non viene tentato alcun relè fax pass-through o fax T.38. Tutte le operazioni speciali di gestione fax sono disabilitate, tranne il passthrough modem, se configurato con modempassante comando.

passare-attraverso

(Opzionale) Il flusso fax utilizza uno dei seguenti codec ad alta larghezza di banda:

  • g711ulaw: utilizza il codec mu-law G.711.

  • g711alaw: utilizza il codec a-law G.711.

Comando predefinito: ls-ridondanza0hs-ridondanza0fallbacknessuno per le piattaforme Cisco AS5350, Cisco AS5400 e Cisco AS5850 ridondanza 0 hs-ridondanza 0 fallback cisco per tutte le altre piattaforme.

Modalità di comando: Configurazione servizio vocale (config-voi-srv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando faxprotocolt38 e comando voiceservicevoip per configurare la funzionalità di inoltro fax T.38 per tutti i peer di chiamata VoIP. Se il comando faxprotocolt38 (servizio vocale) viene utilizzato per impostare le opzioni di inoltro fax per tutti i peer di chiamata e il faxprotocollot38 Il comando (dial-peer) viene utilizzato su un peer di chiamata specifico, la configurazione dial-peer ha la precedenza sulla configurazione globale del peer di chiamata.

Se si specifica versione3 nella comando faxprotocolt38 e negoziazione T.38 versione 3, la frequenza fax viene impostata automaticamente a 33600.

Il ls -ridondanza e hs-ridondanza le parole chiave vengono utilizzate per inviare pacchetti fax T.38 ridondanti. Impostazione di hs-ridondanza la parola chiave a un valore superiore a 0 determina un aumento significativo della larghezza di banda di rete consumata dalla chiamata fax.

Utilizzare il L'opzione nseforce quando il gateway SIP si interagisce con un agente di chiamata non supporta l'interoperabilità e la negoziazione degli attributi relay fax T.38 e NSE al momento dell'impostazione della chiamata.


 

Non utilizzare il cisco parola chiave per l'opzione di fallback se specificato versione3 per trasmissione fax SG3.

Esempio: Nell'esempio seguente viene mostrato come configurare il protocollo fax T.38 per VoIP:


voice service voip
 fax protocol t38

L'esempio seguente mostra come utilizzare gli NSE per immettere incondizionatamente la modalità di inoltro fax T.38:


voice service voip
 fax protocol t38 nse

L'esempio seguente mostra come specificare il protocollo fax T.38 per tutti i peer di chiamata VoIP, impostare la ridondanza a bassa velocità su un valore 1 e impostare la ridondanza ad alta velocità su un valore 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrizione

protocollo fax(dialpeer)

Specifica il protocollo fax per un peer di chiamata VoIP specifico.

protocollo fax(servizio vocale)

Specifica il protocollo fax predefinito globale da utilizzare per tutti i peer di chiamata VoIP.

protocollo faxt38(dialpeer)

Specifica il protocollo fax standard ITU-T T.38 da utilizzare per uno specifico peer di chiamata VoIP.

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per configurare il nome di dominio completo (fqdn) sul gateway, utilizzare fqdn comando in modalità di configurazione ca-trustpoint. Per rimuovere il nome, utilizzare no forma di questo comando.

fqdn gateway_fqdn

nofqdn gateway_fqdn
gateway_fqdn

Specifica il nome del dominio del gateway.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di sopravvivenza al gateway.

Esempio: L'esempio seguente mostra come configurare FQDN sul gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per configurare il gateway SIP (Session Initiation Protocol) di Cisco IOS per trattare il codec G.729br8 come superset di codec G.729r8 e G.729br8 in modo da interagire con Cisco Unified Communications Manager, utilizzare g729annexb-all comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per tornare all'impostazione globale predefinita per il gateway, in cui il codec G.729br8 rappresenta solo il codec G.729br8, utilizzare no forma di questo comando.

g729sistema annessb-all

n. g729annessb-all sistema

annesso a tutti

specifica che il codec G.729br8 viene trattato come un superset di codec G.729r8 e G.729br8 per comunicare con Cisco Unified Communications Manager.

sistema

Specifica che il codec utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Il codec G.729br8 non viene visualizzato come un superset di codec G.729r8 e G.729br8.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Esistono quattro varianti del coder-decoder G.729 (codec), che rientrano in due categorie:

Elevata complessità

  • G.729 (g729r8): un codec algoritmo ad alta complessità su cui si basano tutte le altre variazioni dei codec G.729.

  • G.729 Annex-B (g729br8 o G.729B): variazione del codec G.729 che consente al DSP di rilevare e misurare l'attività vocale e trasmettere livelli di rumore soppressi per la ricreazione all'altra estremità. Inoltre, il codec Annex-B include la funzionalità VAD (Voice Activity Detection) e CNG (Comfort Noise Generation) della Internet Engineering Task Force (IETF).

Media complessità

  • G.729 Annex-A (g729ar8 o G.729A): una variazione del codec G.729 che sacrifica una certa qualità della voce per ridurre il carico sul DSP. Tutte le piattaforme che supportano G.729 supportano anche G.729A.

  • G.729A Annex-B (g729abr8 o G.729AB)--una variazione del codec G.729 Annex-B che, come G.729B, sacrifica la qualità della voce per diminuire il carico sul DSP. Inoltre, il codec G.729AB include anche la funzionalità IETF VAD e CNG.

La funzionalità VAD e CNG è la causa dell'instabilità durante i tentativi di comunicazione tra due DSP in cui un DSP è configurato con Annex-B (G.729B o G.729AB) e l'altro senza (G.729 o G.729A). Tutte le altre combinazioni interagiscono. Per configurare un gateway SIP Cisco IOS per l'interoperazione con Cisco Unified Communications Manager (in precedenza noto come Cisco CallManager o CCM), utilizzare g729-annexb-all comando in modalità configurazione SIP servizio vocale per consentire la connessione delle chiamate tra due DSP con codec G.729 incompatibili. Utilizzare il classe vocalesipg729tutti annessi comando in modalità configurazione vocale dial-peer per configurare le impostazioni di interoperabilità codec G.729 per un dial-peer che sostituiscono le impostazioni globali per il gateway SIP Cisco IOS.

Esempio: Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# g729 annexb-all system

Comando

Descrizione

classe vocalesipg729annessi-tutti

Configura un peer di chiamata individuale su un gateway SIP Cisco IOS per visualizzare un codec G.729br8 come superset di codec G.729r8 e G.729br8.

Per configurare un gruppo di ridondanza dell'applicazione e per immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione, utilizzare gruppo comando in modalità configurazione ridondanza applicazione.

nome gruppogruppo

nome gruppo

Specifica il nome del gruppo di ridondanza dell'applicazione.

Comando predefinito: Gruppo di ridondanza applicazione non definito.

Modalità di comando: modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il gruppo comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrato come configurare il nome del gruppo e immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Comando

Descrizione

ridondanza applicazione

Consente di immettere la modalità di configurazione della ridondanza dell'applicazione.

Per configurare un indirizzo IP per un'interfaccia ospite, utilizzare indirizzo ospite comando in modalità di configurazione IP di accesso VLAN per applicazione-hosting gateway, application-hosting management-gateway o application-hosting. Per rimuovere l'indirizzo IP dell'interfaccia ospite, utilizzare no forma di questo comando.

guest-ipaddress [ ip-addressnetmasknetmask ]

noguest-ipaddress [ ip-addressnetmasknetmask ]

netmask netmask

Specifica la subnet mask per l'indirizzo IP ospite.

indirizzo IP

Specifica l'indirizzo IP dell'interfaccia ospite.

Comando predefinito:L'indirizzo IP dell'interfaccia ospite non è configurato.

Modalità di comando:

Configurazione gateway di hosting dell'applicazione (config-app-hosting-gateway)

Gestione hosting applicazioni-configurazione gateway (config-app-hosting-mgmt-gateway)

Configurazione IP accesso VLAN hosting applicazione (config-config-app-hosting-vlan-access-ip)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando, dopo aver configurato gateway app-vnic, il gestione app-vnic, oppure app-vnic AppGigabitEthernet accesso vlan comandi.

Utilizzare il indirizzo ospite comando per configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore per l'hosting dell'applicazione.

Esempio: L'esempio seguente mostra come configurare l'indirizzo dell'interfaccia ospite per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per un gateway di gestione:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway app-vnic

Configura un gateway di interfaccia di rete virtuale.

trunk app-vnic AppGigabitEthernet

Configura una porta del trunk del pannello anteriore e entra nella modalità di configurazione del trunk di hosting dell'applicazione.

gestione app-vnic

Configura il gateway di gestione di un'interfaccia di rete virtuale.

vlan (hosting app)

Configura un'interfaccia ospite VLAN e immette la modalità di configurazione IP di accesso VLAN dell'applicazione.

Per configurare un dispositivo Cisco IOS per gestire INVITE Session Initiation Protocol (SIP) con i messaggi di intestazione Replace a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per tornare alla gestione predefinita di SIP INVITE con Sostituisce i messaggi dell'intestazione in cui i messaggi vengono gestiti a livello di applicazione, utilizzare no forma di questo comando.

sistema di sostituzione delle maniglie

nessunsistema di sostituzione maniglia

sistema

Specifica che la gestione predefinita di SIP INVITE con i messaggi di intestazione Sostituisce utilizza il valore SIP-UA globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: La gestione di SIP INVITE con i messaggi di intestazione Sostituisce avviene a livello di applicazione.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sui dispositivi Cisco IOS con versione software in esecuzione, SIP INVITE con i messaggi di intestazione Sostituisce (come quelli associati a Sostituzione chiamata durante uno scenario di trasferimento delle chiamate di consulenza) vengono gestiti a livello di protocollo SIP. Il funzionamento predefinito per i dispositivi Cisco IOS è gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di applicazione. Per configurare il dispositivo Cisco IOS per gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione UA SIP.

Esempio: Il seguente esempio mostra come configurare il fallback per la gestione legacy dei messaggi INVITE SIP:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Il seguente esempio mostra come configurare il fallback alla gestione legacy dei messaggi SIP INVITE nella modalità di configurazione tenant della classe vocale:


Device(config-class)# handle-replaces system

Comando

Descrizione

servizio complementare sip

Consente funzionalità di servizio aggiuntivo SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP.

Per corrispondere a una chiamata in base al campo host, a un nome di dominio valido, all'indirizzo IPv4, all'indirizzo IPv6 o al nome di dominio completo in un URI (Session Initiation Protocol) SIP, utilizzare organizzatore comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento dell'organizzatore, utilizzare no forma di questo comando.

organizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

nessunorganizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

ipv4: indirizzo ipv4

Specifica un indirizzo IPv4 valido.

ipv6: indirizzo ipv6

Specifica un indirizzo IPv6 valido.

dns: nome dns

Specifica un nome di dominio valido. La lunghezza massima di un nome di dominio valido è 64 caratteri.

schema nome host

Il modello di espressione normale di Cisco IOS corrisponde al campo host in un URI SIP. La lunghezza massima di uno schema del nome host è 32 caratteri.

Comando predefinito: Le chiamate non corrispondono nel campo host, indirizzo IPv4, indirizzo IPv6, nome di dominio valido o nome di dominio completo nell'URI SIP.

Modalità di comando: Configurazione classe URI vocali (config-voice-uri-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile utilizzare questo comando solo in una classe vocale per gli URI SIP.

Non è possibile utilizzare organizzatore (uri sip) comando se si utilizza schema comando nella classe vocale. Il schema corrispondenze comandi sull'intero URI, mentre questo comando corrisponde solo a un campo specifico.

È possibile configurare dieci istanze del organizzatore comando specificando gli indirizzi IPv4, gli indirizzi IPv6 o i nomi DNS (Domain Name Service) per ciascuna istanza. È possibile configurare organizzatore comando che specifica schema nome host argomento una sola volta.

Esempio: Nell'esempio seguente viene definita una classe vocale corrispondente al campo organizzatore in un URI SIP:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Comando

Descrizione

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

preferenza sipuriclassevocale

Imposta una preferenza per la selezione delle classi vocali per un URI SIP.

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

id [ { phone-number e164-number|extension-number extension-number } ]

noid [ { phone-number e164-number|extension-number extension-number } ]

numero di telefono e164-numero

Configura il numero di telefono nel formato E.164 per l'utente Webex Calling (disponibile solo in modalità webex-sgw).

interno-numero interno-numero

Configura il numero di interno per utente Webex Calling (disponibile solo in modalità webex-sgw).

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando prima di configurare qualsiasi altro comando in modalità di configurazione del pool di registrazione vocale.

Esempio: Di seguito è riportato un esempio di output di mostrare numero di telefono Numero e164comando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Di seguito è riportato un esempio di output di mostrare numero di interno numero di interno comando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Comando

Descrizione

modalità (voiceregister global)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare rete id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

idmascheraindirizzomaschera

mascheraindirizzodi retemaschera

maschera indirizzo di rete maschera

Questa combinazione di parole chiave/argomenti viene utilizzata per accettare i messaggi di registrazione SIP per i numeri di telefono indicati da qualsiasi telefono IP all'interno delle subnet IPv4 e IPv6 specificate. Il indirizzo ipv6 può essere configurato solo con un indirizzo IPv6 o una modalità dual-stack.

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rete id e maschera identificare un dispositivo SIP o un set di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mask pertinenti alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi da qualsiasi luogo di registrarsi (se gli indirizzi dei dispositivi sono nell'elenco dei permessi).

Esempio: L'esempio seguente mostra come configurare il valore predefinito pool di registrazione vocale per località:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Per configurare il supporto di più schemi su un peer di chiamata vocale, utilizzare chiamata in ingresso comando in modalità configurazione peer chiamata. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

{ destinazione |chiamata in ingresso |chiamata in ingresso } e164-schema-mappa schema-mappa-gruppo-id

nessuna { destinazione |chiamata in ingresso |chiamata in ingresso } e164-pattern-map pattern-map-group-id

destinazione

Utilizzare il destinazione parola chiave per i peer di chiamata in uscita.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri chiamati.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri di chiamata.

schema-mappa-gruppo-id

Collega un gruppo di pattern-mappe a un peer di chiamata.

Comando predefinito: Una mappa dello schema E164 chiamata in arrivo non è collegata a un peer di chiamata.

Modalità di comando: Modalità di configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il supporto di più sequenze su una funzione peer di chiamata vocale consente di configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa di sequenza E.164. È possibile configurare un peer di chiamata in modo da abbinare più sequenze a una chiamata in arrivo o a un numero chiamato o a un numero di destinazione in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa degli schemi E164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Per specificare la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo, utilizzare uri in ingresso comando in modalità configurazione vocale dial-peer. Per rimuovere la classe vocale URI dal peer di chiamata, utilizzare no forma di questo comando.

tag uri in ingresso { darichiestaavia }

nessunuriin arrivo { darichiestaavia } tag

tag

Etichetta alfanumerica che identifica in modo univoco la classe vocale. Questo tag l'argomento deve essere configurato con uri classe vocale comando.

da

Dall'intestazione in un messaggio di invito SIP in arrivo.

richiesta

Richiesta-URI in un messaggio di invito SIP in arrivo.

a

All'intestazione in un messaggio di invito SIP in arrivo.

tramite

Tramite l'intestazione in un messaggio di invito SIP in arrivo.

Comando predefinito: Nessuna classe vocale specificata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Prima di utilizzare questo comando, configurare la classe vocale utilizzando il comando uri classe vocale comando.

  • Le parole chiave dipendono dal fatto che il dial peer sia configurato per SIP con protocollo di sessione sipv2 comando. Il da, richiesta, a e via le parole chiave sono disponibili solo per i peer di chiamata SIP.

  • Questo comando applica le regole per la corrispondenza peer di chiamata. Le tabelle seguenti riportano le regole e l'ordine in cui sono applicate quando il uri in ingresso comando utilizzato. Il gateway confronta il comando dial-peer con il parametro di chiamata nella ricerca per associare una chiamata in entrata a un peer di chiamata. Tutti i peer di chiamata vengono ricercati in base al primo criterio di corrispondenza. Solo se non viene trovata alcuna corrispondenza, il gateway passa al criterio successivo.

Tabella 1. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate SIP

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

uriin ingressotramite

Tramite URI

2

richiesta uriin ingresso

URI richiesta

3

Uriin arrivoa

All'URI

4

in ingressourida

Da URI

5

numero chiamato in ingresso

Numero chiamato

6

indirizzo risposta

Numero chiamata

7

schema di destinazione

Numero chiamata

8

origine IDvettore

ID vettore associato alla chiamata

Tabella 2. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate H.323

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

in ingressourichiamato

URI di destinazione nel messaggio H.225

2

chiamata uri in ingresso

URI di origine nel messaggio H.225

3

numero chiamato in ingresso

Numero chiamato

4

indirizzo risposta

Numero chiamata

5

schema di destinazione

Numero chiamata

6

origine ID gestore

ID vettore di origine associato alla chiamata

  • È possibile utilizzare questo comando più volte nello stesso peer di chiamata con parole chiave diverse. Ad esempio, è possibile utilizzare uri in ingresso chiamato e chiamata URI in ingresso nello stesso peer di chiamata. Il gateway seleziona il peer di chiamata in base alle regole di corrispondenza descritte nelle tabelle precedenti.

Esempio: L'esempio seguente corrisponde all'URI del telefono di destinazione nelle chiamate H.323 in arrivo utilizzando la classe vocale ab100:


dial-peer voice 100 voip
 incoming uri called ab100

L'esempio seguente corrisponde alla chiamata in ingresso tramite URI per le chiamate SIP utilizzando la classe vocale ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Comando

Descrizione

indirizzo risposta

Specifica il numero di chiamata da abbinare a un peer di chiamata.

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

schema di destinazione

Specifica il numero di telefono da abbinare a un peer di chiamata.

voce dial-peer

Consente di attivare la modalità di configurazione della voce tra colleghi per creare o modificare un peer di chiamata.

numero chiamato in ingresso

Specifica il numero chiamato in ingresso corrispondente a un peer di chiamata.

protocollo sessione

Specifica il protocollo di sessione nel dial-peer per le chiamate tra router locale e remoto.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

voceclasseuri

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per configurare un tipo di interfaccia e per accedere alla modalità di configurazione dell'interfaccia, utilizzare interfaccia comando in modalità configurazione globale. Per uscire dalla modalità di configurazione dell'interfaccia, utilizzare no forma di questo comando.

interfaccia tiposlot/ subslot/ porta

nessuntipo di interfaccia slot/subslot/porta

tipo

Tipo di interfaccia da configurare. Vedere la tabella seguente.

slot/ subslot/ porta

Numero di fessura telaio. Numero di slot secondario su un SIP in cui è installato un SPA. Numero porta o interfaccia. La barra (/) è obbligatoria.

Comando predefinito: Nessun tipo di interfaccia configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Nella tabella seguente vengono visualizzate le parole chiave che rappresentano i tipi di interfacce configurabili con interfaccia comando. Sostituire il tipo argomento con la parola chiave appropriata dalla tabella.

Tabella 3. Parole chiave del tipo di interfaccia

Parola chiave

Tipo di interfaccia

modulo di analisi

Interfaccia del modulo di analisi. L'interfaccia del modulo di analisi è un'interfaccia Fast Ethernet sul router che si connette all'interfaccia interna sul modulo di analisi di rete (NAM). Questa interfaccia non può essere configurata per subinterfacce o per parametri di velocità, modalità duplex e simili.

asincrono

Linea di porta utilizzata come interfaccia asincrona.

dialetto

Interfaccia dialer.

ethernet

Interfaccia Ethernet IEEE 802.3.

rete fastethernet

Interfaccia Ethernet 100-Mbps.

fddi

Interfaccia FDDI.

gigabitethernet

Interfaccia Ethernet 1000 Mbps.

loopback

Interfaccia di loopback solo software che emula un'interfaccia sempre attiva. È un'interfaccia virtuale supportata su tutte le piattaforme. L'argomento del numero è il numero dell'interfaccia loopback che si desidera creare o configurare. Non esiste un limite al numero di interfacce di loopback che è possibile creare.

tengigabitethernet

Interfaccia Ethernet 10 Gigabit.

Esempio: Nell'esempio seguente viene mostrata la modalità di accesso alla configurazione dell'interfaccia:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Comando

Descrizione

gruppo di canali (Fast EtherChannel)

Assegna un'interfaccia Fast Ethernet a un gruppo Fast EtherChannel.

intervallo di gruppo

Crea un elenco di interfacce asincrone associate a un'interfaccia di gruppo sullo stesso dispositivo.

indirizzo mac

Imposta l'indirizzo dello strato MAC.

mostra interfacce

Visualizza le informazioni sulle interfacce.

Per configurare un indirizzo IP e una subnet mask per un'interfaccia, utilizzare indirizzo ip comando in modalità configurazione interfaccia. Per rimuovere una configurazione dell'indirizzo IP, utilizzare no forma di questo comando.

subnet-mask indirizzoip-indirizzo

subnet-mask senzaindirizzoipindirizzoip-indirizzo

indirizzo IP

Indirizzo IP da assegnare.

subnet-mask

Maschera per la subnet IP associata.

Comando predefinito: Nessun indirizzo IP definito per l'interfaccia.

Modalità di comando: Modalità configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'interfaccia può avere un indirizzo IP principale e più indirizzi IP secondari. I pacchetti generati dal software Cisco IOS utilizzano sempre l'indirizzo IP principale. Pertanto, tutti i router e i server di accesso su un segmento devono condividere lo stesso numero di rete principale.

È possibile disabilitare l'elaborazione IP su una particolare interfaccia rimuovendo il suo indirizzo IP con nessun indirizzo IP comando. Se il software rileva un altro host utilizzando uno dei suoi indirizzi IP, stampa un messaggio di errore sulla console.

Esempio: Nell'esempio seguente viene assegnato l'indirizzo IP 10.3.0.24 e la subnet mask 255.255.255.0 all'interfaccia Ethernet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrizione

origine IP corrispondenza

Specifica un indirizzo IP di origine da abbinare alle mappe di percorso richieste impostate in base ai percorsi connessi VRF.

mostra interfaccia ip

Visualizza lo stato di utilizzabilità delle interfacce configurate per IP.

Per impostare l’assistenza alla prevenzione delle frodi a pagamento su un dispositivo, utilizzare il comando ipaddresstrusted in modalità di configurazione del servizio vocale. Per disabilitare l'impostazione, utilizzare no forma di questo comando.

indirizzo ipattendibile { autentica|elenco codici causa blocco| chiamate }

nessunindirizzoipattendibile { autentica|elenco di codici causa blocco chiamate| }

autenticare

Consente l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP (Session Initiation Protocol) in arrivo.

codice causa bloccochiamata

Consente di emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita. Per impostazione predefinita, il dispositivo emette un codice causa rifiuto chiamata (21).

elenco

Consente di aggiungere manualmente gli indirizzi IPv4 e IPv6 all'elenco di indirizzi IP attendibili.

Comando predefinito: Supporto per la prevenzione delle frodi a pagamento abilitato.

Modalità di comando: Configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando indirizzoipattendibile per modificare il funzionamento predefinito di un dispositivo, che non considera attendibile l'impostazione di una chiamata da un'origine VoIP. Con l'introduzione di questo comando, il dispositivo controlla l'indirizzo IP di origine dell'impostazione della chiamata prima di instradare la chiamata.

Un dispositivo rifiuta una chiamata se l'indirizzo IP di origine non corrisponde a una voce nell'elenco di indirizzi IP attendibili che è un'origine VoIP attendibile. Per creare un elenco di indirizzi IP affidabili, utilizzare indirizzoelenco attendibile in modalità di configurazione del servizio vocale o utilizzare gli indirizzi IP configurati utilizzando il target sessione comando in modalità configurazione peer chiamata. È possibile emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita.

Esempio: Nell'esempio seguente viene visualizzato come abilitare l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP in arrivo per il supporto per la prevenzione delle frodi a pagamento:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Nell'esempio seguente viene visualizzato il numero di chiamate rifiutate:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Nell'esempio seguente vengono visualizzati il codice del messaggio di errore e la descrizione dell'errore:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Nell'esempio seguente viene visualizzata la descrizione dell'errore:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

L'esempio seguente mostra come emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Nell'esempio seguente viene visualizzato come abilitare l'aggiunta di indirizzi IP a un elenco di indirizzi IP attendibili:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Comando

Descrizione

syslogiecvocale

Consente di visualizzare i codici di errore interni man mano che vengono rilevati in tempo reale.

Per configurare la password predefinita utilizzata per le connessioni ai server HTTP remoti, utilizzare password client http ip comando in modalità configurazione globale. Per rimuovere una password predefinita configurata dalla configurazione, utilizzare no forma di questo comando.

password client ip http { 0 password|7 password|password }

password clientip http { 0 password|7 password|password }

0

0 specifica che segue una password non crittografata. L'impostazione predefinita è una password non crittografata.

7

7 specifica che segue una password crittografata.

password

La stringa della password da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Non esiste una password predefinita per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare una password predefinita prima che un file venga scaricato da un server Web remoto utilizzando copiare http:// o copia https:// comando. La password predefinita viene sostituita da una password specificata nell'URL del copia comando.

La password viene crittografata nei file di configurazione.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Password e il nome utente HTTP predefinito è configurato come Utente2 per le connessioni ai server HTTP o HTTPS remoti:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare un server proxy HTTP, utilizzare server proxy client http ip comando in modalità configurazione globale. Per disabilitare o modificare il server proxy, utilizzare no forma di questo comando.

ip http client proxy-serverproxy-nameproxy-portport-number

n. client proxy-server http ipproxy-nameproxy-portport-number

porta proxy

Specifica una porta proxy per le connessioni client di file system HTTP.

nome proxy

Nome del server proxy.

numero porta

Numero intero nell'intervallo da 1 a 65535 che specifica un numero di porta sul server proxy remoto.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando configura il client HTTP per la connessione a un server proxy remoto per le connessioni client di file system HTTP.

Esempio: Nell'esempio seguente viene mostrato come configurare il server proxy HTTP denominato edge2 alla porta 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il nome utente predefinito utilizzato per le connessioni ai server HTTP remoti, utilizzare nome utente client IP HTTP comando in modalità configurazione globale. Per rimuovere un nome utente HTTP predefinito configurato dalla configurazione, utilizzare no forma di questo comando.

nome utente client ip httpnome utente

nome utenteclient httpip

nome utente

Stringa che corrisponde al nome utente (nome di accesso) da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Nessun nome utente predefinito esistente per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare un nome utente predefinito prima che un file venga copiato su o da un server Web remoto utilizzando copiare http:// o copia https:// comando. Il nome utente predefinito verrà sostituito da un nome utente specificato nell'URL del copia comando.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Secret e il nome utente HTTP predefinito è configurato come User1 per le connessioni ai server HTTP o HTTPS remoti:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il server dei nomi IP in modo da abilitare la ricerca DNS e il ping per assicurarsi che il server sia raggiungibile, utilizzare nome ip-server comando in modalità configurazione globale. Per rimuovere gli indirizzi specificati, utilizzare no forma di questo comando.

nome ip-serverindirizzo server1 [ indirizzo server2 … indirizzo server6 ]

nonomeip-server-indirizzo server1 [ indirizzo server2 … indirizzo server6 ]

indirizzo server1

Specifica gli indirizzi IPv4 o IPv6 di un server di nomi.

indirizzo server2 … indirizzo server6

(Opzionale) Specifica gli indirizzi IP dei server di nomi aggiuntivi (un massimo di sei server di nomi).

Comando predefinito: Nessun indirizzo del server con nome specificato.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway gestito utilizza il DNS per risolvere gli indirizzi proxy Webex Calling. Configura altri server DNS:

  • Server nomi resolver Cisco IOS

  • Server server DNS


 

Se il server dei nomi Cisco IOS viene configurato per rispondere solo ai nomi di dominio per i quali è autorevole, non è necessario configurare altri server DNS.

Esempio: Nell'esempio seguente viene mostrato come configurare il server dei nomi IP per abilitare la ricerca DNS:

Device(config)# ip name-server 8.8.8.8

Comando

Descrizione

ricerca dominio ip

Consente di abilitare la traduzione da nome host a indirizzo basato su DNS IP.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

Per stabilire percorsi statici utilizzare indirizzamento ip comando in modalità configurazione globale. Per rimuovere i percorsi statici, utilizzare no forma di questo comando.

percorso ip [ vrf vrf-nome ] prefisso maschera { ip-indirizzo interfaccia-tipo interfaccia-numero [ ip-indirizzo ] } [ dhcp ] [ distanza ] [ nome next-hop-name ] [ permanent |track number ] [ tag tag ]

noroute ip [ vrf vrf-name ] prefisso maschera { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

nomevrf-vrf

(Opzionale) Configura il nome del VRF in base al quale specificare i percorsi statici.

prefisso

Prefisso di indirizzamento IP per la destinazione.

maschera

Maschera prefisso per la destinazione.

indirizzo IP

Indirizzo IP del successivo hop che può essere utilizzato per raggiungere tale rete.

numero interfaccia tipointerfaccia

Tipo di interfaccia di rete e numero di interfaccia.

dhcp

(Opzionale) Consente a un server DHCP (Dynamic Host Configuration Protocol) di assegnare un percorso statico a un gateway predefinito (opzione 3).


 

Specificare il dhcp parola chiave per ogni protocollo di indirizzamento.

distanza (Opzionale) Distanza amministrativa. La distanza amministrativa predefinita per un percorso statico è 1.
nomenome hop successivo (Opzionale) Applica un nome al percorso hop successivo.
permanente (Opzionale) Specifica che il percorso non verrà rimosso, anche se l'interfaccia si spegne.
numero di traccia (Opzionale) Associa un oggetto di traccia a questo percorso. I valori validi per l'argomento numero vanno da 1 a 500.
tagtag (Opzionale) Valore del tag che può essere utilizzato come valore "corrispondente" per controllare la ridistribuzione tramite mappe di indirizzamento.

Comando predefinito: Nessun percorso statico stabilito.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'aggiunta di un percorso statico a un'interfaccia Ethernet o altra interfaccia broadcast (ad esempio, indirizzamento ip 0.0.0.0 0.0.0.0 Ethernet 1/2) provoca l'inserimento del percorso nella tabella di indirizzamento solo quando l'interfaccia è attiva. Questa configurazione non è generalmente consigliata. Quando il successivo hop di un percorso statico punta a un'interfaccia, il router considera ciascuno degli host all'interno dell'intervallo del percorso da connettersi direttamente attraverso tale interfaccia e pertanto invia richieste ARP (Address Resolution Protocol) a qualsiasi indirizzo di destinazione che si sposta attraverso il percorso statico.

Un'interfaccia logica in uscita, ad esempio un tunnel, deve essere configurata per un percorso statico. Se questa interfaccia in uscita viene eliminata dalla configurazione, l'indirizzamento statico viene rimosso dalla configurazione e quindi non viene visualizzato nella tabella di indirizzamento. Per fare in modo che il percorso statico venga inserito nuovamente nella tabella di indirizzamento, configurare nuovamente l'interfaccia in uscita e aggiungere il percorso statico a questa interfaccia.

Implicazione pratica della configurazione di indirizzamento ip 0.0.0 0.0.0.0 ethernet 1/2 comando è che il router considererà tutte le destinazioni che il router non sa raggiungere attraverso un altro percorso come direttamente connesse all'interfaccia Ethernet 1/2. Pertanto, il router invierà una richiesta ARP per ciascun host per il quale riceve i pacchetti su questo segmento di rete. Questa configurazione può causare un elevato utilizzo del processore e una cache ARP grande (insieme a errori di allocazione della memoria). La configurazione di un indirizzamento predefinito o di altro indirizzamento statico che indirizza il router all'inoltro dei pacchetti per un'ampia gamma di destinazioni a un segmento di rete broadcast connessa può causare il ricaricamento del router.

Se si specifica un successivo hop numerico che si trova su un'interfaccia collegata direttamente, il router non potrà utilizzare l'ARP del proxy. Tuttavia, se l'interfaccia con il successivo hop scende e il successivo hop numerico può essere raggiunto attraverso un percorso ricorsivo, è possibile specificare sia il successivo hop e l'interfaccia (ad esempio, il percorso ip 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) con un percorso statico per evitare che i percorsi passino attraverso un'interfaccia non prevista.

Esempio: L'esempio seguente mostra come scegliere una distanza amministrativa di 110. In questo caso, i pacchetti per la rete 10.0.0.0 verranno indirizzati a un router a 172.31.3.4 se non sono disponibili informazioni dinamiche con una distanza amministrativa inferiore a 110.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Se l'interfaccia predefinita si riduce, specificare il hop successivo senza specificare un'interfaccia durante la configurazione di un percorso statico può causare il passaggio del traffico attraverso un'interfaccia non prevista.

L'esempio seguente mostra come indirizzare i pacchetti per la rete 172.31.0.0 a un router a 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

L'esempio seguente mostra come indirizzare i pacchetti per la rete 192.168.1.0 direttamente al hop successivo alla 10.1.2.3. Se l'interfaccia si spegne, questo indirizzamento viene rimosso dalla tabella di indirizzamento e non verrà ripristinato a meno che l'interfaccia non ritorni.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrizione

rete (DHCP)

Configura il numero subnet e la maschera per un pool di indirizzi DHCP su un server DHCP Cisco IOS.

ridistribuire (IP)

Ridistribuisce i percorsi da un dominio di indirizzamento a un altro dominio di indirizzamento.

Per abilitare l'elaborazione IP su un'interfaccia senza assegnare un indirizzo IP esplicito all'interfaccia, utilizzare ip non numerato comando in modalità configurazione interfaccia o modalità configurazione sottointerfaccia. Per disabilitare l'elaborazione IP sull'interfaccia, utilizzare no forma di questo comando.

ip non numeratotiponumero [ sondaggio ]

n. ip non numeratotiponumero [ sondaggio ]

esegui sondaggio

(Opzionale) Consente di abilitare il sondaggio host connesso all'IP.

tipo

Tipo di interfaccia. Per ulteriori informazioni, utilizzare il punto interrogativo (? ) funzione di guida in linea.

numero

Numero di interfaccia o subinterfaccia. Per ulteriori informazioni sulla sintassi della numerazione per il dispositivo di rete, utilizzare il punto interrogativo (? ) funzione di guida in linea.

Comando predefinito: Le interfacce non numerate non sono supportate.

Modalità di comando:

Configurazione interfaccia (config-if)

Configurazione della subinterfaccia (config-subif)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un'interfaccia non numerata genera un pacchetto (ad esempio, per un aggiornamento dell'indirizzamento), utilizza l'indirizzo dell'interfaccia specificata come indirizzo di origine del pacchetto IP. Utilizza inoltre l'indirizzo dell'interfaccia specificata per determinare quali processi di indirizzamento stanno inviando aggiornamenti sull'interfaccia non numerata.

Le seguenti limitazioni sono applicabili a questo comando:

  • Questo comando non è supportato sui router Cisco serie 7600 configurati con un Supervisor Engine 32.

  • Le interfacce seriali che utilizzano HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), incapsulamenti Frame Relay e SLIP (Serial Line Internet Protocol) e interfacce tunnel possono essere snumerate.

  • Questo comando di configurazione dell'interfaccia non può essere utilizzato con interfacce X.25 o SMDS (Switched Multimegabit Data Service).

  • Non è possibile utilizzare il comando EXEC ping per determinare se l'interfaccia è attiva poiché l'interfaccia non dispone di un indirizzo. È possibile utilizzare Simple Network Management Protocol (SNMP) per monitorare in remoto lo stato dell'interfaccia.

  • Non è possibile eseguire il netboot di un'immagine Cisco IOS su un'interfaccia seriale a cui è assegnato un indirizzo IP con il comando ip unnumbered.

  • Non è possibile supportare le opzioni di sicurezza IP su un'interfaccia non numerata.

È necessario abilitare l'interfaccia specificata utilizzando gli argomenti di tipo e numero (riportata come "up" nel display del comando di visualizzazione interfacce).

Se si sta configurando IS (Intermediate System-to-Intermediate System) su una linea seriale, è necessario configurare le interfacce seriali come non numerate. Questa configurazione consente di rispettare RFC 1195, che indica che gli indirizzi IP non sono necessari per ogni interfaccia.

Esempio: L'esempio seguente mostra come assegnare l'indirizzo di Ethernet 0 alla prima interfaccia seriale:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

L'esempio seguente mostra come abilitare il sondaggio su un'interfaccia Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Per configurare gli indirizzi IPv4 e la subnet mask nell'elenco di indirizzi IP attendibili, utilizzare ipv4 comando in modalità di configurazione del servizio vocale. Per rimuovere gli indirizzi IPv4 dall'elenco attendibili, utilizzare no forma di questo comando.

subnet-mask ipv4indirizzoip-address

subnet-mask noipv4indirizzoip-mask

indirizzo IP

Specifica l'indirizzo IPv4 assegnato.

subnet-mask

Specifica la maschera per la subnet IPv4 associata.

Comando predefinito: Nessun indirizzo IPv4 definito.

Modalità di comando: configurazione voip servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il indirizzo IP e subnet-mask le variabili rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché il gateway le considera attendibili automaticamente.

Esempio: L'esempio seguente mostra come aggiungere manualmente gli indirizzi IPv4 all'elenco di indirizzi IP attendibili in modalità di configurazione del servizio vocale:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Comandi da K a R

Per memorizzare una chiave di crittografia di tipo 6 in NVRAM privata, utilizzare chiave di configurazione comando in modalità configurazione globale. Per disabilitare la crittografia, utilizzare no forma di questo comando.

chiaveconfig-keypassword-encrypt [ testo ]

nessuna chiavechiave di configurazionecrittografia password [ testo ]

testo

(Opzionale) Password o chiave principale.

Si consiglia di non utilizzare l'argomento di testo ma la modalità interattiva (utilizzando il tasto Invio dopo aver inserito il ) chiave di configurazione-chiave di crittografia password comando) in modo che la chiave precondivisa non sia stampata da nessuna parte e, pertanto, non possa essere vista.

Comando predefinito: Nessuna crittografia della password di tipo 6

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con chiave di configurazione-chiave di crittografia password comando è la chiave di crittografia principale utilizzata per crittografare tutte le altre chiavi del router.

Se si configura aes crittografia password comando senza configurare il configurazione chiave-crittografia password chiave comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Esempio: L'esempio seguente mostra che una chiave di crittografia di tipo 6 deve essere memorizzata in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Comando

Descrizione

aes di crittografia password

Consente di abilitare una chiave precondivisa crittografata di tipo 6.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per avviare una nuova licenza software su piattaforme di switching, utilizzare il livello di avvio licenza comando in modalità configurazione globale. Per tornare al livello di licenza configurato in precedenza, utilizzare no forma di questo comando.

licenzaavviolivellolivello licenza

nessunalicenzalivello di avviolivello di licenza

livello licenza

Livello al quale viene avviato lo switch (ad esempio, ipservices).

I livelli di licenza disponibili in un'immagine universale/universalk9 sono:

  • servizi

  • ipbase

  • lanbase

I livelli di licenza disponibili in un'immagine universal-lite/universal-litek9 sono:

  • ipbase

  • lanbase

Comando predefinito: Il dispositivo avvia l'immagine configurata.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando del livello di avvio della licenza per i seguenti scopi:

  • Downgrade o licenze di potenziamento

  • Abilita o disabilita una licenza di valutazione o di estensione

  • Cancella una licenza di aggiornamento

Questo comando forza l'infrastruttura delle licenze ad avviare il livello di licenza configurato anziché la gerarchia delle licenze gestita dall'infrastruttura delle licenze per un determinato modulo.

  • Quando lo switch viene ricaricato, l'infrastruttura di licenza controlla la configurazione nella configurazione di avvio per qualsiasi licenza. Se è presente una licenza nella configurazione, lo switch si avvia con tale licenza. Se non è presente alcuna licenza, l'infrastruttura di licenza segue la gerarchia delle immagini per controllare la presenza di licenze.

  • Se la licenza di valutazione dell'avvio forzato scade, l'infrastruttura di licenza segue la gerarchia regolare per controllare la presenza di licenze.

  • Se la licenza di avvio configurata è già scaduta, l'infrastruttura di licenza segue la gerarchia per verificare la presenza di licenze.

Questo comando ha effetto al successivo riavvio di uno dei supervisori (atto o stby). Per essere efficace, questa configurazione deve essere salvata nella configurazione di avvio. Dopo aver configurato il livello, la volta successiva che il supervisore di standby si avvia, questa configurazione viene applicata.

Per avviare il supervisore di standby a un livello diverso da quello attivo, configurare tale livello utilizzando questo comando e quindi attivare la modalità standby.

Se il comando mostra licenza tutti visualizza la licenza come "Attivo, Non in uso, EULA non accettato", è possibile utilizzare il comando a livello di avvio della licenza per abilitare la licenza e accettare il contratto di licenza con l'utente finale (EULA).

Esempio: L'esempio seguente mostra come attivare la licenza ipbase sul dispositivo al successivo ricaricamento:

license boot level ipbase

Nell'esempio seguente vengono configurate le licenze che si applicano solo a una piattaforma specifica (serie Cisco ISR 4000):

license boot level uck9
 license boot level securityk9

Comando

Descrizione

installazione licenza

Installa un file di licenza memorizzato.

salvataggio licenza

Salva una copia di una licenza permanente in un file di licenza specificato.

mostra tutte le licenze

Visualizza le informazioni su tutte le licenze nel sistema.

Per impostare una porta di ascolto SIP specifica in una configurazione tenant, utilizzare listen-port comando in modalità di configurazione tenant in classe vocale. Per impostazione predefinita, la porta di ascolto a livello di tenant non è impostata e viene utilizzata la porta di ascolto SIP a livello globale. Per disabilitare la porta di ascolto a livello di tenant, utilizzare no forma di questo comando.

listen-port { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secure port-number }

sicuro

Specifica il valore della porta TLS.

non sicuro

Specificato il valore della porta TCP o UDP.

numero porta

  • Intervallo numeri porta protetta: 1–65535.

  • Intervallo numeri porta non protetto: 5000–5500.


 

L'intervallo di porte è limitato per evitare conflitti con le porte multimediali RTP che utilizzano anche il trasporto UDP.

Comando predefinito: Il numero porta non verrà impostato su alcun valore predefinito.

Modalità di comando: Modalità di configurazione tenant classe vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questa funzione, era possibile configurare la porta di ascolto per la segnalazione SIP solo a livello globale e questo valore poteva essere modificato solo se il servizio di elaborazione chiamate era stato arrestato per primo. Ora è possibile specificare una porta di ascolto per il traffico sicuro e non sicuro all'interno di una configurazione tenant, consentendo di selezionare trunk SIP in modo più flessibile. Le porte di ascolto del tenant possono essere modificate senza arrestare il servizio di elaborazione delle chiamate, a condizione che non vi siano chiamate attive sul trunk associato. Se la configurazione della porta di ascolto viene rimossa, tutte le connessioni attive associate alla porta vengono chiuse.

Per un'elaborazione affidabile delle chiamate, assicurarsi che il collegamento di segnali e interfaccia multimediale sia configurato per tutti i tenant che includono una porta di ascolto e anche che le combinazioni di connessioni di interfaccia (per indirizzo VRF e IP) e porta di ascolto siano univoche per tutti i tenant e configurazioni globali.

Esempio: Di seguito un esempio di configurazione per listen-port sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Di seguito un esempio di configurazione per listen-port non sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Di seguito un esempio di configurazione per nolisten-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Comando

Descrizione

interruzione servizio di chiamata

Servizio SIP di arresto su CUBE.

associazione

Collega l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica.

Per configurare globalmente i gateway vocali Cisco IOS, Cisco Unified Border Elements (UBE Cisco) o Cisco Unified Communications Manager Express (Cisco Unified CME) per sostituire un nome host o un dominio DNS (Domain Name System) come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare localhost comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per rimuovere un nome localhost DNS e disabilitare la sostituzione per l'indirizzo IP fisico, utilizzare no forma di questo comando.

dns localhost: [nome host ] dominio [ preferito ]

nolocalhostdns: [nome host ] dominio [ preferito ]

dns: [nome host. ] dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: hostname.domain ) o solo il nome del dominio (dns: dominio ). In entrambi i casi, il dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: L'indirizzo IP fisico del peer di chiamata in uscita viene inviato nella parte host delle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il localhost comando in modalità configurazione SIP servizio vocale per configurare globalmente un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME. Quando sono configurate più registrar, è possibile utilizzare il preferito localhost comando per specificare l'organizzatore preferito.

Per ignorare la configurazione globale e specificare le impostazioni di sostituzione del nome localhost DNS per un peer di chiamata specifico, utilizzare organizzatore locale sip classe vocale comando in modalità configurazione vocale dial-peer. Per rimuovere un nome localhost DNS configurato a livello globale e utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare nessun organizzatore locale comando.

Esempio: Nell'esempio seguente viene mostrato come configurare globalmente un nome localhost DNS preferito utilizzando solo il dominio da utilizzare al posto dell'indirizzo IP fisico nei messaggi in uscita:

localhost dns:cube1.lgwtrunking.com

Per limitare i messaggi collegati ai server syslog in base alla gravità, utilizzare trappola di registrazione comando in modalità configurazione globale . Per riportare la registrazione agli organizzatori remoti al livello predefinito, utilizzare no forma di questo comando.

livello di trappola di registrazione

nessunlivello di trappoladi registrazione

livello di gravità

(Opzionale) Il numero o il nome del livello di gravità desiderato al quale i messaggi devono essere registrati. I messaggi a un livello o numericamente inferiore al livello specificato vengono registrati. I livelli di gravità sono i seguenti (immettere il numero o la parola chiave):

  • [0 | emergenze]: il sistema non è utilizzabile

  • [1 | avvisi]: azione immediata necessaria

  • [2 | critico]—Condizioni critiche

  • [3 | errori]: condizioni di errore

  • [4 | avvertenze]—Condizioni di avviso

  • [5 | notifiche]—Condizioni normali ma significative

  • [6 | informazioni]—Messaggi informativi

  • [7 | debug]: messaggi di debug

Comando predefinito: Vengono generati messaggi syslog dal livello 0 al livello 6, ma verranno inviati a un host remoto solo se organizzatore di registrazione comando configurato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una trap è un messaggio non richiesto inviato a un host di gestione di rete remota. Le trappole di registrazione non devono essere confuse con le trappole SNMP (le trappole di registrazione SNMP richiedono l'uso di CISCO -SYSLOG-MIB, sono abilitate utilizzando server snmp abilita traps syslog e vengono inviati utilizzando il Simple Network Management Protocol).

Il mostra registrazione Il comando EXEC visualizza gli indirizzi e i livelli associati all'impostazione di registrazione corrente. Lo stato della registrazione agli organizzatori remoti viene visualizzato nell'output del comando come "registrazione trap".

Nella tabella seguente sono elencate le definizioni syslog corrispondenti ai livelli dei messaggi di debug. Inoltre, il software genera quattro categorie di messaggi, nel modo seguente:

  • Messaggi di errore riguardanti malfunzionamenti software o hardware a livello di LOG_ERR.

  • Output per i comandi di debug a livello di AVVERTENZA LOG_.

  • Eseguire l'interfaccia per le transizioni su/giù e riavviare il sistema a livello di LOG_NOTICE.

  • Richieste di ricarica e stack di processo bassi a livello di LOG_INFO.

Utilizzare i comandi host e trap di registrazione per inviare messaggi a un server syslog remoto.

Argomenti di livello

Livello

Descrizione

Definizione Syslog

emergenze0Sistema inutilizzabileREGISTRO_EMERG
avvisi1Intervento immediato necessarioAVVISO REGISTRO_
critico2Condizioni criticheREGISTRO_CRIT
errori3Condizioni erroreREGISTRO_ERR
avvertenze4Condizioni di avvisoAVVERTENZA REGISTRO_
notifiche5Condizione normale ma significativaNOTIFICA DI REGISTRO_
informazioni6Solo messaggi informativiINFO REGISTRO_
debug7Debug dei messaggiDEBUG REGISTRO_

Esempio: Nell'esempio seguente, i messaggi di sistema dei livelli da 0 (emergenze) a 5 (notifiche) sono inviati all'host al numero 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Comando

Descrizione

organizzatore di registrazione

Consente la registrazione remota dei messaggi di registrazione del sistema e specifica all'host del server syslog a cui inviare i messaggi.

Per configurare un indirizzo del server e-mail SMTP per Call Home, utilizzare server di posta comando in modalità configurazione home chiamata. Per rimuovere uno o tutti i server e-mail, utilizzare no forma di questo comando.

numero di priorità del server di posta { nome dell'indirizzo | ipv

nessunnumero di priorità del server di posta { nome dell'indirizzo |ipv4 } server

indirizzo ipv4

Specifica l'indirizzo IPv4 del server di posta.

nome

Specifica il nome di dominio completo (FQDN) di 64 caratteri o meno.

numero priorità

Specifica il numero da 1 a 100, dove un numero inferiore definisce una priorità più alta.

tutto

Rimuove tutti i server di posta configurati.

Comando predefinito: Nessun server e-mail configurato.

Modalità di comando: Configurazione home chiamata (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il metodo di trasporto e-mail nella funzione Call Home, è necessario configurare almeno un server e-mail SMTP (Simple Mail Transfer Protocol) utilizzando il comando del server e-mail. È possibile specificare fino a quattro server e-mail di backup, per un massimo di cinque definizioni di server e-mail totali.

Per la configurazione del server di posta, tenere conto delle seguenti linee guida:

  • È supportato solo l'indirizzamento IPv4.

  • I server e-mail di backup possono essere definiti ripetendo il comando del server e-mail utilizzando numeri di priorità diversi.

  • Il numero di priorità del server di posta può essere configurato da 1 a 100. Il server con la priorità più alta (numero con priorità più bassa) viene provato per primo.

Esempio: Gli esempi seguenti mostrano come configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

L'esempio seguente mostra come rimuovere la configurazione dei server di posta configurati:

Device(cfg-call-home)# no mail-server all

Comando

Descrizione

call-home (configurazione globale)

Consente di immettere la modalità di configurazione della chiamata iniziale per la configurazione delle impostazioni della chiamata iniziale.

mostra chiamata a casa

Visualizza le informazioni sulla configurazione della Call Home.

Per impostare il numero massimo di numeri di rubrica telefonica SIP (interni) supportati da un router Cisco, utilizzare dn massimo comando in modalità di configurazione globale registrazione vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

numeri max-dnmax-rubrica

nessun numeromax-dnmax-rubrica-numeri

numeri maxrubrica

Numero massimo di interni (ephone-dns) supportati dal router Cisco. Il numero massimo dipende dalla versione e dalla piattaforma; tipo ? per visualizzare l'intervallo.

Comando predefinito: L'impostazione predefinita è zero.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di numeri di rubrica telefonica SIP (interni) disponibili nel gateway locale. Il dn massimo il comando è specifico della piattaforma. Definisce il limite per voce iscrizione dn comando. Il piscina massima limita in modo analogo il numero di telefoni SIP in un sistema Cisco CME.

È possibile aumentare al massimo il numero di interni consentiti; tuttavia, una volta configurato il numero massimo consentito, non è possibile ridurre il limite senza riavviare il router. Non è possibile ridurre il numero di interni consentiti senza rimuovere i numeri di rubrica già configurati con dn-tag che dispongono di un numero superiore al numero massimo da configurare.


 
Questo comando può essere utilizzato anche per Cisco Unified SIP SRST.

Esempio: L'esempio seguente mostra come impostare il numero massimo di numeri di rubrica a 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-pool(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente gateway locale.

Per impostare il numero massimo di pool di registrazione vocale SIP (Session Initiation Protocol) supportati in Cisco Unified SIP SRST, utilizzare piscina massima comando in modalità di configurazione globale registrazione vocale (registrazione vocale globale). Per ripristinare il numero massimo predefinito, utilizzare no forma di questo comando.

max-poolmax-voice-register-pool

nopool maxmax-voice-register-pool

pool di registrazione vocale max

Numero massimo di pool di registrazione vocale SIP supportati dal router Cisco. Il limite superiore dei pool di registrazione vocale dipende dalla piattaforma; digitare ? per l'intervallo.

Comando predefinito: Nessun comportamento o valore di default.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di telefoni SIP supportati da Cisco Unified SIP SRST. Il piscina massima comando è specifico della piattaforma e definisce il limite per pool di registrazione vocale comando.

Il dn massimo limita in modo analogo il numero di numeri di rubrica (interni) in Cisco Unified SIP SRST.

Esempio:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-dn(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente Cisco SIP SRST o Cisco CME.

Per consentire ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco Unified Border Element (Cisco UBE) e per abilitare la funzione di guadagno/perdita della chiamata IP-to-IP in ingresso e in uscita per il punteggio della chiamata audio sul peer di chiamata in ingresso o sul peer di chiamata in uscita, immettere media comando nel peer di chiamata, nella classe vocale o nella modalità di configurazione del servizio vocale. Per tornare al funzionamento IPIPGW predefinito, utilizzare no forma di questo comando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-call ] |statistics|transcoderhigh-density|anti-trombone|sync-stream } ]

nessun supporto [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderalta densità|anti-trombone|sync-stream } ]

statistiche di massa

(Opzionale) Consente di abilitare un processo periodico per recuperare le statistiche delle chiamate in blocco.

intorno al flusso

(Opzionale) Consente ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Il pacchetto multimediale deve fluire attorno al gateway.

flusso attraverso

(Opzionale) Consente ai pacchetti multimediali di passare attraverso gli endpoint, senza l'intervento di Cisco UBE.

forcella

(Opzionale) Consente la funzione di forking multimediale per tutte le chiamate.

monitoraggio

Abilita la funzione di monitoraggio per tutte le chiamate o per un numero massimo di chiamate.

video

(Opzionale) Specifica il monitoraggio della qualità video.

chiamate max

Il numero massimo di chiamate monitorate.

statistiche

(Opzionale) Abilita il monitoraggio multimediale.

trascodificatoread alta densità

(Opzionale) Converte i codec multimediali da uno standard vocale a un altro per facilitare l'interoperabilità dei dispositivi utilizzando standard multimediali diversi.

anti-trombone

(Opzionale) Abilita l'anti-trombone multimediale per tutte le chiamate. I trombone multimediali sono loop multimediali nell'entità SIP a causa del trasferimento o dell'inoltro di chiamata.

flussi di sincronizzazione

(Opzionale) Specifica che entrambi i flussi audio e video passano attraverso i campi DSP su Cisco UBE e Cisco Unified CME.

Comando predefinito: Il funzionamento predefinito di Cisco UBE consiste nel ricevere pacchetti multimediali dal segmento di chiamata in entrata, terminarli e quindi rigenerare il flusso multimediale su un segmento di chiamata in uscita.

Modalità di comando:

Configurazione peer di chiamata (config-dial-peer)

Configurazione classe vocale (classe di configurazione)

Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Con la configurazione predefinita, Cisco UBE riceve i pacchetti multimediali dal segmento di chiamata in entrata, li chiude e rigenera il flusso multimediale su un segmento di chiamata in uscita. Il flusso multimediale consente di trasferire i pacchetti multimediali direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Cisco UBE continua a gestire le funzioni di indirizzamento e fatturazione. Il flusso multimediale per le chiamate da SIP a SIP non è supportato.


 

Il statistiche bulk multimediali e statistiche multimediali sono supportati solo.

È possibile specificare il flusso multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il trascodificatorealta densità è possibile abilitare la parola chiave in qualsiasi modalità di configurazione con lo stesso formato di comando. Se si sta configurando trascodificatore alta densità parola chiave per dial-peer, accertarsi che il mediatrascodificatore alta densità comando configurato su entrambi i segmenti in entrata e in uscita.

Il software non supporta la configurazione di trascodificatorealta densità parola chiave su qualsiasi dial-peer che gestisce videochiamate. Non sono supportati i seguenti scenari:

  • Chiama i peer utilizzati per il video in qualsiasi momento. Configurazione di media trascodificatore alta densità comando direttamente sotto il dial-peer o una configurazione multimediale della classe vocale non è supportata.

  • Comporre i peer configurati su un Cisco UBE utilizzato per le videochiamate in qualsiasi momento. La configurazione globale di media trascodificatore alta densità comando in servizio vocale voip non supportato.


 

Il statistiche bulk multimediali il comando può influire sulle prestazioni quando è presente un numero elevato di chiamate attive. Per le reti in cui le prestazioni sono fondamentali nelle applicazioni del cliente, si raccomanda che il statistiche bulk multimediali comando non configurato.

Per abilitare il media comando su un gateway vocale Unified Border Element serie Cisco 2900 o Cisco 3900, è necessario prima immettere il modalitàelemento di bordo comando. Ciò consente di mediaforatura e mediamonitoraggio comandi. Non configurare il modalitàelemento di bordo comando sulle piattaforme Cisco serie 2800 o Cisco serie 3800.

È possibile specificare l'anti-trombone multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il anti-trombone La parola chiave può essere abilitata solo quando non è richiesta alcuna interoperabilità multimediale in entrambi i segmenti. L'anti-trombone non funziona se l'segmento di chiamata è flow-through e un altro segmento di chiamata è flow-around.

Esempio: Nell'esempio seguente vengono visualizzate le statistiche di massa multimediali configurate per tutte le chiamate VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Esempi di flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Esempi di statistiche multimediali

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per le chiamate in classe vocale:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Esempi di transcodificatori multimediali ad alta densità

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per tutte le chiamate VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata su un dial-peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Monitoraggio multimediale su una piattaforma Cisco UBE

Nell'esempio seguente viene mostrato come configurare il punteggio della chiamata audio per un massimo di 100 chiamate:


mode border-element
media monitoring 100

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per tutte le chiamate VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per le chiamate in classe vocale:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per un dial-peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video e che i flussi RTP fluiscono attorno a Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrizione

voce dial-peer

Consente di immettere la modalità di configurazione peer chiamata.

elemento bordo modalità

Abilita la capacità di monitoraggio multimediale di media comando.

classe vocale

Consente di attivare la modalità di configurazione della classe vocale.

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per modificare la memoria allocata dall’applicazione utilizzare il tasto memoria comando in modalità configurazione profilo risorse applicazione personalizzate. Per ripristinare le dimensioni della memoria fornite dall'applicazione, utilizzare no forma di questo comando.

memoriamemoria

memoriamemoriamemoriaassente
memoria

Allocazione della memoria in MB. I valori validi sono da 0 a 4096.

Comando predefinito: La dimensione della memoria predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

Esempio: L'esempio seguente mostra come ignorare la memoria fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per abilitare la modalità survivability Webex Calling per gli endpoint Cisco Webex Calling, utilizzare modalità webex-sgw comando. Per disabilitare Webex-sgw, utilizzare no forma di questo comando.

modalità webex-sgw

webexsgw senza modalità

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la modalità Webex-sgw è disabilitata.

Modalità di comando: Registrazione vocale globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se è configurata qualsiasi altra modalità, assicurarsi di abilitare nessuna modalità prima di configurare modalità webex-sgw.

Esempio: L'esempio seguente mostra che la modalità Webex-sgw è abilitata:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Comando

Descrizione

mostra voce registra globale

Visualizza tutte le informazioni sulla configurazione globale associate ai telefoni SIP.

Per abilitare la musica di attesa (MOH), utilizzare il tasto moh comando in modalità di configurazione call-manager-fallback. Per disabilitare la musica di attesa, utilizzare no forma di questo comando.

nomefile moh

nome filemoh

nome file

Nome del file musicale. Il file musicale deve essere nel flash di sistema.

Comando predefinito: MOH è abilitato.

Modalità di comando: Configurazione fallback gestore chiamate

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il moh consente di specificare i file musicali in formato .au e .wav riprodotti per i chiamanti che sono stati messi in attesa. MOH funziona solo per le chiamate G.711 e per le chiamate VoIP e PSTN on-net. Per tutte le altre chiamate, i chiamanti sentono un tono periodico. Ad esempio, le chiamate interne tra i telefoni IP Cisco non ricevono il MOH, ma i chiamanti sentono un segnale acustico.


 
I file di musica di attesa possono essere in formato .wav o .au; tuttavia, il formato del file deve contenere dati 8-bit 8-kHz; ad esempio, formato di dati CCITT a-law o u-law.

MOH può essere utilizzato come origine MOH di fallback quando si utilizza MOH live feed. Vedi il dal vivo (fallback gestore chiamate) comando per ulteriori informazioni.

Esempio: L'esempio seguente abilita il protocollo MOH e specifica i file musicali:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Comando

Descrizione

fallback gestore chiamate

Consente di abilitare il supporto Cisco Unified SRST e di immettere la modalità di configurazione call-manager-fallback.

moh-live (fallback gestore chiamate)

Specifica che un determinato numero di telefono deve essere utilizzato per una chiamata in uscita che deve essere l'origine di un flusso MOH per SRST.

Per abilitare un'interfaccia per supportare il protocollo MOP (Maintenance Operation Protocol), utilizzare mop abilitato comando in modalità configurazione interfaccia. Per disabilitare il protocollo MOP su un'interfaccia, utilizzare no forma di questo comando.

mop abilitato

nomop abilitato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato sulle interfacce Ethernet e disabilitato su tutte le altre interfacce.

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mop abilitato comando per abilitare un'interfaccia per supportare il protocollo MOP.

Esempio: Nell'esempio seguente viene abilitato il protocollo MOP per l'interfaccia seriale 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Per abilitare un’interfaccia per l’invio dei messaggi di identificazione del sistema MOP (Maintenance Operation Protocol) periodico utilizzare il silice di mop comando in modalità configurazione interfaccia. Per disabilitare il supporto dei messaggi MOP su un'interfaccia, utilizzare no forma di questo comando.

silice di mop

sinossi di nonmop

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È comunque possibile eseguire il protocollo MOP senza i messaggi dell'ID sistema di sfondo inviati. Questo comando consente di utilizzare la console remota MOP, ma non genera messaggi utilizzati dal configuratore.

Esempio: L'esempio seguente consente all'interfaccia seriale 0 di inviare messaggi di identificazione del sistema MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Comando

Descrizione

codice dispositivo mop

Identifica il tipo di dispositivo che invia messaggi sysid MOP e i messaggi del programma di richiesta.

mop abilitato

Abilita un'interfaccia per supportare il protocollo MOP.

Per configurare un nome per il gruppo di ridondanza, utilizzare nome comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere il nome di un gruppo di ridondanza, utilizzare no forma di questo comando.

nomeridondanza-nome gruppo

nessunnomeridondanza-nome gruppo

nome gruppo di ridondanza

Specifica il nome del gruppo di ridondanza.

Comando predefinito: Il gruppo di ridondanza non è configurato con un nome.

Modalità di comando: Modalità di configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il nome comando per configurare l'alias del gruppo di ridondanza.

Esempio: Gli esempi seguenti mostrano come configurare il nome del gruppo RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

arresto

Arresta manualmente un gruppo.

Per configurare un server DNS (Domain Name System), utilizzare nome-server comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione del server DNS, utilizzare no forma di questo comando.

nome-servernumero [ indirizzo IP ]

nessunnome-servernumero [ indirizzo IP ]

numero

Identifica il server DNS.

indirizzo IP

Indirizzo IP del server DNS.

Comando predefinito: Server DNS non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Durante la configurazione di un indirizzo IP statico in un contenitore Linux per l'hosting delle applicazioni, viene utilizzata solo l'ultima configurazione del server dei nomi configurato.

Esempio: L'esempio seguente mostra come configurare un server DNS per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway di hosting app

Configura un gateway di interfaccia di rete virtuale.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare l'interfaccia NETCONF sul dispositivo di rete, utilizzare il netconfig-yang comando in modalità configurazione globale. Per disabilitare l'interfaccia NETCONF, utilizzare no forma di questo comando.

netconfig-yang

nonetconfig-yang

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Interfaccia NETCONF non abilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo l'abilitazione iniziale attraverso CLI, i dispositivi di rete possono essere gestiti successivamente attraverso un'interfaccia basata su modello. L'attivazione completa dei processi di interfaccia basati su modello può richiedere fino a 90 secondi.

Esempio: L'esempio seguente mostra come abilitare l'interfaccia NETCONF sul dispositivo di rete:

Device (config)# netconf-yang

L'esempio seguente mostra come abilitare la trap SNMP dopo l'avvio di NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Per configurare i server NTP (Network Time Protocol) per la sincronizzazione dell'ora, utilizzare server ntp comando in modalità configurazione globale. Per disabilitare questa funzionalità, utilizzare no forma di questo comando.

indirizzo ip server ntp

indirizzo IP serverntp

indirizzo IP

Specifica gli indirizzi IPv4 primario o secondario del server NTP.

Comando predefinito: Nessun server configurato per impostazione predefinita.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il servizio NTP può essere attivato inserendo qualsiasi ntp comando. Quando si utilizza server ntp comando, il servizio NTP viene attivato (se non è già stato attivato) e la sincronizzazione dell'orologio software viene configurata contemporaneamente.

Quando si immette il nessun server ntp comando, solo la funzionalità di sincronizzazione del server viene rimossa dal servizio NTP. Il servizio NTP rimane attivo, insieme a qualsiasi altra funzione NTP precedentemente configurata.

Esempio: Nell'esempio seguente viene mostrato come configurare gli indirizzi IP primari e secondari dei server NTP necessari per la sincronizzazione dell'ora:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Per configurare un proxy in uscita SIP (Session Initiation Protocol) per i messaggi SIP in uscita in tutto il mondo su un gateway vocale Cisco IOS, utilizzare proxy in uscita comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per disabilitare globalmente l'inoltro dei messaggi SIP a un proxy in uscita SIP a livello globale, utilizzare no forma di questo comando.

voice-classsipoutbound-proxy { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

nessun proxy in uscita classe vocalesip { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

dhcp

specifica che l'indirizzo IP del proxy in uscita viene recuperato da un server DHCP.

ipv4: indirizzo ipv4

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv4 specificata. Il colon è obbligatorio.

ipv6:[ipv6- indirizzo]

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv6 specificata. Le parentesi devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns: organizzatore:dominio

Configura il proxy sul server inviando tutte le richieste di avvio alla destinazione del dominio specificata. I due punti sono obbligatori.

:numero porta

(Opzionale) Numero porta per il server SIP (Session Initiation Protocol). Il colon è obbligatorio.

Comando predefinito: Un proxy in uscita non è configurato.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il classe vocale setacciare proxy in uscita comando, in modalità configurazione peer di chiamata, ha la precedenza sul comando in modalità configurazione globale SIP.

Le parentesi devono essere immesse attorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un indirizzo IPv4 (10.1.1.1) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un dominio (sipproxy:cisco.com) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un proxy in uscita utilizzando DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Comando

Descrizione

comporre-parivoce

Definisce un peer di chiamata specifico, specifica il metodo di incapsulamento vocale e accede alla modalità di configurazione peer di chiamata.

servizio vocale

Entra in modalità di configurazione del servizio vocale e specifica un tipo di incapsulamento vocale.

Per abilitare il passaggio del protocollo SDP (Session Description Protocol) da in-leg a out-leg, utilizzare contenuto passante comando in modalità di configurazione SIP VoIP globale o in modalità di configurazione dial-peer. Per rimuovere un'intestazione SDP da un elenco passthrough configurato, utilizzare no forma del comando.

contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

nessun contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

custom-sdp

Consente il pass-through di SDP personalizzato utilizzando profili SIP.

sdp

Consente il pass-through del contenuto SDP.

modalità

Consente di abilitare la modalità SDP pass-through.

sistema

Specifica che la configurazione pass-through utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

decompressione

Consente di passare attraverso tutti i contenuti non supportati in un messaggio SIP o in una richiesta.

Comando predefinito: Disabilitato

Modalità di comando:

Configurazione SIP (conf-serv-sip)

Configurazione peer di chiamata (config-dial-peer)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando le regole peer di profili SIP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando i profili SIP in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione tenant della classe vocale:


Router(config-class)# pass-thru content sdp system 

 

Nell'esempio seguente viene mostrato come configurare i tipi di contenuto non supportati in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Per configurare una chiave pimary per la crittografia di tipo 6 e abilitare la funzione di crittografia con password AES (Advanced Encryption Standard), utilizzare aes crittografia password comando in modalità configurazione globale. Per disabilitare la password, utilizzare no forma di questo comando.

aes di crittografia password

nessunaes di crittografia password

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la funzione di crittografia della password AES è disabilitata. Le chiavi precondivise non sono crittografate.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con nessuna chiave di configurazione-chiave di crittografia della password comando è la chiave di crittografia principale che viene utilizzata per crittografare tutte le altre chiavi nel router.

Se si configura aes crittografia password comando senza configurare il chiave di configurazione-chiave di crittografia password comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Modifica di una password

Se la password (chiave master) viene modificata o crittografata, utilizzando chiave di configurazione-chiave di crittografia password comando), il registro di elenco passa la vecchia chiave e la nuova chiave ai moduli applicativi che utilizzano la crittografia di tipo 6.

Eliminazione di una password

Se la chiave principale configurata utilizzando chiave di configurazione-chiave di crittografia password comando viene eliminato dal sistema, viene stampato un avviso (e viene emesso un prompt di conferma) che indica che tutte le password di tipo 6 diventeranno inutili. Come misura di sicurezza, una volta crittografate, le password non verranno mai decrittografate nel software Cisco IOS. Tuttavia, le password possono essere crittografate come spiegato nel paragrafo precedente.


 

Se la password è stata configurata utilizzando chiave di configurazione-chiave di crittografia password comando perso, non può essere recuperato. La password deve essere conservata in un luogo sicuro.

Deconfigurazione della crittografia della password

Se successivamente si deconfigura la crittografia della password utilizzando nessun problema di crittografia delle password comando, tutte le password di tipo 6 esistenti vengono lasciate invariate e fino a quando la password (chiave master) configurata utilizzando chiave di configurazione-chiave di crittografia password comando esistente, le password di tipo 6 verranno decrittografate come e quando richiesto dall'applicazione.

Memorizzazione delle password

Perché nessuno può “leggere” la password (configurata utilizzando il chiave di configurazione-chiave di crittografia password comando), non è possibile recuperare la password dal router. Le stazioni di gestione esistenti non possono "sapere" cos'è a meno che le stazioni non siano migliorate per includere questa chiave da qualche parte, nel qual caso la password deve essere memorizzata in modo sicuro all'interno del sistema di gestione. Se le configurazioni vengono memorizzate utilizzando TFTP, le configurazioni non sono autonome, il che significa che non possono essere caricate su un router. Prima o dopo che le configurazioni sono caricate su un router, è necessario aggiungere manualmente la password (utilizzando il chiave di configurazione-chiave di crittografia password comando). La password può essere aggiunta manualmente alla configurazione memorizzata, ma non è consigliata poiché l'aggiunta manuale della password consente a chiunque di decrittografare tutte le password in tale configurazione.

Configurazione di password nuove o sconosciute

Se si immette o si taglia e si incolla il testo della crittografia che non corrisponde alla chiave principale o se non è presente alcuna chiave principale, il testo della crittografia viene accettato o salvato, ma viene stampato un messaggio di avviso. Il messaggio di avviso è il seguente:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Se è configurata una nuova chiave master, tutte le chiavi normali vengono crittografate e rese chiavi di tipo 6. I tasti di tipo 6 esistenti non sono crittografati. I tasti di tipo 6 esistenti vengono lasciati nello stesso modo.

Se la vecchia chiave principale è persa o sconosciuta, è possibile eliminare la chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della password comando. Eliminazione della chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della passwordcomando fa in modo che le password crittografate esistenti rimangano crittografate nella configurazione del router. Le password non verranno decrittografate.

Esempio: L'esempio seguente mostra come crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente:

conf t
key config-key password-encrypt Password123
password encryption aes

L'esempio seguente mostra che è stata abilitata una chiave precondivisa crittografata di tipo 6:

Device (config)# password encryption aes

Comando

Descrizione

configurazione chiave-crittografia password chiave

Memorizza una chiave di crittografia di tipo 6 in NVRAM privato.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per associare una chiamata basata sull'intero protocollo SIP (Session Initiation Protocol) o sull'URI (Uniform Resource Identifier) del telefono (TEL), utilizzare schema comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento, utilizzare no forma di questo comando.

schemauri-schema

nonschemaschema uri

schema uri

Modello di espressione regolare (regex) Cisco IOS che corrisponde all'intero URI. Può contenere fino a 128 caratteri.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe URI vocali

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione, è possibile utilizzare il punto "." (qualsiasi corrispondenza) per "_".

Questo comando corrisponde a uno schema di espressione regolare all'intero URI.

Quando si utilizza questo comando in una classe vocale URI, non è possibile utilizzare qualsiasi altro comando corrispondente al motivo, come il comando organizzatore, contesto telefono, numero di telefono, oppure id utente comandi.

Esempio: L'esempio seguente mostra come definire un modello per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

L'esempio seguente mostra come definire la porta VIA di segnalazione Unified CM per il trunk Webex Calling:

voice class uri 300 sip
pattern :5065

L'esempio seguente mostra come definire l'IP di segnalazione origine Unified CM e la porta VIA per trunk PSTN:

voice class uri 302 sip
pattern 192.168.80.60:5060

Comando

Descrizione

uri di destinazione

Specifica la classe vocale da utilizzare per abbinare l'URI di destinazione fornito da un'applicazione vocale.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

phone number

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostra uri chiamata in ingresso piano chiamata

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

mostra URI piano di chiamata

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per prenotare lo spazio su disco persistente per un'applicazione, utilizzare disco persistente comando in modalità configurazione. Per rimuovere lo spazio prenotato, utilizzare no forma di questo comando.

unità persist-disk

nessuna unità persist-disk

unità

Prenotazione disco permanente in MB. I valori validi sono da 0 a 65535.

Comando predefinito: Se il comando non è configurato, la dimensione di storage viene determinata in base al requisito dell'applicazione.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il disco persistente comando non configurato, quindi la dimensione di storage viene determinata in base al requisito dell'applicazione.

Esempio: L'esempio seguente mostra come prenotare:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per indicare l'ordine preferito di un peer di chiamata in uscita all'interno di un gruppo di ricerca, utilizzare preferenza comando in modalità configurazione dial-peer. Per rimuovere la preferenza, utilizzare no forma di questo comando.

valore della preferenza

valore nessunapreferenza

valore

Un numero intero compreso tra 0 e 10. Un numero più basso indica una preferenza più alta. L'impostazione predefinita è 0, che è la preferenza più alta.

Comando predefinito: Il peer di chiamata corrispondente più lungo supera il valore di preferenza.

Modalità di comando: Configurazione dial-peer (dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il preferenza per indicare l'ordine preferito per i peer di chiamata corrispondenti in un gruppo di ricerca. L'impostazione di una preferenza consente di selezionare il peer di chiamata desiderato quando più peer di chiamata all'interno di un gruppo di ricerca vengono associati per una stringa di chiamata.

La preferenza algoritmo di caccia è configurabile. Ad esempio, per specificare che una sequenza di elaborazione della chiamata vada alla destinazione A, quindi alla destinazione B e infine alla destinazione C, è necessario assegnare preferenze (0 come massima preferenza) alle destinazioni nel seguente ordine:

  • Preferenza 0 a A

  • Preferenza 1 a B

  • Preferenza 2 a C

Utilizzare il preferenza comando solo sullo stesso tipo di schema. Ad esempio, l'uri di destinazione e lo schema di destinazione sono due diversi tipi di schema. Per impostazione predefinita, l'uri di destinazione ha preferenze più elevate rispetto allo schema di destinazione.

Esempio: L'esempio seguente mostra come configurare il dial-peer Webex Calling in uscita che include la selezione del dial-peer per il trunk Webex Calling in uscita in base al gruppo dial-peer:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Per configurare la priorità iniziale e la soglia di failover per un gruppo di ridondanza, utilizzare priorità comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

valore di prioritàfailover sogliavalore soglia

valore soglia non prioritariovalore prioritariofailovervalore soglia

valore prioritario

Specifica il valore della priorità.

valore di soglia

Specifica il valore di soglia.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Modalità di configurazione gruppo di ridondanza applicazione (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router attivi e standby devono avere gli stessi valori di priorità e soglia.

Esempio: Nell'esempio seguente viene mostrato come configurare un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Per configurare le opzioni dei criteri dell'intestazione privacy a livello globale, utilizzare politica sulla privacy comando nella modalità di configurazione SIP VoIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare le opzioni dei criteri di intestazione privacy, utilizzare no forma di questo comando.

privacy policy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

nessunainformativa sulla privacy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Consente di strappare le intestazioni della deviazione o delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

diversione

Consente di strappare le intestazioni di deviazione ricevute dal segmento di chiamata successivo.

cronologia-informazioni

Consente di strappare le intestazioni delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

sistema

Specifica che le opzioni dei criteri di intestazione privacy utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione SIP servizio vocale VoIP (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare politica sulla privacy passthru comando per garantire che i valori di privacy vengano trasferiti da un segmento di chiamata all'altro. Se il messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare politica sulla privacy invia sempre comando per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. Se si desidera cancellare la deviazione e le informazioni sulla cronologia dalle intestazioni ricevute dal segmento di chiamata successivo, utilizzare politica sulla privacy striscia comando. È possibile configurare il sistema per supportare tutte le opzioni allo stesso tempo.

Esempio: L'esempio seguente mostra come abilitare l'informativa sulla privacy pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di Invia sempre:

Router(config-class)# privacy-policy send-always system

L'esempio seguente mostra come abilitare l'informativa sulla privacy strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

L'esempio seguente mostra come abilitare i criteri per la privacy pass-through, send-always e strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre nella modalità di configurazione del tenant della classe vocale:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

informativa sulla privacy sipdi classe vocale

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione dial-peer.

Per configurare il protocollo dell'interfaccia di controllo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza, utilizzare protocollo comando in modalità configurazione ridondanza applicazione. Per rimuovere l'istanza del protocollo dal gruppo di ridondanza, utilizzare no forma di questo comando.

numero di protocollo

numero noprotocollo

numero

Specifica l'istanza del protocollo che verrà collegata a un'interfaccia di controllo.

Comando predefinito: Istanza del protocollo non definita in un gruppo di ridondanza.

Modalità di comando: Modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La configurazione per il protocollo dell'interfaccia di controllo è costituita dai seguenti elementi:

  • Informazioni sull'autenticazione

  • Nome gruppo

  • Tempo di buongiorno

  • Tempo di attesa

  • Istanza protocollo

  • Uso del protocollo BFD (Bidirectional Forwarding Direction)

Esempio: L'esempio seguente mostra come configurare l'istanza del protocollo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Per immettere la modalità di configurazione ridondanza, utilizzare ridondanza comando in modalità configurazione globale.

ridondanza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il uscita comando per uscire dalla modalità di configurazione della ridondanza.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione della ridondanza:


Device(config)#redundancy
Device(config-red)#application redundancy

Comando

Descrizione

mostra ridondanza

Visualizza informazioni struttura ridondanza.

Per consentire la ridondanza dell'applicazione e controllare il processo di ridondanza, utilizzare gruppo ridondanza comando in modalità configurazione VoIP servizio vocale. Per disabilitare la procedura di ridondanza, utilizzare no forma di questo comando.

numero gruppodi ridondanza

nessunnumero gruppo di ridondanzagruppo

numero gruppo

Specifica il numero del gruppo di ridondanza.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: modalità di configurazione voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Aggiunta e rimozione di gruppo ridondanza richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Ricaricare le piattaforme una volta applicata tutta la configurazione.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di ridondanza per abilitare l'applicazione CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Per associare l'interfaccia al gruppo di ridondanza creato, utilizzare gruppo di ridondanza comando in modalità interfaccia. Per dissociare l'interfaccia, utilizzare no forma di questo comando.

gruppo di ridondanzanumero gruppo { ipv4ipv6 } indirizzoip esclusivo

nessungruppo di ridondanzanumero di gruppo { ipv4ipv6 } indirizzo ipesclusivo

numero gruppo

Specifica il numero del gruppo di ridondanza.

indirizzo IP

Specifica l'indirizzo IPv4 o IPv6.

esclusivo

Associa il gruppo di ridondanza all'interfaccia.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Associa l'interfaccia al gruppo di ridondanza. È obbligatorio utilizzare un'interfaccia separata per la ridondanza, ossia l'interfaccia utilizzata per il traffico vocale non può essere utilizzata come interfaccia di controllo e dati. È possibile configurare un massimo di due gruppi di ridondanza. Pertanto, possono essere presenti solo due coppie Attiva e Standby all'interno della stessa rete.

Esempio: Nell'esempio seguente viene mostrato come associare l'interfaccia IPv4 al gruppo di ridondanza:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Comando

Descrizione

indirizzoip ipv6

Configurazione dell'indirizzo IPv6 fisico del dispositivo.

Per abilitare i gateway SIP (Session Initiation Protocol) per registrare i numeri E.164 con un proxy SIP esterno o un registrar SIP, utilizzare conservatore del registro comando in modalità di configurazione UA SIP. Per disabilitare la registrazione dei numeri E.164, utilizzare no forma di questo comando.

conservatore del registro { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ scadesecondi ] [ contatto casuale ] [ refresh-ratioratio-percentuale ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { scade|system }

noregistrazione { dhcp| [ indice di registrazione ] indirizzo server-registrar [ :porto ] } [ area autenticazionearea di autenticazione ] [ ] scadenzasecondi ] [ ] contatto casuale ] [ ] rapporto di aggiornamentorapporto percentuale ] [ ] regime { setacciare|setacci } ] [ [ ] tcp] [ ] tipo ] [ ] secondario ] server| { scadenza|sistema }

dhcp

(Opzionale) Specifica che il nome di dominio del server registrar primario viene recuperato da un server DHCP (non può essere utilizzato per configurare registrar secondari o multipli).

indice di registrazione

(Opzionale) Un registrar specifico da configurare, che consente la configurazione di più registrar (massimo sei). L'intervallo è 1-6.

indirizzo server-registrar

L'indirizzo del server registrar SIP da utilizzare per la registrazione dell'endpoint. Questo valore può essere immesso in uno dei tre formati seguenti:

  • dns: indirizzo: l'indirizzo DNS (Domain Name System) del server di registrazione SIP primario (il dns: delimitatore deve essere incluso come primi quattro caratteri).

  • ipv4: indirizzo: l'indirizzo IP del server di registrazione SIP (il ipv4: delimitatore deve essere incluso come primi cinque caratteri).

  • ipv6:[indirizzo]—l'indirizzo IPv6 del server di registrazione SIP (il ipv6: delimitatore deve essere incluso come primi cinque caratteri e l'indirizzo stesso deve includere le parentesi quadre di apertura e chiusura).

:porta]

(Opzionale) Il numero porta SIP (è richiesto il delimitatore del colon).

area autenticazione

(Opzionale) Specifica l'area di autenticazione per l'autorizzazione precaricata.

area di autenticazione

Il nome dell'area di autenticazione.

scadenzasecondi

(Opzionale) Specifica il tempo di registrazione predefinito, in secondi. L'intervallo è 60-65535 . L'impostazione predefinita è 3600.

contatto casuale

(Opzionale) Specifica l'intestazione Random String Contact utilizzata per identificare la sessione di registrazione.

rapporto di aggiornamentorapporto-percentuale

(Opzionale) Specifica il rapporto di aggiornamento registrazione, in percentuale. L'intervallo è 1-100. L'impostazione predefinita è 80.

schema {sip|sips}

(Opzionale) Specifica lo schema URL. Le opzioni sono SIP (sip) o SIP protetto (sips), a seconda dell'installazione del software. Il valore predefinito è sip.

tcp

(Opzionale) Specifica il protocollo TCP. Se non è specificato, il valore predefinito è UDP UDP.

tipo

(Opzionale) Il tipo di registrazione.


 

Il tipo l'argomento non può essere utilizzato con dhcp opzione.

secondario

(Opzionale) Specifica un registrar SIP secondario per ridondanza in caso di errore del registrar primario. Questa opzione non è valida se è specificato DHCP.

Quando sono presenti due registrar, il messaggio REGISTER viene inviato a entrambi i server registrar, anche se il registrar primario invia un 200 OK e il trunk viene registrato al registrar primario.

Se si desidera inviare la registrazione al registrar secondario, solo in caso di errore primario, utilizzare DNS SRV.


 

Non è possibile configurare altre impostazioni opzionali una volta inserito il campo secondario parola chiave: specificare prima tutte le altre impostazioni.

scadenza

(Opzionale) Specifica l'ora di scadenza dell'iscrizione

sistema

(Opzionale) Specifica l'utilizzo del valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Registrazione disabilitata.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il conservatore del registro dhcp o conservatore del registro registrar-server-address consente di abilitare il gateway per la registrazione dei numeri di telefono E.164 con registrar SIP esterni primari e secondari. Gli endpoint su gateway TDM (Time-Division Multiplexing) SIP Cisco IOS, Cisco Unified Border Elements (CUBE) e Cisco Unified Communications Manager Express (Cisco Unified CME) possono essere registrati su più registrar utilizzando il conservatore del registro indice dei registrar comando.

Per impostazione predefinita, i gateway SIP Cisco IOS non generano messaggi di registrazione SIP.


 

Quando si immette un indirizzo IPv6, è necessario includere parentesi quadre intorno al valore dell'indirizzo.

Esempio: Nell'esempio seguente viene mostrato come configurare la registrazione con un registrar primario e secondario:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare un dispositivo per la registrazione con l'indirizzo del server SIP ricevuto dal server DHCP. Il dhcp La parola chiave è disponibile solo per la configurazione da parte della registrar principale e non può essere utilizzata se si configurano più registrar.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Nell'esempio seguente viene mostrato come configurare una registrar principale utilizzando un indirizzo IP con TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

L'esempio seguente mostra come configurare uno schema URL con sicurezza SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Nell'esempio seguente viene mostrato come configurare una registrar secondaria utilizzando un indirizzo IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare tutti gli endpoint POTS in due registrar utilizzando gli indirizzi DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Nell'esempio seguente viene mostrato come configurare l'area di autenticazione per l'autorizzazione precaricata utilizzando l'indirizzo del server Registrar:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Nell'esempio seguente viene mostrato come configurare la funzione di registrazione nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# registrar server system

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

registrazione riprova

Imposta il numero totale di messaggi di registrazione SIP da inviare.

mostra stato registrazione sip-ua

Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con un registrar SIP primario o secondario esterno.

registro timer

Imposta quanto tempo attende l'UA SIP prima di inviare le richieste di registrazione.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per abilitare la funzionalità di registrazione SIP, utilizzare il comando serverregistrar in modalità di configurazione SIP. Per disabilitare la funzionalità di registrazione SIP, utilizzare no forma del comando.

server di registrazione [ scade [ maxsec ] [ minsec ] ]

nessun server di registrazione [ scade [ maxsec ] [ minsec ] ]

scadenza

(Opzionale) Imposta l'ora attiva per una registrazione in arrivo.

maxsec

(Opzionale) Tempo massimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 600 e 86400. L'impostazione predefinita è 3600.

minsec

(Opzionale) Tempo minimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 60 e 3600. L'impostazione predefinita è 60.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando questo comando viene immesso, il router accetta i messaggi di registrazione SIP in arrivo. Se le richieste di messaggio di iscrizione SIP sono per un tempo di scadenza più breve di quello impostato con questo comando, viene utilizzato il tempo di scadenza del messaggio di iscrizione SIP.

Questo comando è obbligatorio per Cisco Unified SIP SRST o Cisco Unified CME e deve essere immesso prima di qualsiasi voce registrarepool o voce iscrizione globale comandi configurati.

Se la WAN è inattiva e si riavvia il router SRST Cisco Unified CME o Cisco Unified SIP, quando il router viene ricaricato non sarà presente alcun database delle registrazioni del telefono SIP. I telefoni SIP dovranno registrarsi di nuovo, cosa che potrebbe richiedere diversi minuti, poiché i telefoni SIP non utilizzano una funzionalità keepalive. Per ridurre il tempo prima della ri-registrazione dei telefoni, è possibile regolare la scadenza della registrazione con questo comando. La scadenza predefinita è 3600 secondi; si consiglia una scadenza di 600 secondi.

Esempio: Il seguente campione parziale emesso dal mostrare configurazione in esecuzione comando mostra che la funzionalità di registrazione SIP è impostata:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

registrazione vocale globale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni SIP Cisco supportati in un ambiente Cisco Unified CME o Cisco Unified SIP SRST.

pool di registrazione vocale

Consente di immettere la modalità di configurazione del pool di registrazione vocale per i telefoni SIP.

Per abilitare la traduzione dell'intestazione SIP Remote-Party-ID, utilizzare id parte remota comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare la traduzione Remote-Party-ID, utilizzare no forma di questo comando.

sistema ID parte remota

nessun sistema ID parte remota

sistema

Specifica che l'intestazione SIP Remote-Party-ID utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Traduzione ID parte remota abilitata.

Modalità di comando:

Configurazione UA SIP

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il id parte remota comando abilitato, si verifica uno dei seguenti trattamenti di informazioni di chiamata:

  • Se nel messaggio INVITE in arrivo è presente un'intestazione Remote-Party-ID, il nome e il numero di chiamata estratti dall'intestazione Remote-Party-ID vengono inviati come nome e numero di chiamata nel messaggio di impostazione in uscita. Questo è il funzionamento predefinito. Utilizzare il comando remote-party-id per abilitare questa opzione.

  • Se non è disponibile alcuna intestazione Remote-Party-ID, non viene eseguita alcuna traduzione, pertanto il nome e il numero della chiamata vengono estratti dall'intestazione Da e vengono inviati come nome e numero della chiamata nel messaggio di Impostazione in uscita. Questo trattamento si verifica anche quando la funzione è disabilitata.

Esempio: Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota:


Router(config-sip-ua)# remote-party-id 
 

Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota nella modalità di configurazione tenant della classe vocale:

Router(config-class)# remote-party-id system

Comando

Descrizione

eventi di debugccsip

Consente di tracciare gli eventi SPI SIP.

messaggi di debugccsip

Abilita il tracciamento del messaggio SPI SIP.

debugvoiceccapiin out

Consente di tracciare il percorso di esecuzione attraverso l'API di controllo delle chiamate.

Per configurare il numero di volte in cui una richiesta di INVITO SIP (Session Initiation Protocol) viene ritrasmessa all'altro agente utente, utilizzare riprova invito comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

riprova sistema numero invito

sistema nessunnuovo tentativo di invitonumero

sistema

Specifica che le richieste INVITE utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

numero

Specifica il numero di tentativi di INVITO. L'intervallo è da 1 a 10. Il valore predefinito è 6.

Comando predefinito: Sei tentativi

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per ripristinare il valore predefinito di questo comando, è possibile utilizzare anche predefinito comando.

Esempio: Il seguente esempio imposta il numero di nuovi tentativi di invito a 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Nell'esempio seguente viene impostato il numero di tentativi di invito 2 per il tenant 1 nella modalità di configurazione tenant della classe vocale:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Per verificare lo stato di revoca di un certificato, utilizzare il tasto controllo revoca comando in modalità di configurazione ca-trustpoint.

metodo di controllorevoca1 [ metodo2metodo3 ]

nessun metodo di controllorevoca1 [ metodo2metodo3 ]

metodo1 [metodo metodo23]

Specifica il metodo (OCSP, CRL o saltare il controllo della revoca) utilizzato per assicurarsi che il certificato di un peer non sia stato revocato.

Controlla lo stato di revoca di un certificato:

  • crl: il controllo dei certificati viene eseguito da un CRL. Questa è l'opzione predefinita.

  • nessuno: il controllo del certificato viene ignorato.

  • ocsp: il controllo del certificato viene eseguito da un server OCSP.

Comando predefinito: Il controllo CRL è obbligatorio per l'utilizzo corrente dei criteri trustpoint.

Una volta abilitato un trustpoint, il valore predefinito è impostato su revoca-controllo crl, il che significa che il controllo CRL è obbligatorio.

Modalità di comando: configurazione ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il controllo revoca comando per specificare almeno un metodo (OCSP, CRL o saltare il controllo della revoca) da utilizzare per garantire che il certificato di un peer non sia stato revocato. Per più metodi, l'ordine in cui vengono applicati i metodi è determinato dall'ordine specificato tramite questo comando.

Se il router non dispone della CRL applicabile e non è in grado di ottenerne una o se il server OCSP restituisce un errore, il router rifiuterà il certificato del peer - a meno che non si includa il nessuno parola chiave nella configurazione. Se il nessuno è configurata una parola chiave, non viene eseguito un controllo di revoca e il certificato viene sempre accettato.

Esempio: Nell'esempio seguente viene mostrato come configurare il router per scaricare CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Per specificare la coppia di chiavi Rivest, Shamir e Adelman (RSA) da associare al certificato, utilizzare rsakeypair comando in modalità configurazione trustpoint certificato. Per disassociare la coppia di chiavi, utilizzare no forma di questo comando.

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

nessunarsakeypairkey-label [ key-size [ encryption-key-size ] ]

etichetta-chiave

Specifica il nome della coppia di chiavi, che viene generata durante l'iscrizione se non esiste già o se rigenerazione iscrizione automatica comando configurato.

Il nome della coppia di tasti non può iniziare da zero ("0").

dimensioni chiave

(Opzionale) Specifica la dimensione della coppia di chiavi RSA. Se la dimensione non è specificata, viene utilizzata la dimensione della chiave esistente. La dimensione della chiave consigliata è 2048 bit.

dimensione chiave di crittografia

(Opzionale) Specifica la dimensione della seconda chiave, utilizzata per richiedere crittografia separata, chiavi di firma e certificati.

Comando predefinito: Per impostazione predefinita, viene utilizzata la chiave del nome di dominio completo (FQDN).

Modalità di comando: Configurazione trustpoint certificato (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rinnovo del certificato con opzione rigenera non funziona con l'etichetta chiave a partire da zero ('0'), (ad esempio, '0test'). CLI consente di configurare tale nome in trustpoint e consente il nome host a partire da zero. Quando si configura il nome rsakeypair in un trustpoint, non configurare il nome partendo da zero. Quando il nome della coppia di tasti non è configurato e viene utilizzata la coppia di tasti predefinita, accertarsi che il nome host del router non parta da zero. In tal caso, configurare "nome rsakeypair esplicitamente sotto il trustpoint con un nome diverso.

Quando si rigenera una coppia di chiavi, si è responsabili di eseguire nuovamente l'iscrizione alle identità associate alla coppia di chiavi. Utilizzare il rsakeypair comando per fare riferimento alla coppia di chiavi denominata.

Esempio: Nell'esempio seguente viene mostrato come creare un trustpoint per detenere un certificato firmato da un'autorità di certificazione:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

L'esempio seguente è una configurazione di trustpoint di esempio che specifica la coppia di chiavi RSA "exampleCAkeys":


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Comando

Descrizione

iscrizione automatica

Consente l'autoiscrizione.

ovvero

Genera coppie di chiavi RSA.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare il tipo di payload di un pacchetto RTP (Real-Time Transport Protocol), utilizzare tipo di payload rtp comando in modalità configurazione vocale dial-peer. Per rimuovere il tipo di payload RTP, utilizzare no forma di questo comando.

rtp payload-typecomfort-noise [13 |19 ]

nessuntipo di payload rtprumore di comfort [13 |19]

rumore per il comfort {13 | 19}

(Opzionale) Tipo di payload RTP del rumore di comfort. Il payload RTP per il rumore di comfort, del gruppo di lavoro IETF (IETF) Audio o Video Transport (AVT), designa 13 come tipo di payload per il rumore di comfort. Se si esegue la connessione a un gateway conforme alla bozza di Payload RTP per Comfort Noise, utilizzare 13. Utilizzare 19 solo se si è connessi a gateway Cisco meno recenti che utilizzano DSPware prima della versione 3.4.32.

Comando predefinito: Nessun tipo di payload RTP configurato.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il tipo di payload rtp comando per identificare il tipo di payload di un RTP. Utilizzare questo comando dopo il relè dtmf comando utilizzato per scegliere il metodo NTE del relè DTMF per una chiamata SIP (Session Initiation Protocol).

I tipi di payload configurati di NSE e NTE escludono determinati valori precedentemente codificati con significati proprietari di Cisco. Non utilizzare i numeri 96, 97, 100, 117, 121-123 e 125-127, con valori preassegnati.

Esempio: Nell'esempio seguente viene mostrato come configurare il tipo di payload RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Comando

Descrizione

relè dtmf

Specifica in che modo il gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

Per definire una regola di traduzione, utilizzare regola comando in modalità di configurazione della regola di traduzione vocale. Per eliminare la regola di traduzione, utilizzare no forma di questo comando.

Regola di abbinamento e sostituzione

precedenza regola { match-pattern |replace-pattern | [ tipo match-type replace-type [ plan match-type replace-type ] ] }

nessunaprecedenzaregola

Rifiuta regola

precedenza regolarifiuta { tipo di schema di |corrispondenza tipo di corrispondenza [ piano tipo di corrispondenza ] }

nessunaprecedenzaregola

precedenza

Priorità della regola di traduzione. L'intervallo è compreso tra 1 e 15.

schema di corrispondenza

Espressione dell'editor di streaming (SED) utilizzata per associare le informazioni sulla chiamata in arrivo. La barra "/" è un delimitatore nello schema.

modello di sostituzione

Espressione SED utilizzata per sostituire lo schema di corrispondenza nelle informazioni sulla chiamata. La barra "/" è un delimitatore nello schema.

tipo di sostituzione tipo di corrispondenza

(Opzionale) Tipo di numero della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • abbreviato: rappresentazione abbreviata del numero completo supportata da questa rete.

  • qualsiasi: qualsiasi tipo di numero chiamato.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Valori validi per tipo di sostituzione l'argomento è il seguente:

  • abbreviata—A—rappresentazione ridotta del numero completo come supportato da questa rete.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

tipo di sostituzione del piano

(Opzionale) Piano di numerazione della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • qualsiasi: qualsiasi tipo di numero composto.

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

I valori validi per l'argomento del tipo di sostituzione sono i seguenti:

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Rifiutare

Lo schema di corrispondenza di una regola di traduzione viene utilizzato ai fini del rifiuto delle chiamate.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione regola di traduzione vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione si applica a un numero della parte chiamante (identificazione automatica del numero [ANI]) o a un numero della parte chiamata (servizio di identificazione del numero composto [DNIS]) per le chiamate in ingresso, in uscita e reindirizzate all'interno dei gateway abilitati per voce Cisco H.323.


 

Utilizzare questo comando insieme dopo il regola di traduzione vocale comando. Una versione precedente di questo comando utilizza lo stesso nome ma viene utilizzata dopo regola di traduzione comando e ha una sintassi del comando leggermente diversa. Nella versione precedente, non è possibile utilizzare le parentesi quadre quando si immette la sintassi dei comandi. Vengono visualizzati nella sintassi solo per indicare parametri opzionali, ma non vengono accettati come delimitatori nelle voci di comando effettive. Nella versione più recente, è possibile utilizzare le parentesi quadre come delimitatori. In futuro, si consiglia di utilizzare questa versione più recente per definire le regole per la corrispondenza delle chiamate. Alla fine, il regola di traduzione comando non verrà supportato.

La traduzione del numero si verifica diverse volte durante il processo di indirizzamento chiamata. In entrambi i gateway di origine e di terminazione, la chiamata in arrivo viene tradotta prima che venga associato un peer di chiamata in entrata, prima che venga associato un peer di chiamata in uscita e prima che venga impostata una richiesta di chiamata. Il piano di chiamata deve tener conto di queste fasi di traduzione quando vengono definite le regole di traduzione.

La tabella seguente mostra esempi di schemi di corrispondenza, stringhe di input e stringhe di risultati per regola (traduzione vocale-regola) comando.

Tabella 1. Abbinamento di sequenze, stringhe di input e stringhe di risultati

Schema di corrispondenza

Schema sostitutivo

Stringa di input

Stringa risultato

Descrizione

/^.*///4085550100Qualsiasi stringa a stringa nulla.
////40855501004085550100Abbinare qualsiasi stringa ma non sostituirla. Utilizzare questa opzione per modificare il piano di chiamata o il tipo di chiamata.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Abbinare al centro della stringa di ingresso.
/\(*\)0120//\10155/40811101204081110155Corrispondenza dalla fine della stringa di input.
/^1#\(.*\)//\1/1#23452345Sostituire la stringa di corrispondenza con stringa nulla.
/^408...\(8333\)//555\1/40877701005550100Abbina più schemi.
/1234//00 e 00/555010055500010000Abbinare la stringa secondaria.
/1234//00\000/555010055500010000Abbina la stringa secondaria (uguale a &).

Il software verifica che uno schema di sostituzione sia in un formato E.164 valido che può includere i caratteri speciali consentiti. Se il formato non è valido, l'espressione viene trattata come comando non riconosciuto.

Il tipo di numero e il piano di chiamata sono parametri opzionali per la corrispondenza di una chiamata. Se viene definito uno dei due parametri, la chiamata viene controllata in base allo schema di corrispondenza e al valore selezionato per il tipo o il piano. Se la chiamata corrisponde a tutte le condizioni, la chiamata viene accettata per l'elaborazione aggiuntiva, come la traduzione del numero.

Diverse regole possono essere raggruppate in una regola di traduzione, che dà un nome al set di regole. Una regola di traduzione può contenere fino a 15 regole. Tutte le chiamate che fanno riferimento a questa regola di traduzione vengono tradotte in base a questa serie di criteri.

Il valore di precedenza di ogni regola può essere utilizzato in un ordine diverso da quello in cui sono stati digitati nel set. Il valore di precedenza di ogni regola specifica l'ordine di priorità in cui devono essere utilizzate le regole. Ad esempio, la regola 3 può essere immessa prima della regola 1, ma il software utilizza la regola 1 prima della regola 3.

Il software supporta fino a 128 regole di traduzione. Un profilo di traduzione raccoglie e identifica una serie di queste regole di traduzione per la traduzione di numeri chiamati, chiamate e reindirizzati. Un profilo di traduzione viene fatto riferimento a gruppi di trunk, gruppi IP di origine, porte vocali, peer di chiamata e interfacce per la gestione della traduzione delle chiamate.

Esempio: Nell'esempio seguente viene applicata una regola di traduzione. Se un numero chiamato inizia con 5550105 o 70105, la regola di traduzione 21 utilizza il comando della regola per inoltrare il numero a 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Nell'esempio successivo, se un numero chiamato è 14085550105 o 014085550105, dopo l'esecuzione della regola di traduzione 345, le cifre di inoltro sono 50105. Se il tipo di corrispondenza è configurato e il tipo non è "sconosciuto", la corrispondenza dial-peer è richiesta per corrispondere al tipo di numerazione della stringa di input.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrizione

mostra regola di traduzione vocale

Visualizza i parametri di una regola di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione vocale.

Comandi S

Per specificare se il numero di serie del router deve essere incluso nella richiesta di certificato, utilizzare numero di serie comando in modalità di configurazione ca-trustpoint. Per ripristinare il funzionamento predefinito, utilizzare no forma di questo comando.

numero di serie [nessuno]

n.numero di serie

nessuno

(Opzionale) Specifica che un numero di serie non verrà incluso nella richiesta di certificato.

Comando predefinito: Non configurato. Durante la registrazione del certificato verrà richiesto il numero di serie.

Modalità di comando: configurazione ca-trustpoint

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando del numero di serie, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Utilizzare questo comando per specificare il numero di serie del router nella richiesta di certificato o utilizzare il comando nessuno parola chiave per specificare che un numero di serie non deve essere incluso nella richiesta di certificato.

Esempio: L'esempio seguente mostra come omettere un numero di serie dalla richiesta di certificato:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per specificare un protocollo di sessione per le chiamate tra router locali e remoti che utilizzano la rete a pacchetti, utilizzare comando sessionprotocol in modalità di configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

protocollo sessione {cisco|sipv2}

protocollo nessunasessione

cisco

Il peer di chiamata utilizza il protocollo di sessione VoIP Cisco proprietario.

sipv2

Dial peer utilizza Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Utilizzare questa parola chiave con l'opzione SIP.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il cisco la parola chiave è applicabile solo a VoIP sui router Cisco 1750, Cisco 1751, Cisco serie 3600 e Cisco serie 7200.

Esempi: L'esempio seguente mostra che il protocollo di sessione Cisco è stato configurato come protocollo di sessione:


dial-peer voice 20 voip
 session protocol cisco

L'esempio seguente mostra che un peer di chiamata VoIP per SIP è stato configurato come protocollo di sessione per il segnale di chiamata VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione dial-peer e specifica il metodo di incapsulamento relativo alla voce.

destinazione della sessione(VoIP)

Configura un indirizzo specifico della rete per un peer di chiamata.

Per abilitare l'aggiornamento della sessione SIP a livello globale, utilizzare comando di aggiornamentosessione in modalità configurazione SIP. Per disabilitare l'aggiornamento della sessione, utilizzare no forma di questo comando.

aggiornamento sessione

nessun aggiornamento della sessione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun aggiornamento sessione

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il SIP aggiornamento sessione comando per inviare la richiesta di aggiornamento della sessione.

Esempio: Nell'esempio seguente viene impostato l'aggiornamento della sessione in modalità di configurazione SIP:


Device(conf-serv-sip)# session refresh 
 

Comando

Descrizione

aggiornamento sessione sipclassevocale

Consente l'aggiornamento della sessione a livello peer-dial.

Per configurare i gruppi di server in peer di chiamata in uscita, utilizzare gruppo server di sessione comando in modalità configurazione peer di chiamata SIP. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

sessione server-grupposerver-gruppo-id

nessunasessione server-grupposerver-gruppo-id

id gruppo di server

Configura il gruppo di server specificato come destinazione del peer di chiamata.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione peer chiamata sip (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il gruppo di server specificato è in modalità di arresto, il peer di chiamata non viene selezionato per indirizzare le chiamate in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di server specificato come destinazione del peer di chiamata:

Device(config-dial-peer)# session server-group 171

Per designare un indirizzo specifico di rete per ricevere chiamate da un peer di chiamata VoIP o VoIPv6, utilizzare comando sessiontarget in modalità configurazione peer dial. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

obiettivo sessione {dhcp|ipv4: indirizzo di destinazione|ipv6: [indirizzo di destinazione] |dns: [$s$. | $d$. | $e$. | $u$.] nome host|enum: table-num|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: porta]

obiettivo nessunasessione

dhcp

Configura il router per ottenere la destinazione della sessione tramite DHCP.


 

Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP (Session Initiation Protocol) come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol (dial peer).

ipv4: destinazione-indirizzo

Configura l'indirizzo IP del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

ipv6: [destinazione-indirizzo]

Configura l'indirizzo IPv6 del dial-peer per la ricezione delle chiamate. Le parentesi quadre devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns:[$s$]nome host

Configura il dispositivo host che ospita il server DNS (Domain Name System) che risolve il nome del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

Utilizzare una delle seguenti macro con questa parola chiave per definire l'obiettivo della sessione per i peer VoIP:

  • $s$. --(Opzionale) Lo schema di destinazione dell'origine viene utilizzato come parte del nome del dominio.

  • $d$. --(Opzionale) Il numero di destinazione viene utilizzato come parte del nome del dominio.

  • $e$. --(Opzionale) Le cifre del numero chiamato vengono invertite e i periodi vengono aggiunti tra le cifre del numero chiamato. La stringa risultante viene utilizzata come parte del nome del dominio.

  • $u$. --(Opzionale) Parte non corrispondente dello schema di destinazione (ad esempio un numero di interno definito) viene utilizzata come parte del nome del dominio.

  • nome host--Stringa che contiene il nome host completo da associare all'indirizzo di destinazione; ad esempio, serverA.example1.com.

enum: tabella-num

Configura il numero della tabella di ricerca ENUM. L'intervallo è compreso tra 1 e 15. Il colon è obbligatorio.

loopback:rtp

Configura tutti i dati vocali per eseguire il loop all'origine. Il colon è obbligatorio.

rasS

Configura il protocollo della funzione di segnalazione di registrazione, ammissione e stato (RAS). Un gatekeeper viene consultato per tradurre l'indirizzo E.164 in un indirizzo IP.

sip-server

Configura il server SIP globale come destinazione per le chiamate dal dial-peer.

:porta

(Opzionale) Numero porta per l'indirizzo dial-peer. Il colon è obbligatorio.

regolamentofornitore-numero

Configura il server di regolamento come destinazione per risolvere l'indirizzo del gateway di terminazione.

  • Il fornitore-numero l'argomento specifica l'indirizzo IP del provider.

funzione di registrazione

Specifica di indirizzare la chiamata all'endpoint della registrazione.

  • Il conservatore del registro parola chiave è disponibile solo per i peer di chiamata SIP.

Comando predefinito: Nessun indirizzo IP o nome del dominio definito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando sessiontarget per specificare una destinazione specifica della rete per un dial-peer che riceve le chiamate dal dial-peer corrente. È possibile selezionare un'opzione per definire un indirizzo o un nome di dominio specifico della rete come destinazione oppure è possibile selezionare uno dei diversi metodi per determinare automaticamente la destinazione delle chiamate dal peer di chiamata corrente.

Utilizzare il comando sessiontargetdns con o senza le macro specificate. L'uso delle macro opzionali può ridurre il numero di target di sessione dial-peer VoIP che è necessario configurare se si dispone di gruppi di numeri associati a un particolare router.

Il Il comando sessiontargetenum indica al dial peer di utilizzare una tabella delle regole di traduzione per convertire il numero DNIS (Dialed Number Identification Service) in un numero in formato E.164. Questo numero tradotto viene inviato a un server DNS che contiene una raccolta di URL. Questi URL identificano ogni utente come destinazione per una chiamata e possono rappresentare vari servizi di accesso, come SIP, H.323, telefono, fax, e-mail, messaggistica istantanea e pagine Web personali. Prima di assegnare la destinazione della sessione al dial-peer, configurare una tabella di corrispondenza ENUM con le regole di traduzione utilizzando vocale-abbinamento-tabellacomando in modalità configurazione globale. La tabella è identificata nel comando sessiontargetenum con num-tabella argomento.

Utilizzare il comando sessiontargetloopback per testare il percorso di trasmissione vocale di una chiamata. Il punto di loopback dipende dall'origine della chiamata.

Utilizzare il comando sessiontargetdhcp per specificare che l'organizzatore di destinazione della sessione viene ottenuto tramite DHCP. Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol(dial peer).

Il La configurazione del comando sessiontarget non può combinare il target di RAS con il liquidare-chiamata comando.

Per il sessioneregolamento targetnumero del fornitore comando, quando i peer di chiamata VoIP sono configurati per un server di regolamento, il fornitore-numero argomento nel sessionetarget e liquidare-chiamata i comandi devono essere identici.

Utilizzare il obiettivosessionesip-server comando per nominare l'interfaccia del server SIP globale come destinazione per le chiamate dal dial-peer. È necessario prima definire l'interfaccia del server SIP utilizzando sip-server comando in modalità di configurazione utente-agente (UA) SIP. Quindi è possibile immettere il obiettivosessionesip-server opzione per ciascun dial-peer anziché dover immettere l'intero indirizzo IP per l'interfaccia del server SIP sotto ciascun dial-peer.

Una volta che gli endpoint SIP sono registrati con la registrazione SIP nelle comunicazioni unificate ospitate (UC), è possibile utilizzare comando sessiontargetregistrar per indirizzare automaticamente la chiamata all'endpoint registrar. È necessario configurare comando didestinazione della sessione su una chiamata che punta verso l'estremità.

Esempi: Nell'esempio seguente viene mostrato come creare una destinazione di sessione utilizzando il DNS per un organizzatore denominato "voicerouter" nel dominio example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS con l'opzione $u$. macro. In questo esempio, il percorso di destinazione termina con quattro periodi (.) per consentire qualsiasi interno a quattro cifre con il numero principale 1310555. Opzionale $u$. la macro indirizza il gateway a utilizzare la parte senza corrispondenza del numero composto, in questo caso l'interno a quattro cifre, per identificare un peer di chiamata. Il dominio è "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $d$. macro. In questo esempio, lo schema di destinazione è stato configurato su 13105551111. La macro opzionale $d$. indirizza il gateway a utilizzare il percorso di destinazione per identificare un peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $e$. macro. In questo esempio, lo schema di destinazione è stato configurato su 12345. La macro opzionale $e$. indirizza il gateway a effettuare le seguenti operazioni: invertire le cifre nello schema di destinazione, aggiungere periodi tra le cifre e utilizzare questo schema di destinazione inverso per identificare il peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando una tabella di corrispondenza ENUM. Indica che le chiamate effettuate utilizzando il dial peer 101 devono utilizzare l'ordine preferenziale di regole in enum match table 3:


dial-peer voice 101 voip
 session target enum:3

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

L'esempio seguente mostra come creare una destinazione di sessione utilizzando RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il regolamento:


dial-peer voice 24 voip
 session target settlement:0

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando IPv6 per un organizzatore alle 2001:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Nell'esempio seguente viene mostrato come configurare Cisco Unified Border Element (UBE) per indirizzare una chiamata all'endpoint di registrazione:


dial-peer voice 4 voip
session target registrar

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo (a seconda del piano di numerazione) da utilizzare per un peer di chiamata.

comporre-parivoce

Entra nella modalità di configurazione peer di chiamata e specifica il metodo di incapsulamento relativo alla voce.

protocollo sessione (dial-peer)

Specifica un protocollo di sessione per le chiamate tra router locali e remoti utilizzando la modalità di configurazione peer di chiamata di rete a pacchetti.

regolare-chiamata

specifica che il regolamento deve essere utilizzato per il peer di chiamata specificato, indipendentemente dal tipo di destinazione della sessione.

sip-server

Definisce un indirizzo di rete per l'interfaccia del server SIP.

enum vocale-abbinamento-tabella

Avvia la definizione della tabella di corrispondenza ENUM.

Per specificare il protocollo del livello di trasporto utilizzato da un telefono SIP per la connessione al gateway Cisco Unified SIP, utilizzare sessione-trasporto comando nelle modalità voce voip sip del servizio vocale o dial-peer. Per ripristinare il valore predefinito, utilizzare il tasto no forma di questo comando.

sessione-trasporto {tcp [tls] |udp}

nessuntrasporto sessione

tcp

Viene utilizzato il protocollo TCP (Transmission Control Protocol).

tls

(disponibile solo con tcp opzione) Sicurezza livello di trasporto (TLS) su TCP.

udp

Viene utilizzato il protocollo UDP (User Datagram Protocol). Questa è l'impostazione predefinita.

Comando predefinito: UDP è il protocollo predefinito.

Modalità di comando: servizio vocale voip sip, chiamata vocale peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando imposta il parametro del protocollo livello di trasporto nel file di configurazione del telefono.

Esempio:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Per visualizzare le informazioni sui certificati PKI associati a trustpoint, utilizzare mostra certificati crypto pki comando in modalità EXEC privilegiata.

mostra certificati crypto pki [nome trustpoint]

nome trustpoint

(Opzionale) Nome del trustpoint. L'uso di questo argomento indica che devono essere visualizzati solo i certificati correlati al trustpoint.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: CEI privilegiati (#)

ReleaseModifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mostra certificati crypto pki comando per visualizzare le informazioni sui certificati PKI associati a trustpoint. Le descrizioni dei campi sono autoesplicative.

Esempio: Di seguito è riportato un esempio di output di mostra certificati crypto pki comando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Per visualizzare i certificati di attendibilità dell'infrastruttura a chiave pubblica (PKI) del router in un formato verbose, utilizzare il mostra trustpool crypto pki comando in modalità di configurazione exec privilegiata.

mostra trustpool crypto pki [policy]

politica

(Opzionale) Visualizza i criteri del pool di attendibilità PKI.

Comando predefinito: Nessun comportamento o valore di default

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il mostra trustpool crypto pki viene utilizzato senza politica parola chiave, quindi i certificati PKI del router vengono visualizzati in un formato verboso.

Se il mostra trustpool crypto pki è utilizzato con politica parola chiave, quindi viene visualizzato il trustpool PKI del router.

Esempio: Di seguito è riportato un esempio di output di mostra trustpool crypto pki comando che visualizza i certificati in trustpool PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Comando

Descrizione

importazione attenpool crypto pki

Importa manualmente (scarica) il bundle del certificato CA nel pool di attendibilità PKI per aggiornare o sostituire il bundle CA esistente.

predefinito

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

Per visualizzare le tabelle di connessione di trasporto user-agent (UA) Session Initiation Protocol (SIP), utilizzare mostrare il comando connessionisip-ua in modalità EXEC privilegiata.

mostraconnessioni sip-ua {tcp [tls] |udp} {brief|detail}

tcp

Visualizza tutte le informazioni sulla connessione TCP.

tls

(Opzionale) Visualizza tutte le informazioni TLS (Transport Layer Security) sulle connessioni TCP.

udp

Visualizza tutte le informazioni di connessione UDP (User Datagram Protocol).

breve

Visualizza un riepilogo delle connessioni.

dettaglio

Visualizza informazioni dettagliate sulla connessione.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il mostra connessioni sip-ua comando deve essere eseguito solo dopo una chiamata. Utilizzare questo comando per apprendere i dettagli della connessione.

Esempio: Di seguito è riportato un esempio di output di mostra informazioni sulle connessioni sip-ua tcp tls comando che mostra un breve riepilogo che include il tenant-tag associato per le prese di ascolto aggiunte.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Di seguito è riportato un esempio di output di mostra dettagli tcp tls connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Di seguito è riportato un esempio di output di mostra informazioni tcp connessioni sip-ua comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Di seguito è riportato un esempio di output di mostra dettagli tcp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Di seguito è riportato un esempio di output di mostra brevi connessioni sip-ua udp comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Di seguito è riportato un esempio di output di mostra dettagli udp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Esempio: Nella tabella seguente sono descritti i campi significativi visualizzati nel display.

Tabella 1. mostrare le descrizioni dei campi delle connessioni sip-ua

Campo

Descrizione

Totale connessioni attive

Indica tutte le connessioni in possesso del gateway per diversi target. Le statistiche sono suddivise nei singoli campi.

N. di errori di invio.

Indica il numero di messaggi TCP o UDP rilasciati dal livello di trasporto. I messaggi vengono interrotti se si sono verificati problemi di rete e la connessione è stata spesso terminata.

N. di chiusure remote

Indica il numero di volte in cui un gateway remoto ha terminato la connessione. Un valore più alto indica un problema con la rete o che il gateway remoto non supporta il riutilizzo delle connessioni (pertanto non è conforme a RFC 3261). Il numero di chiusura remota può anche contribuire al numero di errori di invio.

N. di fallimenti conn.

Indica il numero di volte in cui il livello di trasporto non è riuscito a stabilire la connessione all'agente remoto. Il campo può anche indicare che l'indirizzo o la porta configurati nel peer di chiamata potrebbero essere errati o che il gateway remoto non supporta tale modalità di trasporto.

N. di interruzioni di servizio inattive

Indica il numero di volte in cui le connessioni sono state terminate o scadute a causa dell'inattività del segnale. Durante il traffico delle chiamate, questo numero deve essere zero. Se non è zero, si consiglia di regolare il timer di inattività per ottimizzare le prestazioni utilizzando il timer comando.

Dimensione massima coda messaggio di invio tcp di 0, registrata per 0.0.0.0:0

Indica il numero di messaggi in attesa nella coda da inviare sulla connessione TCP quando la congestione era al suo picco. Un numero di coda più elevato indica che sono in attesa di essere inviati altri messaggi sulla rete. La crescita di questa dimensione della coda non può essere controllata direttamente dall'amministratore.

Vasche senza presa corrispondente

Eventuali tubazioni per la voce di connessione contrassegnate con "**" alla fine della linea indicano una condizione di errore dello strato di trasporto superiore; in particolare, che lo strato di trasporto superiore non è sincronizzato con lo strato di connessione inferiore. Il software Cisco IOS deve superare automaticamente questa condizione. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Vasche con indirizzo/porta non corrispondenti

Qualsiasi tubazione per la voce di connessione contrassegnata con "++" alla fine della linea indica una condizione di errore di livello di trasporto superiore, in cui la presa è probabilmente leggibile, ma non viene utilizzata. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Conteggio connessioni agente remoto

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host.

Dimensione scritturaQ porta remota Conn-id Conn-stato

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host. Il campo Dimensioni WriteQ è pertinente solo alle connessioni TCP ed è un buon indicatore della congestione della rete e se è necessario regolare i parametri TCP.

Crittografia

Visualizza la crittografia negoziata.

Curva

Dimensione curva della crittografia ECDSA.

Comando

Descrizione

id connessionesip-uatcptlschiara

Consente di cancellare una connessione SIP TCP TLS.

connessione Clearsip-uatcp

Consente di cancellare una connessione TCP SIP.

connessione Clearsip-uaudp

Consente di cancellare una connessione UDP SIP.

mostrasip-uariprova

Visualizza le statistiche SIP Retry.

mostrastatistiche sip-ua

Visualizza le statistiche di risposta, traffico e nuovo tentativo SIP.

mostrastato sip-ua

Visualizza lo stato dell'agente utente SIP.

mostratimer sip-ua

Visualizza le impostazioni correnti per i timer UA SIP.

sip-ua

Consente di abilitare i comandi di configurazione utente-agente SIP.

timer

Configura i timer di segnalazione SIP.

Per visualizzare lo stato dei numeri E.164 registrati da un gateway SIP (Session Initiation Protocol) con un registrar SIP primario esterno, utilizzare mostraresip-uaregistrarestato in modalità EXEC privilegiata.

mostrasip-uastato registrazione [secondario]

secondario

(Opzionale) Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con una registrar SIP secondaria esterna.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I gateway SIP possono registrare numeri E.164 per conto di porte vocali telefoniche analogiche (FXS) e porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP. Il comando Il comando showsip-uaregisterstatus è solo per la registrazione in uscita, pertanto se non sono presenti peer di chiamata FXS per la registrazione, non è presente alcun output quando viene eseguito il comando.

Esempio: Di seguito è riportato l'output del campione da questo comando:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

La tabella seguente descrive i campi significativi mostrati in questo output.

Tabella 2. mostrare lo stato della registrazione sip-ua Descrizioni dei campi

Campo

Descrizione

Linea

Il numero di telefono da registrare.

pari

Il numero di destinazione dell'iscrizione.

scadenza (sec.)

La quantità di tempo, in secondi, fino alla scadenza della registrazione.

registrato

Stato registrazione.

Comando

Descrizione

funzione di registrazione

Consente ai gateway SIP di registrare i numeri E.164 per conto delle porte vocali telefoniche analogiche (FXS) e delle porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP.

Per verificare lo stato delle comunicazioni SNMP (Simple Network Management Protocol), utilizzare il mostra snmp comando in modalità EXEC utente o EXEC privilegiata.

mostra snmp

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Utente EXEC (>), EXEC privilegiato (#)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando fornisce informazioni sul contatore per le operazioni SNMP. Visualizza anche la stringa ID telaio definita con snmp-server chassis-id comando di configurazione globale.

Esempio: Di seguito è riportato l'output del campione dal comando show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Per visualizzare le informazioni di chiamata degli utenti Webex Calling che il cloud Webex Calling sincronizza con il gateway survivability Webex locale, utilizzare mostravoceregistrautenti Webex-sgw in modalità EXEC privilegiata.

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]

breve

Visualizza brevi informazioni di chiamata degli utenti Webex Calling.

registrato

Visualizza tutti gli utenti registrati Webex Calling nel formato breve.

dettaglio

Visualizza informazioni di chiamata dettagliate degli utenti Webex Calling.

tag numero di telefono

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di telefono.

taginterno

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di interno.

Modalità di comando: CEI privilegiati

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per visualizzare le informazioni di chiamata degli utenti Webex Calling.

Utilizzare il registrato parola chiave per visualizzare tutti gli utenti registrati Webex Calling nel formato breve. L'output per dettaglio parola chiave modificata per includere il tipo di agente utente Webex Calling, lo stato di registrazione dell'utente e per filtrare gli ID AOR con 'sezione AOR:' opzione. L'output per breve parola chiave modificata per aggiungere il nome visualizzato degli utenti Webex Calling.

Esempi: Di seguito è riportato l'output campione del comando mostra brevi istruzioni agli utenti webex-sgw registrati. Visualizza i dettagli di tutti gli utenti in breve formato:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Di seguito è riportato un esempio dell'output del comando mostra registrazione vocale utenti webex-sgw registrati. Visualizza i dettagli degli utenti registrati in formato breve:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Di seguito è riportato un esempio dell'output del comando mostra dettagli utente webex-sgw registro vocale. Visualizza informazioni dettagliate per ciascuno degli utenti:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Di seguito è riportato l'output campione del comando mostra tag numero di telefono utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sul numero di telefono specificato:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Di seguito è riportato l'output campione del comando mostra tag interno utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sull'interno specificato:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Comando

Descrizione

mostravoceregistratutti

Visualizza tutte le configurazioni Cisco SIP SRST e Cisco Unified Communications Manager Express e le informazioni di registrazione.

Per immettere la modalità di configurazione SIP (Session Initiation Protocol), utilizzare sip comando nella modalità di configurazione VoIP del servizio vocale.

setacciare

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione VoIP servizio vocale (config-voi-srv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dal VoIP servizio vocale modalità di configurazione, il sip comando consente di immettere la modalità di configurazione SIP. Da questa modalità, sono disponibili diversi comandi SIP, come associazione, trasportosessione e url.

Esempio: L'esempio seguente illustra l'inserimento della modalità di configurazione SIP, quindi l'impostazione di associazione comando sulla rete SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

trasporto sessione

Configura il peer di chiamata vocale per utilizzare Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) come protocollo del livello di trasporto sottostante per i messaggi SIP.

Per configurare un profilo SIP applicato a livello globale, utilizzare profili sip comando in modalità configurazione SIP VoIP globale.

sip-profilesprofile-id

nosip-profilesprofile-id

id profilo

Specifica il numero di tag dei profili SIP da collegare come globali. L'intervallo è 1-10000.

in entrata

Consente di abilitare la funzione profili SIP in entrata.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP VoIP globale (config-voi-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profili sip comando per configurare profili SIP con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per messaggi in entrata e in uscita.

Esempio: L'esempio seguente mostra come configurare i profili da applicare a livello globale:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Per configurare un indirizzo di rete per l'interfaccia del server SIP (Session Initiation Protocol), utilizzare server SIP comando in modalità di configurazione utente-agente SIP o in modalità di configurazione tenant della classe vocale. Per rimuovere un indirizzo di rete configurato per SIP, utilizzare no forma di questo comando.

sip-server {dns: nome organizzatore|ipv4: indirizzo ipv4[:port-num]|ipv6: indirizzo ipv6 [:port-num]}

serversip-no

dns: nome organizzatore

Imposta l'interfaccia del server SIP globale su un nome host DNS (Domain Name System). Se si specifica un nome host, viene utilizzato il DNS predefinito definito dal comando nome-server IP. Il nome host è opzionale.

Nome host DNS valido nel seguente formato: name.gateway.xyz.

ipv4: indirizzo ipv4

Imposta l'interfaccia del server SIP globale su un indirizzo IPv4. Un indirizzo IPv4 valido assume il seguente formato: xxx.xxx.xxx.xxx.

ipv6: indirizzo ipv6

Imposta l'interfaccia del server SIP globale su un indirizzo IPv6. È necessario immettere le parentesi attorno all'indirizzo IPv6.

:porta-num

(Opzionale) Numero porta per il server SIP.

Comando predefinito: Nessun indirizzo di rete configurato.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si utilizza questo comando, è possibile utilizzare anche comando sessiontargetsip-server su ciascun dial peer anziché inserire ripetutamente l'indirizzo dell'interfaccia del server SIP per ciascun dial peer. La configurazione di un server SIP come destinazione della sessione è utile se nella rete è presente un server proxy Cisco SIP (SPS). Con un SPS, è possibile configurare l'opzione server SIP e fare in modo che i peer di chiamata interessati utilizzino il SPS per impostazione predefinita.

Per reimpostare questo comando su un valore nullo, utilizzare predefinito comando.

Per configurare un indirizzo IPv6, l'utente deve immettere le parentesi [ ] intorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente, a partire dalla modalità di configurazione globale, viene impostata l'interfaccia del server SIP globale sul nome host DNS "3660-2.sip.com". Se usa anche comando sessiontargetsipserver , non è necessario impostare il nome host DNS per ogni singolo peer di chiamata.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv6. Tenere presente che le parentesi sono state immesse attorno all'indirizzo IPv6:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrizione

predefinito

Consente di abilitare una cache di aggregazione predefinita.

ip name-server

Specifica l'indirizzo di uno o più server nomi da utilizzare per la risoluzione di nome e indirizzo.

destinazione della sessione (peer di chiamata VoIP)

Specifica un indirizzo specifico della rete per un peer di chiamata.

server sip di destinazione sessione

Indica all'obiettivo della sessione peer di chiamata di utilizzare il server SIP globale.

sip-ua

Immettere la modalità di configurazione utente-agente SIP per configurare l'agente utente SIP.

Per abilitare i comandi di configurazione utente-agente SIP (Session Initiation Protocol), utilizzare sip-ua comando in modalità configurazione globale. Per ripristinare tutti i comandi di configurazione utente-agente SIP sui valori predefiniti, utilizzare no forma di questo comando.

sip-ua

nosip-ua

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Se questo comando non è abilitato, non è possibile immettere comandi di configurazione utente-agente SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione utente-agente SIP. Nella tabella seguente sono elencati i comandi della modalità di configurazione utente-agente SIP.

Tabella 3. Comandi della modalità di configurazione agente utente SIP

Comando

Descrizione

connessione-riutilizzo

Utilizza la porta dell'ascoltatore per inviare richieste su UDP. Il via-porta l'opzione invia risposte SIP alla porta presente nell'intestazione Via anziché alla porta di origine su cui è stata ricevuta la richiesta. Si noti che il connessione-riutilizzo comando è un comando della modalità di configurazione utente-agente SIP.

uscire

Esce dalla modalità di configurazione utente-agente SIP.

avviso in banda

Questo comando non è più supportato a partire da Cisco IOS versione 12.2 poiché il gateway gestisce la richiamata remota o locale sulla base della messaggistica SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i timer di segnalazione SIP per tentativi di nuovo tentativo.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Consente di abilitare o disabilitare il trasporto agente utente SIP per il protocollo TCP o UDP che gli agenti dell'utente SIP del protocollo ascoltano sulla porta 5060 (impostazione predefinita).

Esempio: Nell'esempio seguente viene mostrato come immettere la modalità di configurazione utente-agente SIP e configurare l'agente utente SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Comando

Descrizione

uscire

Esce dalla modalità di configurazione utente-agente SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i tentativi di nuovo tentativo per i messaggi SIP.

mostraresip-ua

Visualizza le statistiche relative a tentativi SIP, timer e stato dell'ascoltatore corrente.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Configura l'agente utente SIP (gateway) per i messaggi di segnalazione SIP nelle chiamate in entrata attraverso la presa TCP SIP o UDP.

Per impostare la stringa di accesso alla comunità per consentire l'accesso al protocollo SNMP (Simple Network Management Protocol), utilizzare comunità snmp-server comando in modalità configurazione globale. Per rimuovere la stringa di comunità specificata, utilizzare no forma di questo comando.

stringa comunità snmp-server [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

stringa di comunitàsnmp-server

stringa

Stringa di comunità che consiste di 1 a 32 caratteri alfanumerici e funziona molto come una password, che consente l'accesso a SNMP. Spazi vuoti non consentiti nella stringa di comunità.


 

Il simbolo @ viene utilizzato per delimitare le informazioni sul contesto. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

visualizza (Opzionale) Specifica una vista definita in precedenza. La vista definisce gli oggetti disponibili per la comunità SNMP.
nome vista (Opzionale) Nome di una vista definita in precedenza.
ro (Opzionale) Specifica l'accesso di sola lettura. Le stazioni di gestione autorizzate possono recuperare solo oggetti MIB.
ralla (Opzionale) Specifica l'accesso di lettura-scrittura. Le stazioni di gestione autorizzate possono sia recuperare che modificare gli oggetti MIB.
ipv6 (Opzionale) Specifica un elenco di accesso denominato IPv6.
nacac (Opzionale) Elenco di accesso denominato IPv6.
numero di elenco di accesso

(Opzionale) Numero intero da 1 a 99 che specifica un elenco di accesso standard di indirizzi IP o una stringa (non superiore a 64 caratteri) che è il nome di un elenco di accesso standard di indirizzi IP a cui è consentito l'accesso all'agente SNMP.

In alternativa, un numero intero compreso tra 1300 e 1999 che specifica un elenco di indirizzi IP nell'intervallo espanso di numeri dell'elenco di accesso standard che possono utilizzare la stringa di comunità per ottenere l'accesso all'agente SNMP.

Comando predefinito: Una stringa di comunità SNMP consente l'accesso di sola lettura a tutti gli oggetti.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il senza snmp-server comando disabilita tutte le versioni di SNMP (SNMPv1, SNMPv2C, SNMPv3).

Il primo server snmp comando inserito che consente di abilitare tutte le versioni di SNMP.

Per configurare le stringhe di comunità SNMP per il MIB LDP MPLS, utilizzare comunità snmp-server comando sulla stazione di gestione della rete dell'host (NMS).

Il comunità snmp-server comando può essere utilizzato per specificare solo un elenco di accesso denominato IPv6, solo un elenco di accesso IPv4 o entrambi. Per configurare entrambi gli elenchi di accesso IPv4 e IPv6, l'elenco di accesso IPv6 deve essere visualizzato prima nella dichiarazione di comando.


 

Il simbolo @ viene utilizzato come delimitatore tra la stringa della comunità e il contesto in cui viene utilizzato. Ad esempio, le informazioni VLAN specifiche in BRIDGE-MIB possono essere selezionate utilizzando community@VLAN_ID (ad esempio, public@100) dove 100 è il numero VLAN. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

Esempio: L'esempio seguente mostra come impostare la stringa di comunità di lettura/scrittura su nuova stringa:

Router(config)# snmp-server community newstring rw

L'esempio seguente mostra come consentire l'accesso di sola lettura per tutti gli oggetti ai membri dell'elenco di accesso denominato standard lmnop che specificano la stringa della comunità di comaccess. Nessun altro manager SNMP ha accesso a qualsiasi oggetto.

Router(config)# snmp-server community comaccess ro lmnop

Nell'esempio seguente viene mostrato come assegnare il comaccess della stringa a SNMP, consentire l'accesso di sola lettura e specificare che l'elenco di accesso IP 4 può utilizzare la stringa di comunità:

Router(config)# snmp-server community comaccess ro 4

L'esempio seguente mostra come assegnare la gestione stringa a SNMP e consentire l'accesso in lettura-scrittura agli oggetti nella vista limitata:

Router(config)# snmp-server community manager view restricted rw

L'esempio seguente mostra come rimuovere il comaccess della comunità:

Router(config)# no snmp-server community comaccess

L'esempio seguente mostra come disabilitare tutte le versioni di SNMP:

Router(config)# no snmp-server

Nell'esempio seguente viene mostrato come configurare un elenco di accesso IPv6 denominato elenco1 e come collegare una stringa di comunità SNMP a questo elenco di accesso:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrizione

elenco accessi

Configura il meccanismo dell'elenco di accesso per i fotogrammi filtranti in base al tipo di protocollo o al codice del fornitore.

mostra comunità snmp

Visualizza le stringhe di accesso alla comunità SNMP.

trappole abilitate per snmp-server

Consente al router di inviare messaggi di notifica SNMP a una workstation di gestione di rete designata.

host server snmp

Specifica il destinatario target di un'operazione di notifica SNMP.

vista server snmp

Crea o aggiorna una voce di vista.

Per abilitare l'invio del messaggio di registrazione del sistema Notifiche SNMP (Simple Network Management Protocol), utilizzare server snmp abilita traps syslog comando in modalità configurazione globale. Per disabilitare le notifiche SNMP dei messaggi di registrazione del sistema, utilizzare no forma di questo comando.

server snmp abilita traps syslog

nessunserver snmp abilita traps syslog

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Le notifiche SNMP sono disabilitate.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le notifiche SNMP possono essere inviate come trap o richieste di informazioni. Questo comando consente sia le trappole che le richieste di informazioni.

Questo comando controlla (abilita o disabilita) il sistema di registrazione delle notifiche dei messaggi. I messaggi di registrazione del sistema (denominati anche messaggi di errore di sistema o messaggi syslog) sono messaggi di notifica dello stato generati dal dispositivo di indirizzamento durante il funzionamento. Questi messaggi vengono solitamente registrati a una destinazione (ad esempio, lo schermo del terminale, un buffer di sistema o un host "syslog" remoto).

Se l'immagine del software supporta Cisco Syslog MIB, questi messaggi possono essere inviati anche tramite SNMP a una stazione di gestione di rete (NMS). Per determinare quali immagini software supportano Cisco Syslog MIB, è stato utilizzato lo strumento Cisco MIB Locator all'indirizzo http://www.cisco.com/go/mibs/ .(Al momento della scrittura, Cisco Syslog MIB è supportato solo in immagini "Enterprise").

A differenza di altri processi di registrazione nel sistema, i messaggi di debug (abilitati utilizzando i comandi di debug CLI) non sono inclusi nei messaggi di registrazione inviati tramite SNMP.

Per specificare il livello di gravità al quale devono essere generate le notifiche, utilizzare cronologia di registrazione comando di configurazione globale. Per ulteriori informazioni sul processo di registrazione del sistema e sui livelli di gravità, vedere la descrizione di registrazione comandi.

La notifica syslog è definita dall'oggetto TIPO DI NOTIFICA generato da clogMessage in Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando un messaggio syslog viene generato dal dispositivo, viene inviata una notifica clogMessageGenerated all'NMS designato. La notifica clogMessageGenerated include i seguenti oggetti: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Per una descrizione completa di questi oggetti e ulteriori informazioni MIB, vedere il testo di CISCO-SYSLOG-MIB.my, disponibile su Cisco.com utilizzando lo strumento SNMP Object Navigator all'indirizzo http://www.cisco.com/go/mibs . Vedere anche CISCO-SYSLOG-EXT-MIB e CISCO-SYSLOG-EVENT-EXT-MIB.

Il server snmp abilita traps syslog comando utilizzato insieme a host server snmp comando. Utilizzare il host server snmp comando per specificare quale organizzatore o organizzatori ricevono le notifiche SNMP. Per inviare notifiche SNMP, è necessario configurare almeno un host server snmp comando.

Esempio: L'esempio seguente consente al router di inviare messaggi di registrazione del sistema a livelli di gravità da 0 (emergenze) a 2 (critici) all'host all'indirizzo myhost.cisco.com utilizzando la stringa di comunità definita come pubblica:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrizione

cronologia di registrazione

Limita i messaggi syslog inviati alla tabella della cronologia del router e a un NMS SNMP in base alla gravità.

host server snmp

Specifica l'NMS di destinazione e i parametri di trasferimento per le notifiche SNMP.

sorgente trap server snmp

Specifica l'interfaccia da cui deve provenire una trap SNMP.

Per avviare il processo di gestione SNMP (Simple Network Management Protocol), utilizzare il gestore snmp-server comando in modalità configurazione globale. Per interrompere il processo di gestione SNMP, utilizzare il no forma di questo comando.

gestore server snmp

nessungestore snmp-server

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il processo di gestione SNMP invia richieste SNMP agli agenti e riceve risposte SNMP e notifiche dagli agenti. Quando il processo di gestione SNMP è abilitato, il router può interrogare altri agenti SNMP ed elaborare trap SNMP in ingresso.

La maggior parte dei criteri di sicurezza di rete presuppone che i router accettino le richieste SNMP, inviino risposte SNMP e inviino notifiche SNMP. Con la funzionalità di gestione SNMP abilitata, il router può anche inviare richieste SNMP, ricevere risposte SNMP e ricevere notifiche SNMP. Potrebbe essere necessario aggiornare l'implementazione della politica di sicurezza prima di abilitare questa funzionalità.

Le richieste o le risposte SNMP vengono solitamente inviate alla porta UDP 161 o dalla stessa. Le notifiche SNMP vengono solitamente inviate alla porta UDP 162.

Esempio: Nell'esempio seguente viene mostrato come abilitare il processo di gestione SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Comando

Descrizione

mostra snmp

Controlla lo stato delle comunicazioni SNMP.

Per specificare che il protocollo SRTP (Secure Real-Time Transport Protocol) sia utilizzato per abilitare le chiamate protette e il fallback delle chiamate, utilizzare srtp comando in modalità configurazione VoIP globale. Per disabilitare le chiamate protette e non consentire il fallback, utilizzare no forma di questo comando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Opzionale) Consente il fallback della chiamata in modalità non protetta.

passaggio-passante

(Opzionale) Consente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate).

Comando predefinito: La sicurezza delle chiamate vocali e il fallback sono disabilitati.

Modalità di comando: Configurazione servizio vocale (config-voi-serv), modalità di configurazione vocale dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il srtp comando in modalità configurazione VoIP servizio vocale per abilitare globalmente le chiamate protette utilizzando l'autenticazione multimediale SRTP e la crittografia. Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di srtp il comando per configurare la sicurezza delle chiamate a livello di dial-peer ha la precedenza sul comando globale srtp comando.

Utilizzare il comando srtpfallback per abilitare globalmente le chiamate protette e consentire il fallback delle chiamate in modalità RTP (non protetta). Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di Il comando srtpfallback nella modalità di configurazione vocale dial-peer per configurare la sicurezza delle chiamate ha la precedenza sulla comando srtpfallback globale in modalità di configurazione voip del servizio vocale. Se si utilizza nocomando di fallbacksrtp, il fallback da SRTP a RTP (da sicuro a non sicuro) non è consentito.

Utilizzare il pass-thrusrtp per consentire globalmente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate). Per abilitare il passthrough trasparente di tutte le suite di crittografia per un peer di chiamata specifico, utilizzare comando srtppass-thru in modalità di configurazione vocale dial-peer. Se la funzione pass-thru SRTP è abilitata, l'interoperabilità multimediale non sarà supportata.


 

Assicurarsi di avere una configurazione simmetrica su entrambi i dial-peer in ingresso e in uscita per evitare problemi relativi ai media.

Esempio: Nell'esempio seguente vengono abilitate le chiamate protette:


Device(config-voi-serv)# srtp 
 

Nell'esempio seguente viene abilitata la modalità di fallback chiamata non protetta:


Device(config-voi-serv)# srtp fallback 
 

L'esempio seguente consente il passthrough trasparente delle suite di crittografia:


Device(config-voi-serv)# srtp pass-thru 
 

Comando

Descrizione

srtp(dial-peer)

Consente di abilitare le chiamate protette su un peer di chiamata individuale.

fallback srtp(dial-peer)

Consente il fallback della chiamata in modalità RTP (non protetta) su un peer di chiamata individuale.

fallback srtp(voce)

Consente di abilitare il fallback delle chiamate globalmente in modalità RTP (non protetta).

pass-thru srtp(dial-peer)

Consente il passthrough trasparente delle suite di crittografia non supportate su un peer di chiamata individuale.

sistema srtp

Consente chiamate sicure a livello globale.

Per assegnare un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale, utilizzare srtp-crypto comando in modalità configurazione voice sip servizio vocale. Per rimuovere le preferenze di selezione crypto-suite e tornare all'elenco delle preferenze predefinito, utilizzare no o predefinito forma di questo comando.

srtp-cryptocrypto-tag

nosrtp-crypto

defaultsrtp-crypto

etichetta di crittografia

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero viene associato al tag creato utilizzando il classe vocale srtp-crypto comando disponibile in modalità di configurazione globale.

Comando predefinito: Nessuna preferenza di crittografia assegnata.

Modalità di comando: Configurazione tenant classe vocale (config-class), configurazione sip voce servizio vocale (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare solo un crypto-tag. Se si assegna un altro crypto-tag, l’ultimo crypto-tag assegnato sostituisce il precedente crypto-tag.


 

Assicurarsi che la classe vocale srtp venga creata utilizzando comando classe vocale srtp-cryptocrypto-tag prima di eseguire il srtp-cryptocrypto tag per applicare il crypto-tag in modalità di configurazione globale o tenant.

Esempio: Esempio per l'assegnazione di una preferenza crypto-suite a un tenant di classe vocale:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Esempio per l'assegnazione di una preferenza crypto suite a livello globale:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrizione

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

cripto

Specifica la preferenza per la suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per immettere la modalità di configurazione STUN per la configurazione dei parametri di attraversamento del firewall, utilizzare stun comando in modalità di configurazione voip del servizio vocale. Per rimuovere i parametri di stun, utilizzare no forma di questo comando.

stoffa

nostun

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione per configurare i parametri di attraversamento del firewall per le comunicazioni VoIP.

Esempio: Nell'esempio seguente viene mostrata la modalità di configurazione STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Comando

Descrizione

stunflowdataagent-id

Configura l'ID agente.

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

dati di flusso di utilizzofirewall trasversale

Consente l'attraversamento del firewall tramite stun.

classe vocalestun-usage

Consente l'attraversamento del firewall per le comunicazioni VoIP.

Per configurare l'ID agente di flusso stun, utilizzare staccare l'ID agente di flusso comando in modalità configurazione STUN. Per tornare al valore predefinito per ID agente, utilizzare no forma di questo comando.

stunflowdataagent-idtag [boot-count]

tagnon stunflowdataagent-id [boot-count]

tag

Identificativo univoco nell'intervallo da 0 a 255. Il valore predefinito è -1.

conteggio dei bagni

(Opzionale) Valore del numero di avvio. L'intervallo è compreso tra 0 e 65535. L'impostazione predefinita è zero.

Comando predefinito: Nessuna attraversamento del firewall eseguita.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando stunflowdataagent-id per configurare l'ID agente e il conteggio di avvio per configurare gli agenti di controllo delle chiamate che autorizzano il flusso del traffico.

La configurazione della parola chiave di boot-count aiuta a prevenire gli attacchi anti-riproduzione dopo che il router è stato ricaricato. Se non si configura un valore per il numero di avvio, il numero di avvio viene inizializzato a 0 per impostazione predefinita. Una volta inizializzata, viene incrementata di uno automaticamente ad ogni riavvio e il valore viene salvato nuovamente in NVRAM. Il valore del conteggio dei bagni si riflette in mostrarel'esecuzione del comando di configurazione.

Esempio: L'esempio seguente mostra come comando stunflowdataagent-id viene utilizzato al prompt del router.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Comando

Descrizione

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

Per configurare un segreto condiviso su un agente di controllo delle chiamate, utilizzare stendere i dati di flusso condivisi-segreti comando in modalità configurazione STUN. Per restituire il segreto condiviso al valore predefinito, utilizzare no forma di questo comando.

stunflowdatatag segreto condivisostringa

stringa di tagstunflowdatacondivisa-segreta

tag

0: definisce la password in testo normale e la codifica.

6 - Definisce crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7 - Definisce la password in forma nascosta e convalida la password (crittografata) prima di accettarla.

stringa

12 - 80 caratteri ASCII. Il valore predefinito è una stringa vuota.

Comando predefinito: Il valore predefinito di questo comando imposta il segreto condiviso su una stringa vuota. Nessuna traversata del firewall viene eseguita quando il segreto condiviso ha il valore predefinito.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un segreto condiviso su un agente di controllo delle chiamate è una stringa utilizzata tra un agente di controllo delle chiamate e il firewall per scopi di autenticazione. Il valore segreto condiviso sull'agente di controllo chiamate e sul firewall deve essere uguale. Questa è una stringa da 12 a 80 caratteri. Il no forma di questo comando rimuoverà il segreto condiviso precedentemente configurato, se presente. Il modulo predefinito di questo comando imposterà il segreto condiviso su NULL. La password può essere crittografata e convalidata prima che venga accettata. L'attraversamento del firewall non viene eseguito quando il segreto condiviso è impostato sull'impostazione predefinita.

È obbligatorio specificare il tipo di crittografia per il segreto condiviso. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica la crittografia per il segreto condiviso come tipo 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password segrete condivise sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password segrete condivise non possono essere decrittografate, il che potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Il tipo di crittografia 7 è supportato, ma verrà eliminato nelle release successive. Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: L'esempio seguente mostra come stendere i dati di flusso condivisi-segreti comando utilizzato:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Comando

Descrizione

stoffa

Consente di immettere la modalità di configurazione STUN.

stunflowdataagent-id

Configura l'ID agente.

stunflowdatacatlife

Configura la durata del CAT.

Per abilitare l'attraversamento del firewall tramite stun, utilizzare stun usage firewall-traversal flowdata comando in modalità configurazione stun-usage della classe vocale. Per disabilitare l'attraversamento firewall con stun, utilizzare no forma di questo comando.

dati di flusso di utilizzofirewall trasversale

dati di flusso senzautilizzofirewall trasversale

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Attraversamento firewall con STUN non abilitato.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come abilitare l'attraversamento del firewall tramite STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Comando

Descrizione

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

classe vocalestun-usage

Configura una nuova classe vocale chiamata stun-usage con un tag numerico.

Per abilitare ICE-lite utilizzando stun, utilizzare stun usage ice lite comando in modalità configurazione stun-usage della classe vocale. Per disabilitare ICE-lite con stun, utilizzare no forma di questo comando.

stunutilizzoicelite

nessunstunutilizzoghiacciolite

Questo comando non ha argomenti o parole chiave.

Comando predefinito: ICE-lite non è abilitato per impostazione predefinita.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come abilitare ICE-lite utilizzando STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Per specificare il nome del certificato trustpoint nel campo Nome alternativo oggetto (NomeAltOggetto) nel certificato X.509, contenuto nel certificato trustpoint, utilizzare nome-alt-paziente in modalità di configurazione ca-trustpoint. Per rimuovere questa configurazione, utilizzare no forma di questo comando.

nome-alt-pazientenome

nessunnome-alt-pazientenome

nome

Specifica il nome del certificato trustpoint.

Comando predefinito: Il campo Nome alternativo oggetto non è incluso nel certificato X.509.

Modalità di comando: Modalità di configurazione Trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome-alt-paziente comando utilizzato per creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName). Questo nome alternativo oggetto può essere utilizzato solo quando l'opzione di iscrizione trustpoint è specificata per l'iscrizione autofirmata nella policy trustpoint.


 

Il campo Nome alternativo oggetto nel certificato X.509 è definito in RFC 2511.

Esempio: L'esempio seguente mostra come creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per specificare il nome dell’oggetto nella richiesta di certificato, utilizzare nome del paziente comando in modalità di configurazione ca-trustpoint. Per cancellare il nome di un oggetto dalla configurazione, utilizzare no forma di questo comando.

nome del soggetto [x.500-nome]

nessunnome del soggetto [x.500-nome]

x.500-name

(Opzionale) Specifica il nome dell'oggetto utilizzato nella richiesta di certificato.

Comando predefinito: Se l'argomento x.500 nomi non è specificato, verrà utilizzato il nome di dominio completo (FQDN), che è il nome oggetto predefinito.

Modalità di comando: Configurazione trustpoint CA

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando Nome oggetto, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Il comando Nome del soggetto è un attributo che può essere impostato per l'iscrizione automatica; pertanto, l'emissione di questo comando impedisce di richiedere un nome del soggetto durante l'iscrizione.

Esempio: L'esempio seguente mostra come specificare il nome dell'oggetto nel certificato:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask per il servizio 911 avanzato, utilizzare subnet comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere la definizione della subnet, utiliz