Potresti notare che alcuni articoli non vengono visualizzati coerentemente. Stiamo aggiornando il nostro sito. Ci scusiamo per qualsiasi inconveniente.
cross icon

Riferimento dei comandi gateway gestiti da Webex

Utilizzare questo articolo per l'elenco dei comandi per configurare il gateway gestito da Cisco.

Comandi da A a C

Per abilitare il modello di controllo degli accessi di autenticazione, autorizzazione e contabilità (AAA), utilizzare il nuovo modello aaa comando in modalità configurazione globale. Per disabilitare il modello di controllo degli accessi AAA, utilizzare il no forma di questo comando.

nuovo modello aaa

no nuovo modello aaa

Questo comando non ha argomenti o parole chiave.

Comando predefinito: AAA non è abilitato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando abilita il sistema di controllo accessi AAA.

Esempio: La seguente configurazione inizializza AAA:

Device(config)# aaa new-model
Comandi correlatiDescrizioni
contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

auap di autenticazione aaa

Abilita un metodo di autenticazione AAA per ARAP utilizzando TACACS+.

abilitazione dell'autenticazione aaa

Consente l'autenticazione AAA per determinare se un utente può accedere al livello di comando privilegiato.

accesso con autenticazione aaa

Consente di impostare l’autenticazione AAA all’accesso.

ppp di autenticazione aaa

Specifica uno o più metodi di autenticazione AAA per l'uso su interfacce seriali con PPP.

autorizzazione aaa

Imposta parametri che limitano l'accesso dell'utente a una rete.

Per impostare l’autenticazione, autorizzazione e contabilità (AAA) al momento dell’accesso, utilizzare login di autenticazione aaa comando in modalità configurazione globale. Per disabilitare l'autenticazione con AAA, utilizzare no forma di questo comando.

login autenticazione aaa {default |list-name } metodo1 [metodo2...]

nessunlogin di autenticazione aaa {default |list-name } metodo1 [metodo2...]

predefinito

Utilizza i metodi di autenticazione elencati che seguono questa parola chiave come elenco predefinito di metodi quando un utente esegue l'accesso.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. Per ulteriori informazioni, consultare la sezione "Linee guida per l'utilizzo".

metodo1 [metodo2...]

L'elenco di metodi che l'algoritmo di autenticazione tenta nella sequenza specificata. È necessario immettere almeno un metodo; è possibile immettere fino a quattro metodi. Le parole chiave del metodo sono descritte nella tabella seguente.

Comando predefinito: Autenticazione AAA al login disabilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il predefinito parola chiave non impostata, è selezionato solo il database utente locale. Questo ha lo stesso effetto del seguente comando:

aaa authentication login default local

 

Sulla console, l'accesso ha esito positivo senza controlli di autenticazione se predefinito parola chiave non impostata.

I nomi di elenco predefiniti e opzionali creati con login di autenticazione aaa comando utilizzato con autenticazione di accesso comando.

Creare un elenco immettendo login di autenticazione aaa comando del metodo list-name per un determinato protocollo. L'argomento list-name è la stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. L'argomento del metodo identifica l'elenco di metodi che l'algoritmo di autenticazione tenta, nella sequenza specificata. La sezione "Metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco" elenca i metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco e la tabella seguente descrive le parole chiave del metodo.

Per creare un elenco predefinito utilizzato se non viene assegnato alcun elenco a una linea, utilizzare autenticazione di accesso comando con l'argomento predefinito seguito dai metodi che si desidera utilizzare nelle situazioni predefinite.

La password viene richiesta solo una volta per autenticare le credenziali utente e, in caso di errori dovuti a problemi di connettività, sono possibili più tentativi tramite i metodi di autenticazione aggiuntivi. Tuttavia, il passaggio al metodo di autenticazione successivo si verifica solo se il metodo precedente restituisce un errore, non se non riesce. Per garantire che l'autenticazione abbia esito positivo anche se tutti i metodi restituiscono un errore, specificare nessuno come metodo finale nella riga di comando.

Se l'autenticazione non è impostata specificamente per una linea, l'impostazione predefinita consiste nel negare l'accesso e non viene eseguita alcuna autenticazione. Utilizzare il più sistema:running-config comando per visualizzare gli elenchi dei metodi di autenticazione attualmente configurati.

Metodi di autenticazione che non possono essere utilizzati per l'argomento dei nomi di elenco

I metodi di autenticazione che non possono essere utilizzati per l'argomento list-name sono i seguenti:

  • ospite automatico

  • abilita

  • ospite

  • se autenticato

  • se necessario

  • krb5

  • istanza krb

  • krb-telnet

  • riga

  • locale

  • nessuno

  • raggio

  • rcmd

  • tacchi

  • tacacsplus


 

Nella tabella seguente, i metodi gruppo raggio, gruppo tacacs +, gruppo ldap e gruppo gruppo-nome si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare il raggio del server di gruppo aaa, i comandi ldap del server di gruppo aaa e tacacs+ del server di gruppo aaa per creare un determinato gruppo di server.

La tabella seguente descrive le parole chiave del metodo.

Parola chiave

Descrizione

nome gruppo cache

Utilizza un gruppo di server cache per l'autenticazione.

abilita

Consente di abilitare la password per l'autenticazione. Questa parola chiave non può essere utilizzata.

nome gruppo

Utilizza un sottoinsieme di server RADIUS o TACACS+ per l'autenticazione come definito da raggio server gruppo aaa o tacacs gruppo aaa+ comando.

gruppoldap

Utilizza l'elenco di tutti i server LDAP (Lightweight Directory Access Protocol) per l'autenticazione.

raggio di gruppo

Utilizza l'elenco di tutti i server RADIUS per l'autenticazione.

tacacs+ di gruppo

Utilizza l'elenco di tutti i server TACACS+ per l'autenticazione.

krb5

Utilizza Kerberos 5 per l'autenticazione.

krb5-telnet

Utilizza il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router.

riga

Utilizza la password della linea per l'autenticazione.

locale

Utilizza il database dei nomi utente locali per l'autenticazione.

caso locale

Utilizza l'autenticazione del nome utente locale sensibile a maiuscole e minuscole.

nessuno

Non utilizza alcuna autenticazione.

scadenza passwd

Consente di impostare la durata della password in un elenco di autenticazione locale.


 

Il radio-server vsa inviare l'autenticazione è richiesto per effettuare il scadenza passwd lavoro con parole chiave.

Esempio: L'esempio seguente mostra come creare un elenco di autenticazione AAA chiamato accesso MIS. Questa autenticazione tenta innanzitutto di contattare un server TACACS+. Se non viene trovato alcun server, TACACS+ restituisce un errore e AAA tenta di utilizzare la password abilitata. Se questo tentativo restituisce anche un errore (poiché sul server non è configurata alcuna password abilitata), all'utente è consentito l'accesso senza autenticazione.

aaa authentication login MIS-access group tacacs+ enable none

L'esempio seguente mostra come creare lo stesso elenco, ma lo imposta come elenco predefinito utilizzato per tutte le autenticazioni di accesso se non viene specificato alcun altro elenco:

aaa authentication login default group tacacs+ enable none

L'esempio seguente mostra come impostare l'autenticazione all'accesso per utilizzare il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router:

aaa authentication login default krb5

Il seguente esempio mostra come configurare l'invecchiamento della password utilizzando AAA con un cliente crypto:

aaa authentication login userauthen passwd-expiry group radius

Comandi correlati

Descrizione

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

autenticazione login

Abilita l'autenticazione AAA per gli accessi.

Per impostare i parametri che limitano l'accesso dell'utente a una rete, utilizzare autorizzazione aaa comando in modalità configurazione globale. Per rimuovere i parametri, utilizzare no forma di questo comando.

aaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

noaaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

proxy di autenticazione

Esegue l'autorizzazione per i servizi proxy di autenticazione.

cache

Configura il server di autenticazione, autorizzazione e contabilità (AAA).

comandi

Esegue l'autorizzazione per tutti i comandi al livello di privilegio specificato.

livello

Livello di comando specifico che deve essere autorizzato. Le voci valide sono comprese tra 0 e 15.

comandi di configurazione

Esegue l'autorizzazione per determinare se i comandi immessi in modalità di configurazione sono autorizzati.

configurazione

Scarica la configurazione dal server AAA.

console

Consente l'autorizzazione della console per il server AAA.

esche

Esegue l'autorizzazione per determinare se all'utente è consentito eseguire una shell EXEC. Questa struttura restituisce le informazioni del profilo utente come le informazioni di autocomando.

ipmobile

Esegue l'autorizzazione per i servizi IP mobile.

multicentrico

Scarica la configurazione multicast dal server AAA.

rete

Esegue l'autorizzazione per tutte le richieste di servizio correlate alla rete, inclusi Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCP) e AppleTalk Remote Access (ARA).

policy-if

Esegue l'autorizzazione per l'applicazione dell'interfaccia della politica del diametro.

risconti attivi

Esegue l'autorizzazione per i servizi prepagati di diametro.

raggio-proxy

Esegue l'autorizzazione per i servizi proxy.

accesso inverso

Esegue l'autorizzazione per connessioni di accesso inverso, come Telnet inverso.

servizio abbonato

Esegue l'autorizzazione per i servizi abbonati iEdge come la rete di chiamata privata virtuale (VPDN).

modello

Consente l'autorizzazione del modello per il server AAA.

predefinito

Utilizza i metodi di autorizzazione elencati che seguono questa parola chiave come elenco predefinito di metodi per l'autorizzazione.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco dei metodi di autorizzazione.

metodo1 [metodo2... ]

(Opzionale) Identifica un metodo di autorizzazione o più metodi di autorizzazione da utilizzare per l'autorizzazione. Un metodo può essere una qualsiasi delle parole chiave elencate nella tabella seguente.

Comando predefinito: L'autorizzazione è disabilitata per tutte le azioni (equivalente alla parola chiave metodo nessuno ).

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di autorizzazione aaa per abilitare l'autorizzazione e creare liste di metodi nominati, che definiscono i metodi di autorizzazione che possono essere utilizzati quando un utente accede alla funzione specificata. Gli elenchi di metodi per l'autorizzazione definiscono le modalità di esecuzione dell'autorizzazione e la sequenza di esecuzione di tali metodi. Una lista di metodi è una lista denominata che descrive i metodi di autorizzazione (come RADIUS o TACACS+) che devono essere utilizzati in sequenza. Gli elenchi di metodi consentono di designare uno o più protocolli di sicurezza da utilizzare per l'autorizzazione, garantendo così un sistema di backup in caso di errore del metodo iniziale. Il software Cisco IOS utilizza il primo metodo elencato per autorizzare gli utenti per servizi di rete specifici; se tale metodo non risponde, il software Cisco IOS seleziona il metodo successivo elencato nell'elenco dei metodi. Questo processo continua fino a quando non si riesce a comunicare con successo con un metodo di autorizzazione elencato o fino a quando non si esauriscono tutti i metodi definiti.


 

Il software Cisco IOS tenta l'autorizzazione con il metodo elencato successivo solo quando non è presente alcuna risposta dal metodo precedente. Se l'autorizzazione non riesce in qualsiasi momento di questo ciclo, ossia se il server di sicurezza o il database del nome utente locale risponde negando i servizi dell'utente, il processo di autorizzazione si interrompe e non vengono tentati altri metodi di autorizzazione.

Se il comando di autorizzazione aaa per una particolare tipologia di autorizzazione viene emesso senza una specifica lista di metodo denominata, l'elenco di metodi predefiniti viene applicato automaticamente a tutte le interfacce o linee (se si applica questa tipologia di autorizzazione) ad eccezione di quelle che hanno una lista di metodi denominata esplicitamente definita. Un elenco di metodi definiti sostituisce l'elenco dei metodi predefiniti. Se non viene definito alcun elenco di metodi predefiniti, non viene effettuata alcuna autorizzazione. L'elenco dei metodi di autorizzazione predefiniti deve essere utilizzato per eseguire l'autorizzazione in uscita, ad esempio per autorizzare il download di pool IP dal server RADIUS.

Utilizzare il comando di autorizzazione aaa per creare una lista inserendo i valori per il nome della lista e gli argomenti del metodo, dove il nome della lista è qualsiasi stringa di caratteri utilizzata per nominare questa lista (esclusi tutti i nomi del metodo) e il metodo identifica la lista dei metodi di autorizzazione provati nella sequenza specificata.

Il comando di autorizzazione aaa supporta 13 elenchi di metodi separati. Ad esempio:

aaa metodologia di configurazione autorizzazione list1 group radius

aaa metodologia di configurazione autorizzazione list2 group radius

...

aaa metodologia di configurazione autorizzazione 13 raggio di gruppo


 

Nella tabella seguente, i metodi group-name, group ldap, group radius e group tacacs + si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare i comandi aaa group server radius , aaa group server ldap e aaa group server tacacs+ per creare un determinato gruppo di server.

Il software Cisco IOS supporta i seguenti metodi di autorizzazione:

  • Gruppi server cache: il router consulta i gruppi server cache per autorizzare diritti specifici per gli utenti.

  • Se autenticato --L'utente può accedere alla funzione richiesta a condizione che l'utente sia stato autenticato correttamente.

  • Locale: il router o il server di accesso consulta il database locale, come definito dal comando del nome utente, per autorizzare diritti specifici per gli utenti. Solo una serie limitata di funzioni può essere controllata attraverso il database locale.

  • Nessuno --Il server di accesso alla rete non richiede informazioni sull'autorizzazione; l'autorizzazione non viene eseguita su questa linea o interfaccia.

  • RADIUS -- Il server di accesso alla rete richiede informazioni di autorizzazione dal gruppo di server di sicurezza RADIUS. L'autorizzazione RADIUS definisce diritti specifici per gli utenti associando attributi, memorizzati in un database sul server RADIUS, all'utente appropriato.

  • TACACS+ --Il server di accesso alla rete scambia le informazioni di autorizzazione con il demone di sicurezza TACACS+. L'autorizzazione TACACS+ definisce diritti specifici per gli utenti associando coppie di attributi-valore (AV), memorizzate in un database sul server di sicurezza TACACS+, con l'utente appropriato.

Esempio: L'esempio seguente mostra come definire l'elenco di metodi di autorizzazione di rete denominato mygroup, che specifica che l'autorizzazione RADIUS verrà utilizzata sulle linee seriali utilizzando PPP. Se il server RADIUS non risponde, viene eseguita l'autorizzazione di rete locale.

aaa authorization network mygroup group radius local 

Comandi correlati

Descrizione

contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

raggio server gruppo aaa

Raggruppa diversi host server RADIUS in elenchi e metodi distinti.

tacacs+ di server di gruppo aaa

Raggruppa diversi host server TACACS+ in elenchi e metodi distinti.

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

host server radius

Specifica un host del server RADIUS.

host server tacacs

Specifica un host TACACS+.

nome utente

Stabilisce un sistema di autenticazione basato sul nome utente.

Per consentire le connessioni tra tipi specifici di endpoint in una rete VoIP, utilizzare consenti connessioni comando in modalità di configurazione del servizio vocale. Per rifiutare tipi specifici di connessioni, utilizzare il no forma di questo comando.

consentire connessionidal tipoaltipo

nessunaconnessione consentitadal tipoaltipo

dal tipo

Tipo di endpoint originario. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

a

Indica che l'argomento che segue è l'obiettivo di connessione.

al tipo

Tipo di endpoint di terminazione. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

Comando predefinito: Le connessioni da SIP a SIP sono disabilitate per impostazione predefinita.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per consentire le connessioni tra tipi specifici di endpoint in un gateway da IP a IP Cisco multiservice. Il comando è abilitato per impostazione predefinita e non può essere modificato.

Esempio: L'esempio seguente specifica che sono consentite le connessioni tra gli endpoint SIP:


Device(config-voi-serv)# allow-connections sip to sip 
 

Comando

Descrizione

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per consentire l'inserimento di '#' in qualsiasi punto del dn del registro vocale, utilizzare il consenti hash-in-dn comando in modalità registrazione vocale globale. Per disabilitare questa opzione, utilizzare no forma di questo comando.

consenti hash in-dn

nessun hash-in-dn consentito

consenti hash in-dn

Consentire l'inserimento di hash in tutte le posizioni nel dn di registrazione vocale.

Comando predefinito: Il comando è disabilitato per impostazione predefinita.

Modalità di comando: configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questo comando, i caratteri supportati nel registro vocale dn erano 0-9, + e *. Il nuovo comando è abilitato ogni volta che l'utente richiede l'inserimento di # nel dn di registrazione vocale. Il comando è disabilitato per impostazione predefinita. È possibile configurare questo comando solo in modalità Cisco Unified SRST e Cisco Unified E-SRST. Il numero carattere può essere inserito in qualsiasi punto del dn di registrazione vocale. Quando questo comando è abilitato, agli utenti viene richiesto di modificare il carattere di terminazione predefinito (#) in un altro carattere valido utilizzando terminatore dial-peer comando in modalità configurazione.

Esempio: L'esempio seguente mostra come abilitare il comando in modalità E-SRST, SRST e come modificare il terminatore predefinito:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Comando

Descrizione

terminatore dial-peer

Configura il carattere utilizzato come terminatore per i numeri composti a lunghezza variabile.

Per immettere la modalità di configurazione dell'applicazione di ridondanza, utilizzare ridondanza delle applicazioni comando in modalità di configurazione ridondanza.

ridondanza dell'applicazione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione ridondanza (rosso configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo ridondanza delle applicazioni comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione dell'applicazione di ridondanza:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Comando

Descrizione

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

Per impostare il gateway predefinito per un'applicazione, utilizzare app-default-gateway comando in modalità configurazione hosting applicazione. Per rimuovere il gateway predefinito, utilizzare no forma di questo comando.

app-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

nessunaapp-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

numero interfaccia ospite rete-interfaccia

Configura l'interfaccia ospite. Il numero di interfaccia di rete è associato al numero Ethernet del contenitore.

indirizzo IP

Indirizzo IP del gateway predefinito.

Comando predefinito: Il gateway predefinito non è configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il app-default-gateway comando per impostare il gateway predefinito per un'applicazione. I connettori del gateway sono applicazioni installate sul contenitore Cisco IOS XE GuestShell.

Esempio: L'esempio seguente mostra come impostare il gateway predefinito per l'applicazione:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un'applicazione e per immettere la modalità di configurazione dell'hosting dell'applicazione, utilizzare appid hosting app comando in modalità configurazione globale. Per rimuovere l'applicazione, utilizzare il no forma di questo comando.

applicazione appidhosting-nome-applicazione

nome applicazione

Specifica un nome di applicazione.

Comando predefinito: Nessuna applicazione configurata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida di utilizzo:L'argomento del nome dell'applicazione può contenere un massimo di 32 caratteri alfanumerici.

Dopo aver configurato questo comando, è possibile aggiornare la configurazione dell'hosting dell'applicazione.

Esempio: Nell'esempio seguente viene mostrato come configurare un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Per ignorare il profilo delle risorse fornite dall'applicazione, utilizzare profilo app-resoure comando in modalità configurazione hosting applicazione. Per tornare al profilo delle risorse specificato dall'applicazione, utilizzare no forma di questo comando.

profiloprofilo-nome app-resoure

nessunprofilo app-resourenome profilo

nome profilo

Nome del profilo della risorsa.

Comando predefinito: Profilo risorse configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse CPU, memoria e CPU virtuale (vCPU). Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

È supportato solo il profilo personalizzato.

Il comando configura il profilo delle risorse delle applicazioni personalizzate e immette la modalità di configurazione del profilo delle risorse delle applicazioni personalizzate.

Esempio: L'esempio seguente mostra come modificare l'allocazione delle risorse di un'applicazione:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un gateway di interfaccia di rete virtuale per un'applicazione, utilizzare gateway app-vnic comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione, utilizzare no forma di questo comando.


 

Questo comando è supportato solo sulle piattaforme di indirizzamento. Non è supportato su piattaforme di commutazione.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

noapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

numero di virtualportgroup

Configura un'interfaccia VirtualPortGroup per il gateway.

numero interfaccia ospite rete-interfaccia Configura un'interfaccia ospite per il gateway.

Comando predefinito: Gateway di rete virtuale non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver configurato il gateway dell'interfaccia di rete virtuale per un'applicazione, la modalità di comando passa alla modalità di configurazione del gateway di hosting dell'applicazione. In questa modalità, è possibile configurare l'indirizzo IP dell'interfaccia ospite.

Esempio: Nell'esempio seguente viene mostrato come configurare il gateway di gestione di un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare il supporto per l'intestazione dell'ID asserito nelle richieste o nei messaggi di risposta del protocollo SIP (Session Initiation Protocol) in arrivo e per inviare le informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare id asserito comando nella modalità di configurazione VoIP-SIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare no forma di questo comando.

sistema asserted-id { pai|ppi }

sistema no asserted-id { pai|ppi }

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

Specifica che l'ID asserito utilizza l'impostazione CLI forzata globale. Questa parola chiave è disponibile solo per la modalità di configurazione del tenant.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione VoIP-SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie pai parola chiave o ppi parola chiave, il gateway costruisce rispettivamente l'intestazione PAI o l'intestazione PPI nello stack SIP comune. Il pai parola chiave o ppi la parola chiave ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: Nell'esempio seguente viene mostrato come abilitare il supporto per l'intestazione privacy PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Nell'esempio seguente viene visualizzato l'ID asserito utilizzato nella modalità di configurazione tenant della classe vocale:

Router(config-class)# asserted-id system

Comando

Descrizione

info chiamata da pstn a sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

classe vocale sip asserted-id

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in ingresso e in uscita o nei messaggi di risposta in modalità di configurazione dial-peer.

Per configurare il supporto del payload asimmetrico SIP (Session Initiation Protocol), utilizzare la payload asimmetrico comando in modalità di configurazione SIP o in modalità di configurazione tenant della classe vocale. Per disabilitare il supporto del payload asimmetrico, utilizzare il no forma di questo comando.

asimmetricopayload { dtmf |dynamic-codec |full |system }

nessunsistemadi payload asimmetrico { dtmf |dynamic-codec |full |system }

dtmf

(Opzionale) Specifica che il supporto del payload asimmetrico è solo DTMF (dual-tone multi-frequency).

codec dinamici

(Opzionale) Specifica che il supporto del payload asimmetrico è solo per payload codec dinamici.

completo

(Opzionale) Specifica che il supporto del payload asimmetrico è per payload DTMF e codec dinamici.

sistema

(Opzionale) Specifica che il payload asimmetrico utilizza il valore globale.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Immettere la modalità di configurazione SIP dalla modalità di configurazione del servizio vocale, come mostrato nell'esempio.

Per Cisco UBE, il tipo di payload asimmetrico SIP è supportato per codec audio/video, DTMF e NSE. Pertanto, dtmf e codec dinamici le parole chiave sono associate internamente alla pieno parola chiave per fornire supporto asimmetrico tipo payload per codec audio/video, DTMF e NSE.

Esempio: L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo su una rete SIP per codec DTMF e dinamici:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# asymmetric payload system

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

payload asimmetrico sip classe vocale

Configura il supporto del payload asimmetrico SIP su un dial-peer.

Per abilitare l'autenticazione del digest SIP su un peer di chiamata individuale, utilizzare autenticazione comando in modalità configurazione vocale dial-peer. Per disabilitare l'autenticazione del digest SIP, utilizzare no forma di questo comando.

autenticazionenome utentenome utentepassword { 0|6|7 } password [area di autenticazionearea di autenticazione|challenge|all ]

nessuna password per l'autenticazionenome utentenome utente { 0|6|7 } [realmrealm|challenge|all ]

nome utente

Specifica il nome utente dell'utente che fornisce l'autenticazione.

nome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione. Il nome utente deve avere almeno quattro caratteri.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

area di autenticazione

(Opzionale) Specifica il dominio in cui sono applicabili le credenziali.

area di autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

tutto

(Opzionale) Specifica tutte le voci di autenticazione per l'utente (dial-peer).

Comando predefinito: Autenticazione del digest SIP disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando si abilita l'autenticazione del digest:

  • È possibile configurare un solo nome utente per peer di chiamata. Qualsiasi configurazione di nome utente esistente deve essere rimossa prima di configurare un nome utente diverso.

  • Un massimo di cinque password o area di autenticazione gli argomenti possono essere configurati per un singolo nome utente.

Il nome utente e password gli argomenti vengono utilizzati per autenticare un utente. Un server/proxy di autenticazione che emette una risposta challenge 407/401 include un'area di autenticazione nella risposta challenge e l'utente fornisce credenziali valide per tale area di autenticazione. Poiché si presume che un massimo di cinque server proxy nel percorso di segnalazione possa provare ad autenticare una determinata richiesta da un client utente-agente (UAC) a un server utente-agente (UAS), un utente può configurare fino a cinque combinazioni di password e area di autenticazione per un nome utente configurato.


 

L'utente fornisce la password in testo normale ma è crittografato e salvato per la risposta al challenge 401. Se la password non viene salvata in forma crittografata, viene inviata una password indesiderata e l'autenticazione non riesce.

  • La specifica dell'area di autenticazione è facoltativa. Se questa opzione è stata omessa, la password configurata per tale nome utente si applica a tutti gli ambiti che tentano di autenticare.

  • È possibile configurare una sola password alla volta per tutti gli ambiti configurati. Se è configurata una nuova password, questa sovrascrive qualsiasi password configurata in precedenza.

Ciò significa che è possibile configurare solo una password globale (una senza un'area di autenticazione specificata). Se si configura una nuova password senza configurare un'area di autenticazione corrispondente, la nuova password sovrascrive quella precedente.

  • Se un'area di autenticazione è configurata per un nome utente e una password precedentemente configurati, tale area di autenticazione viene aggiunta alla configurazione esistente di nome utente e password. Tuttavia, una volta aggiunta un'area di autenticazione a una configurazione di nome utente e password, tale combinazione di nome utente e password è valida solo per tale area di autenticazione. Non è possibile rimuovere un'area di autenticazione configurata da una configurazione di nome utente e password senza prima rimuovere l'intera configurazione di tale nome utente e password. È possibile quindi riconfigurare tale combinazione di nome utente e password con o senza un'area di autenticazione diversa.

  • In una voce con una password e un'area di autenticazione, è possibile modificare la password o l'area di autenticazione.

  • Utilizzare il nessuna autenticazione comando per rimuovere tutte le voci di autenticazione per l'utente.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando nella configurazione tenant:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Nell'esempio seguente viene mostrato come abilitare l'autenticazione del digest:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Nell'esempio seguente viene mostrato come rimuovere un'autenticazione del digest configurata in precedenza:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Comando

Descrizione

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP in tutto il mondo.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica, utilizzare associazione comando in modalità configurazione SIP. Per disabilitare il legame, utilizzare no forma di questo comando.

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutto

Collega segnali SIP e pacchetti multimediali. L'indirizzo di origine (l'indirizzo che mostra da dove proviene la richiesta SIP) dei pacchetti di segnali e contenuti multimediali è impostato sull'indirizzo IPv4 o IPv6 dell'interfaccia specificata.

interfaccia di origine

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

id interfaccia

Specifica una delle seguenti interfacce:

  • Async: interfaccia ATM

  • BVI: interfaccia virtuale di gruppo bridge

  • CTunnel: interfaccia CTunnel

  • Dialer: interfaccia dialer

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: interfaccia Lex

  • Loopback: Interfaccia loopback

  • Multilink: interfaccia gruppo multilink

  • Null: interfaccia nulla

  • Serial: interfaccia seriale (relè telaio)

  • Tunnel: interfaccia tunnel

  • Vif: interfaccia host multicast PGM

  • Modello virtuale: interfaccia modello virtuale

  • Suoneria token virtuale: suoneria token virtuale

indirizzo ipv4ipv4-indirizzo

(Opzionale) Configura l'indirizzo IPv4. È possibile configurare diversi indirizzi IPv4 in un'unica interfaccia.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 in un'interfaccia IPv4. È possibile configurare diversi indirizzi IPv6 in un'interfaccia IPv4.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione SIP (conf-serv-sip) e tenant della classe vocale.

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Async, Ethernet, FastEthernet, Loopback e Serial (incluso Frame Relay) sono interfacce all'interno dell'applicazione SIP.

Se il associazione comando non abilitato, il livello IPv4 fornisce ancora il migliore indirizzo locale.

Esempio: Nell'esempio seguente viene impostata l'associazione per una rete SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

Per abilitare le configurazioni di base per Call-Home, utilizzare reportistica chiamate-casa comando in modalità configurazione globale.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anonimo

Consente al profilo TAC di Call-Home di inviare solo messaggi di arresto anomalo, inventario e test e di inviarli in forma anonima.

contatto-e-mail-addr indirizzo e-mail

Consente di abilitare la funzionalità di reporting completo del servizio Smart Call Home e invia un messaggio di inventario completo dal profilo TAC di Call-Home al server Smart Call Home per avviare il processo di registrazione completo.

http-proxy { ipv4-address |ipv6-address |name }

Configura un indirizzo IPv4 o IPv6 o un nome del server. La lunghezza massima è 64 caratteri.


 

L'opzione proxy HTTP consente di utilizzare il proprio server proxy per memorizzare e proteggere le connessioni Internet dai dispositivi.

numero porta

Specifica il numero di porta. L'intervallo è da 1 a 65535.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver abilitato correttamente Call-Home in modalità anonima o registrazione completa utilizzando il reportistica chiamate-casa comando, viene inviato un messaggio di inventario. Se Call-Home è abilitato in modalità registrazione completa, viene inviato un messaggio di inventario completo per la modalità registrazione completa. Se Call-Home è abilitato in modalità anonima, viene inviato un messaggio di inventario anonimo. Per ulteriori informazioni sui dettagli del messaggio, vedere Eventi trigger di gruppo di avviso e comandi.

Esempio: L'esempio seguente consente di abilitare la funzionalità di reportistica completa del servizio Smart Call Home e di inviare un messaggio di inventario completo:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Per abilitare il supporto Cisco Unified SRST e immettere la modalità di configurazione call-manager-fallback, utilizzare fallback gestore chiamate comando in modalità configurazione globale. Per disabilitare il supporto Cisco Unified SRST, utilizzare no forma di questo comando.

fallback gestore chiamate

nessunfallback gestore chiamate

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come inserire la modalità di configurazione di fallback call-manager:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Comando

Descrizione

arredamento

Configura COR sui peer di chiamata associati ai numeri di rubrica.

Per abilitare la convalida dell'identità server, client o bidirezionale di un certificato peer durante l'handshake TLS, utilizzare il comando convalida cn-san nella modalità di configurazione del profilo tls della classe vocale. Per disabilitare la convalida dell'identità del certificato, utilizzare no forma di questo comando.

cn-sanconvalida { server|client|bidirezionale }

nessun cn-sanconvalida { server|client|bidirezionale }

convalida server

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

convalidare cliente

Consente la convalida dell'identità del client attraverso i campi CN e SAN nel certificato client durante le connessioni SIP/TLS lato server.

convalida bidirezionale

Consente la convalida dell'identità del client e del server tramite i campi CN-SAN.

Comando predefinito: Convalida identità disabilitata.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La convalida dell'identità del server è associata a una connessione di segnalazione protetta attraverso il sistema globale segnalazione cripto e profilo tls classe vocale configurazioni.

Il comando è stato migliorato per includere il cliente e bidirezionale parole chiave. L'opzione client consente a un server di convalidare l'identità di un client controllando i nomi host CN e SAN inclusi nel certificato fornito in base a un elenco affidabile di FQDN CN-san. La connessione verrà stabilita solo se viene trovata una corrispondenza. Questo elenco di FQDN cn-san è ora utilizzato anche per convalidare un certificato del server, oltre al nome host di destinazione della sessione. Il bidirezionale opzione convalida l'identità peer per entrambe le connessioni client e server combinando entrambe server e cliente modalità. Una volta configurato convalida cn-san, l'identità del certificato peer viene convalidata per ogni nuova connessione TLS.

Il comando tagprofilo classe vocale può essere associato a un tenant di classe vocale. Per la convalida CN-SAN del certificato del client, definire un elenco di nomi host e modelli consentiti utilizzando il comando tagcn-sannome-san.

Esempi: L'esempio seguente illustra come configurare un profilo tls della classe vocale e associare la funzionalità di convalida dell'identità del server:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Comando

Descrizione

classe vocaleprofilo tls

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

cn-santagsan-name

Elenco di nomi CN-SAN utilizzati per convalidare il certificato peer per le connessioni TLS in entrata o in uscita.

Per configurare un elenco di nomi di dominio completi (FQDN) per la convalida rispetto al certificato peer per le connessioni TLS in entrata o in uscita, utilizzare cn-san comando in modalità di configurazione del profilo tls della classe vocale. Per eliminare la voce di convalida del certificato CN-SAN, utilizzare no forma di questo comando.

cn-san{1-10}fqdn

nocn-san{1-10}fqdn

1-10

Specifica il tag di cn-san Voce elenco FQDN.

fqdn

Specifica il nome di dominio completo o un carattere jolly di dominio sotto forma di *.domain-name.

Comando predefinito: Nessun nome cn-san configurato.

Modalità di comando: Modalità di configurazione profilo tls classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Dublino 17.12.1a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: FQDN utilizzato per la convalida del certificato peer viene assegnato a un profilo TLS con un massimo di dieci cn-san voci. Prima di stabilire una connessione TLS, almeno una di queste voci deve essere associata a un nome di dominio completo in uno dei campi Nome comune (CN) o Nome alternativo oggetto (SAN) del certificato. Per corrispondere a qualsiasi host di dominio utilizzato in un campo CN o SAN, un cn-san la voce può essere configurata con un carattere jolly di dominio, rigorosamente nella forma *.domain-name (ad esempio, *.cisco.com). Non è consentito un altro uso di caratteri jolly.

Per le connessioni in entrata, l'elenco viene utilizzato per convalidare i campi CN e SAN nel certificato del client. Per le connessioni in uscita, l'elenco viene utilizzato insieme al nome host di destinazione della sessione per convalidare i campi CN e SAN nel certificato del server.


 

I certificati del server possono anche essere verificati abbinando il nome di dominio completo della sessione SIP a un campo CN o SAN.

Esempio: L'esempio seguente abilita globalmente i nomi cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

Per specificare un elenco di codec preferiti da utilizzare su un peer di chiamata, utilizzare codec preferenza comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

valorepreferenzacodectipo di codec

nessunvalorepreferenzacodectipo di codec

valore

L'ordine di preferenza; 1 è il più preferito e 14 è il meno preferito.

tipo di codec

I valori per il codec preferito sono i seguenti:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus fino a 510 kbps.

Comando predefinito: Se questo comando non viene immesso, non vengono identificati con preferenza tipi specifici di codec.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router alle estremità opposte della WAN potrebbero dover negoziare la selezione del codec per i peer di chiamata di rete. Il codec preferenza il comando specifica l'ordine di preferenza per la selezione di un codec negoziato per la connessione. Nella tabella seguente vengono descritte le opzioni di payload vocale e i valori predefiniti per i codec e i protocolli vocali dei pacchetti.

Tabella 1. Opzioni e valori predefiniti del payload vocale per frame

Codec

Protocol

Opzioni di payload vocale (in byte)

Payload vocale predefinito (in byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 da 40 a 240 in multipli da 40 40 a 240 in multipli di 40

160 240 240

opaco

VoIP

Variabile

--

Esempio: Nell'esempio seguente viene mostrato come configurare il profilo codec:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Comando

Descrizione

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione a una classe vocale codec.

Per utilizzare la porta dell'ascoltatore globale per l'invio di richieste su UDP, utilizzare connessione-riutilizzo comando in modalità sip-ua o configurazione tenant classe vocale. Per disabilitare, utilizzare no forma di questo comando.

connessione-riutilizzo { via-porta |sistema }

nessunsistema di connessione-riutilizzo { via-porta | }

via-porta

Invia risposte alla porta presente tramite l'intestazione.

sistema

Specifica che le richieste di connessione-riutilizzo utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Il gateway locale utilizza una porta UDP effimera per l'invio di richieste su UDP.

Modalità di comando: Configurazione UA SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'esecuzione di questo comando consente di utilizzare la porta dell'ascoltatore per l'invio di richieste su UDP. La porta predefinita dell'ascoltatore per SIP non sicuro normale è 5060 e SIP sicuro è 5061. Configura comando listen-port [non secure | secure]porta in modalità di configurazione voice service voip > sip per modificare la porta UDP globale.

Esempi:

In modalità sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In modalità tenant classe vocale:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Comando

Descrizione

porta di ascolto

Modifica la porta di ascolto UDP/TCP/TLS SIP.

Per modificare la quota o l'unità di CPU assegnata a un'applicazione, utilizzare cpu comando in modalità configurazione profilo risorse applicazione personalizzate. Per tornare alla quota della CPU fornita dall'applicazione, utilizzare no forma di questo comando.

unità cpu

nessuna unità cpu

unità

Quota di CPU da assegnare per un'applicazione. I valori validi sono da 0 a 20000.

Comando predefinito: La CPU predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'unità CPU è l'allocazione CPU minima da parte dell'applicazione. Le unità CPU totali si basano sulle unità CPU normalizzate misurate per il dispositivo di destinazione.

All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

I valori delle risorse sono specifici dell'applicazione e qualsiasi modifica di questi valori deve garantire che l'applicazione possa essere eseguita in modo affidabile con le modifiche.

Esempio: L'esempio seguente mostra come ignorare la quota di CPU fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per configurare un gateway TDM (Time-Division Multiplexing) Cisco IOS Session Initiation Protocol (SIP), un elemento di confine Cisco Unified (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) per inviare un messaggio di registrazione SIP quando è in stato UP, utilizzare credenziali comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare le credenziali digest SIP, utilizzare no forma di questo comando.

credenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

nessunacredenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

dhcp

(Opzionale) Specifica che il protocollo DHCP (Dynamic Host Configuration Protocol) deve essere utilizzato per inviare il messaggio SIP.

numeronumero

(Opzionale) Una stringa che rappresenta la registrar con cui verrà registrato il trunk SIP (deve essere di almeno quattro caratteri).

nome utentenome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione (deve essere di almeno quattro caratteri). Questa opzione è valida solo quando si configura una registrar specifica utilizzando numero parola chiave.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

areadi autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

Comando predefinito: Le credenziali digest SIP sono disabilitate.

Modalità di comando: Configurazione UA SIP (config-sip-ua) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando le credenziali sono abilitate:

  • Una sola password è valida per tutti i nomi di dominio. Una nuova password configurata sovrascrive qualsiasi password configurata in precedenza.

  • La password verrà sempre visualizzata in formato crittografato quando il credenziali comando configurato e mostrare configurazione in esecuzione comando utilizzato.

Il dhcp parola chiave nel comando indica che il numero principale viene ottenuto tramite DHCP e che il gateway SIP TDM Cisco IOS, Cisco UBE o Cisco Unified CME su cui è abilitato il comando utilizza questo numero per registrare o annullare la registrazione del numero principale ricevuto.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 
Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

 

In YANG, non è possibile configurare lo stesso nome utente in due diversi regni.

Esempio: Nell'esempio seguente viene mostrato come configurare le credenziali digest SIP utilizzando il formato crittografato:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

L'esempio seguente mostra come disabilitare le credenziali digest SIP in cui è stato specificato il tipo di crittografia:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway TDM SIP Cisco IOS di registrare i numeri E.164 per telefoni FXS, EFXS e SCCP su un proxy SIP esterno o su una registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per specificare la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta, utilizzare cripto comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

crittografiapreferenze crypto-suite

nessunacrittografiapreferita suite di crittografia

preferenza

Specifica la preferenza per una suite di crittografia. L'intervallo è da 1 a 4, dove 1 è il più alto.

suite di crittografia

Associa la suite di crittografia con la preferenza. Sono supportate le seguenti suite di crittografia:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Comando predefinito: Se questo comando non è configurato, il funzionamento predefinito è quello di offrire le suite srtp-cipher nel seguente ordine di preferenza:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Modalità di comando: classe vocale srtp-crypto (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si modifica la preferenza di una suite di crittografia già configurata, la preferenza viene sovrascritta.

Esempio:

Specificare la preferenza per le suite di crittografia SRTP

Di seguito è riportato un esempio per specificare la preferenza per le suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Sovrascrivi una preferenza suite di crittografia

Specificare la preferenza della suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Se si desidera modificare la preferenza 4 in AES_CM_128_HMAC_SHA1_80, eseguire il seguente comando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione comando che mostra la modifica della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Se si desidera modificare la preferenza da AES_CM_128_HMAC_SHA1_80 a 3, eseguire i seguenti comandi:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia sovrascritta:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per generare coppie di chiavi Rivest, Shamir e Adelman (RSA), utilizzare il chiave crypto generare rsa comando in modalità configurazione globale.

chiave crypto generare rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ esportabile ] [ modulus modulus-size ] [ storage devicename : ] [ ridondanzaon devicename : ]

chiavi generali

(Opzionale) Specifica che verrà generata una coppia di chiavi generica, che è l'impostazione predefinita.

tasti di utilizzo

(Opzionale) Specifica che verranno generate due coppie di chiavi di uso speciale RSA, una coppia di crittografia e una coppia di firma.

firma

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la firma.

crittografia

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la crittografia.

etichetta etichetta chiave

(Opzionale) Specifica il nome utilizzato per una coppia di chiavi RSA quando vengono esportati.

Se un'etichetta chiave non è specificata, viene utilizzato il nome di dominio completo (FQDN) del router.

esportabile

(Opzionale) Specifica che la coppia di chiavi RSA può essere esportata su un altro dispositivo Cisco, ad esempio un router.

modulus modulus size

(Opzionale) Specifica la dimensione IP del modulo chiave.

Per impostazione predefinita, il modulo della chiave di un'autorità di certificazione (CA) è 1024 bit. Il modulo consigliato per una chiave CA è 2048 bit. La gamma di un modulo chiave CA è compresa tra 350 e 4096 bit.

devicename di stoccaggio :

(Opzionale) Specifica la posizione di storage chiave. Il nome del dispositivo di memorizzazione è seguito da due punti (:).

ridondanza

(Opzionale) Specifica che la chiave deve essere sincronizzata con l'autorità di certificazione di standby.

su devicename :

(Opzionale) Specifica che la coppia di chiavi RSA verrà creata sul dispositivo specificato, incluso un token Universal Serial Bus (USB), un disco locale o NVRAM. Il nome del dispositivo è seguito da due punti (:).

Le chiavi create su un token USB devono essere di massimo 2048 bit.

Comando predefinito: Coppie di chiavi RSA non esistenti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiave crypto generare rsa comando per generare coppie di tasti RSA per il dispositivo Cisco (ad esempio un router).

Le chiavi RSA vengono generate in coppie: una chiave RSA pubblica e una chiave RSA privata.

Se il router già dispone di chiavi RSA quando si emette questo comando, si riceverà un avviso e verrà richiesto di sostituire le chiavi esistenti con nuove chiavi.

Il chiave crypto generare rsa comando non viene salvato nella configurazione del router; tuttavia, le chiavi RSA generate da questo comando vengono salvate nella configurazione privata in NVRAM (che non viene mai visualizzato all'utente o eseguito il backup su un altro dispositivo) la volta successiva che la configurazione viene scritta in NVRAM.

  • Chiavi di utilizzo speciale: Se si generano tasti di uso speciale, verranno generate due coppie di tasti RSA. Una coppia verrà utilizzata con qualsiasi criterio Internet Key Exchange (IKE) che specifica le firme RSA come metodo di autenticazione, e l'altra coppia verrà utilizzata con qualsiasi criterio IKE che specifica le chiavi crittografate RSA come metodo di autenticazione.

    Un CA viene utilizzato solo con le politiche IKE che specificano le firme RSA, non con le politiche IKE che specificano nonces crittografati RSA. Tuttavia, è possibile specificare più di una politica IKE e avere firme RSA specificate in una politica e nonces crittografati RSA in un'altra politica.

    Se si prevede di avere entrambi i tipi di metodi di autenticazione RSA nei criteri IKE, è possibile che si preferisce generare chiavi di utilizzo speciale. Con i tasti di uso speciale, ogni tasto non viene inutilmente esposto. (Senza chiavi di uso speciale, viene utilizzata una chiave per entrambi i metodi di autenticazione, aumentando l'esposizione di tale chiave).

  • Chiavi per scopi generici: Se si generano chiavi multiuso, verrà generata solo una coppia di chiavi RSA. Questa coppia verrà utilizzata con criteri IKE che specificano le firme RSA o le chiavi crittografate RSA. Pertanto, una coppia di chiavi multiuso potrebbe essere utilizzata più frequentemente di una coppia di chiavi a uso speciale.

  • Coppie di chiavi nominative: Se si genera una coppia di chiavi denominata utilizzando l'argomento dell'etichetta chiave, è necessario specificare anche chiavi di utilizzo parola chiave o chiavi generali parola chiave. Le coppie di chiavi denominate consentono di disporre di più coppie di chiavi RSA, consentendo al software Cisco IOS di mantenere una coppia di chiavi diversa per ciascun certificato di identità.

  • Lunghezza modulare: Quando si generano chiavi RSA, verrà richiesto di immettere una lunghezza modulare. Più lungo è il modulo, maggiore è la sicurezza. Tuttavia, un modulo più lungo richiede più tempo per la generazione (vedere la tabella seguente per i tempi di campionamento) e richiede più tempo per l'uso.

    Tabella 2. Durata del campione in base alla lunghezza del modulo per generare chiavi RSA

    Router

    360 bit

    512 bit

    1024 bit

    2048 bit (massimo)

    Cisco 2500

    11 secondi

    20 secondi

    4 minuti, 38 secondi

    Più di 1 ora

    Cisco 4700

    Meno di 1 secondo

    1 secondo

    4 secondi

    50 secondi

    Il software Cisco IOS non supporta un modulo di dimensioni superiori a 4096 bit. Normalmente non è raccomandata una lunghezza inferiore a 512 bit. In alcune situazioni, il modulo più breve potrebbe non funzionare correttamente con IKE, quindi si consiglia di utilizzare un modulo minimo di 2048 bit.

    Ulteriori limitazioni possono applicarsi quando le chiavi RSA sono generate da hardware crittografico. Ad esempio, quando le chiavi RSA vengono generate dall'adattatore porta servizi VPN Cisco (VSPA), il modulo chiave RSA deve essere un minimo di 384 bit e deve essere un multiplo di 64.

  • Specifica di una posizione di storage per le chiavi RSA: Quando si emette il chiave crypto generare rsa comando con stoccaggio devicename : parola chiave e argomento, i tasti RSA verranno memorizzati sul dispositivo specificato. Questa posizione sostituirà qualsiasi storage chiave crypto impostazioni di comando.

  • Specifica di un dispositivo per la generazione di chiavi RSA: È possibile specificare il dispositivo in cui vengono generate le chiavi RSA. I dispositivi supportati includono NVRAM, dischi locali e token USB. Se il router dispone di un token USB configurato e disponibile, il token USB può essere utilizzato come dispositivo crittografico oltre a un dispositivo di memorizzazione. L'uso di un token USB come dispositivo crittografico consente di eseguire operazioni RSA come la generazione di chiavi, la firma e l'autenticazione delle credenziali sul token. La chiave privata non lascia mai il token USB e non è esportabile. La chiave pubblica è esportabile.

    Le chiavi RSA possono essere generate su un token USB configurato e disponibile, tramite l’utilizzo del il devicename : parola chiave e argomento. Le chiavi che risiedono su un token USB vengono salvate nella memoria permanente del token quando vengono generate. Il numero di chiavi che possono essere generate su un token USB è limitato dallo spazio disponibile. Se si tenta di generare chiavi su un token USB ed è pieno, si riceverà il seguente messaggio:

    % Error in generating keys:no available resources 

    La cancellazione della chiave rimuoverà immediatamente le chiavi memorizzate sul token dall'archiviazione permanente. (Le chiavi che non risiedono su un token vengono salvate o eliminate dalle posizioni di storage non token quando copia o analogo comando).

  • Specifica della generazione di ridondanza chiave RSA su un dispositivo: È possibile specificare la ridondanza per le chiavi esistenti solo se esportabili.

Esempio: Nell'esempio seguente viene generata una coppia di chiavi RSA a uso generale a 1024 bit su un token USB con l'etichetta "ms2" e vengono visualizzati i messaggi di debug del motore crypto:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Ora, le chiavi on-token etichettate “ms2” possono essere utilizzate per l'iscrizione.

Nell'esempio seguente vengono generate chiavi RSA a uso speciale:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente vengono generate chiavi RSA multiuso:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente viene generata la coppia di chiavi RSA generica "exampleCAkeys":

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Nell'esempio seguente viene specificata la posizione di storage chiave RSA di "usbtoken0:" per “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Nell'esempio seguente viene specificato ridondanza parola chiave:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Il nome delle chiavi sarà: LEGGENDA

Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi multiuso. La scelta di un modulo chiave più grande di 512 può richiedere alcuni minuti.

Quanti bit nel modulo [512]:

% di generazione di chiavi RSA 512 bit, le chiavi non saranno esportabili con ridondanza...[OK]

Comando

Descrizione

copia

Copia qualsiasi file da un'origine a una destinazione, utilizza il comando di copia in modalità EXEC privilegiata.

storage chiave crypto

Imposta la posizione di storage predefinita per le coppie di tasti RSA.

motore di debug crypto

Visualizza i messaggi di debug sui motori crypto.

hostname

Specifica o modifica il nome host per il server di rete.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

mostra crypto key mypubkey rsa

Visualizza le chiavi pubbliche RSA del router.

mostra certificati crypto pki

Visualizza informazioni sul certificato PKI, sull'autorità di certificazione e su eventuali certificati dell'autorità di registrazione.

Per autenticare l'autorità di certificazione (CA) (ottenendo il certificato CA), utilizzare cryptopkiautentica comando in modalità di configurazione globale.

nome autenticatopkicrypto

nome

Il nome del CA. Questo è lo stesso nome utilizzato quando il CA è stato dichiarato con il criptocaidentità comando.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è richiesto quando si configura inizialmente il supporto CA sul router.

Questo comando consente di autenticare la CA sul router ottenendo il certificato autofirmato della CA contenente la chiave pubblica della CA. Poiché la CA firma il proprio certificato, è necessario autenticare manualmente la chiave pubblica della CA contattando l'amministratore della CA quando si immette questo comando.

Se si utilizza la modalità Router Advertisements (RA) (con iscrizione ) quando si emette il cripto pki autenticazione comando, quindi la firma dell'autorità di registrazione e i certificati di crittografia verranno restituiti dalla CA e dal certificato CA.

Questo comando non viene salvato nella configurazione del router. Tuttavia, le chiavi pubbliche incorporate nei certificati CA (e RA) ricevuti vengono salvate nella configurazione come parte del record di chiave pubblica Rivest, Shamir e Adelman (RSA) (chiamata la "catena di chiavi pubbliche RSA").


 

Se l'autorità di certificazione non risponde entro un periodo di timeout dopo l'emissione di questo comando, il controllo terminale viene restituito in modo che rimanga disponibile. In tal caso, è necessario immettere nuovamente il comando. Il software Cisco IOS non riconoscerà le date di scadenza del certificato CA impostate per oltre il 2049. Se il periodo di validità del certificato CA è impostato per scadere dopo l'anno 2049, quando si tenta l'autenticazione con il server CA viene visualizzato il seguente messaggio di errore: errore di recupero del certificato: catena incompleta Se si riceve un messaggio di errore simile a questo, controllare la data di scadenza del certificato CA. Se la data di scadenza del certificato CA viene impostata dopo il 2049, è necessario ridurre la data di scadenza di un anno o più.

Esempio: Nell'esempio seguente, il router richiede il certificato della CA. La CA invia il certificato e il router richiede all'amministratore di verificare il certificato della CA controllando l'impronta digitale del certificato CA. L'amministratore CA può anche visualizzare l'impronta digitale del certificato CA, pertanto è necessario confrontare ciò che l'amministratore CA vede con ciò che il router visualizza sullo schermo. Se l'impronta digitale sullo schermo del router corrisponde all'impronta digitale visualizzata dall'amministratore CA, è necessario accettare il certificato come valido.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Comando

Descrizione

operazioni di debugcryptopki

Visualizza i messaggi di debug per la traccia dell'interazione (tipo di messaggio) tra l'autorità di certificazione e il router.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

mostracertificati cryptopki

Visualizza le informazioni sul certificato, sul certificato dell'autorità di certificazione e su eventuali certificati RA.

Per importare manualmente un certificato tramite TFTP o come taglio e incolla sul terminale, utilizzare comando cryptopkiimport in modalità configurazione globale.

certificato del nomedell'importazionecryptopki

nomecertificato

Nome dell'autorità di certificazione (CA). Questo nome è lo stesso utilizzato quando il CA è stato dichiarato con il comando cryptopkitrustpoint.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario immettere il importazione crypto pki comanda due volte se vengono utilizzate le chiavi di utilizzo (chiavi di firma e crittografia). La prima volta che viene immesso il comando, uno dei certificati viene incollato nel router; la seconda volta che viene immesso il comando, l'altro certificato viene incollato nel router. (Non importa quale certificato sia incollato per primo.)

Esempio: L'esempio seguente mostra come importare un certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Comando

Descrizione

punto di attendibilità crypto pki

Dichiara la CA che il router deve utilizzare.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

terminale di iscrizione

Specifica l'iscrizione manuale del certificato di taglio e incolla.

Per dichiarare il trustpoint che il router deve utilizzare, utilizzare il comando cryptopkitrustpoint in modalità configurazione globale. Per cancellare tutte le informazioni di identità e i certificati associati al trustpoint, utilizzare il no forma di questo comando.

ridondanza del nome di cryptopkitrustpoint

ridondanza del nomecryptopkitrustpoint

nome

Crea un nome per il trustpoint. (Se in precedenza hai dichiarato il trustpoint e desideri solo aggiornarne le caratteristiche, specifica il nome creato in precedenza).

ridondanza

(Opzionale) Specifica che la chiave e i certificati ad essa associati devono essere sincronizzati con l'autorità di certificazione di standby (CA).

Comando predefinito: Il router non riconosce alcun trustpoint finché non si dichiara un trustpoint utilizzando questo comando. Il router utilizza identificativi univoci durante la comunicazione con i server OCSP (Online Certificate Status Protocol), come configurato nella rete.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Dichiarazione di Fiduciarie

Utilizzare il cripto pki trustpoint comando per dichiarare un trustpoint, che può essere un'autorità di certificazione radice (CA) autofirmata o una CA subordinata. Emissione del cripto pki trustpoint comando mette in modalità di configurazione ca-trustpoint.

È possibile specificare le caratteristiche per il trustpoint utilizzando i seguenti sottocomandi:

  • crl—Chiede l'elenco dei certificati con revoca (CRL) per assicurarsi che il certificato del peer non sia stato revocato.

  • default(ca-trustpoint): reimposta il valore dei sottocomandi della modalità di configurazione ca-trustpoint sui valori predefiniti.

  • – Specifica i parametri di iscrizione (opzionale).

  • registrazionehttp-proxy: accede alla CA tramite HTTP attraverso il server proxy.

  • iscrizioneautofirmata– specifica l'iscrizione autofirmata (opzionale).

  • matchcertificate—Associa un elenco di controllo accessi basato su certificato (ACL) definito con comando cryptocacertificatemap.

  • ocspdisable-nonce: specifica che il router non invierà identificativi univoci o nonces durante le comunicazioni OCSP.

  • principale: assegna un trustpoint specificato come trustpoint principale del router.

  • root: definisce il protocollo TFTP per ottenere il certificato CA e specifica sia un nome per il server che un nome per il file che memorizzerà il certificato CA.

Specifica dell'uso di identificatori univoci

Quando si utilizza OCSP come metodo di revoca, gli identificatori univoci o i nonces vengono inviati per impostazione predefinita durante le comunicazioni peer con il server OCSP. L'uso di identificatori univoci durante le comunicazioni server OCSP consente comunicazioni più sicure e affidabili. Tuttavia, non tutti i server OCSP supportano l'uso di protesi uniche, consultare il manuale OCSP per ulteriori informazioni. Per disabilitare l'uso di identificatori univoci durante le comunicazioni OCSP, utilizzare ocsp disabilita-nonce sottocomando.

Esempio: Il seguente esempio mostra come dichiarare il CA denominato ka e specificare i parametri di registrazione e CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

L'esempio seguente mostra un ACL basato su certificato con il gruppo di etichette definito in un comando cryptopkicertificatemap e incluso nel sottocomando matchcertificate del comando cryptopkitrustpoint:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Nell'esempio seguente viene visualizzato un certificato autofirmato designato per un trustpoint denominato locale utilizzando il sottocomando autofirmato di iscrizione del comando crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Nell'esempio seguente viene visualizzato l'identificativo univoco disabilitato per le comunicazioni OCSP per un trustpoint denominato precedentemente creato:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Nell'esempio seguente viene visualizzato ridondanza parola chiave specificata nella comando cryptopkitrustpoint:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Comando

Descrizione

ovvero

Chiede all'azienda per assicurarsi che il certificato del peer non sia stato revocato.

impostazione predefinita(ca-trustpoint)

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpoint.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

iscrizionehttp-proxy

Accede alla CA tramite HTTP attraverso il server proxy.

primario

Assegna un trustpoint specificato come trustpoint principale del router.

radice

Ottiene il certificato CA tramite TFTP.

Per importare manualmente (scaricare) il bundle certificati dell'autorità di certificazione (CA) nel trustpool dell'infrastruttura a chiave pubblica (PKI) per aggiornare o sostituire il bundle CA esistente, utilizzare importazione trustpool crypto pki comando in modalità configurazione globale. Per rimuovere uno qualsiasi dei parametri configurati, utilizzare no forma di questo comando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

nocryptopkitrustpoolimportazionepulita [ terminal|urlurl ]

pulisci

Specifica la rimozione dei certificati di attendibilità PKI scaricati prima del download dei nuovi certificati. Utilizzare l'opzione terminale parola chiave per rimuovere l'impostazione del terminale del bundle del certificato CA esistente o la url parola chiave e url argomento per la rimozione dell'impostazione del file system URL.

terminale

Specifica l'importazione di un bundle di certificati CA attraverso il terminale (taglio e incolla) in formato PEM (Privacy Enhanced Mail).

urlurl

Specifica l'importazione di un bundle di certificati CA attraverso l'URL.

Comando predefinito: La funzione attendibilità PKI è abilitata. Il router utilizza il bundle di certificati CA integrato nel trustpool PKI, aggiornato automaticamente da Cisco.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

 

Le minacce alla sicurezza, così come le tecnologie crittografiche che aiutano a proteggerle, sono in continua evoluzione. Per ulteriori informazioni sulle ultime raccomandazioni di crittografia Cisco, vedere il white paper Crittografia di prossima generazione (NGE).

I certificati di attendibilità PKI vengono aggiornati automaticamente da Cisco. Se i certificati di attendibilità PKI non sono correnti, utilizzare importazione trustpool crypto pki comando per aggiornarli da un'altra posizione.

Il url l'argomento specifica o modifica il file system dell'URL della CA. La tabella seguente elenca i file system URL disponibili.

Tabella 3. File system URL

File system (Sistema file)

Descrizione

archivio:

Importazioni dal file system di archivio.

snc:

Importazioni dal file system Cluster Namespace (CNS).

disco0:

Importazioni dal file system disc0.

disco1:

Importazioni dal file system disc1.

ftp:

Importazioni dal file system FTP.

http:

Importazioni dal file system HTTP. L'URL deve essere nei seguenti formati:

  • http://Nome del contatto:80, dove Nome CA è il Domain Name System (DNS)

  • http://indirizzo ipv4:80. Ad esempio: http://10.10.10.1:80.

  • http://[indirizzo ipv6]:80. Ad esempio: http://[2001:DB8:1:1::1]:80. L'indirizzo IPv6 è in notazione esadecimale e deve essere racchiuso tra parentesi nell'URL.

https:

Importazioni dal file system HTTPS. L'URL deve utilizzare gli stessi formati di HTTP: formati di file system.

nullo:

Importa dal file system nullo.

nvram:

Importazioni da file system NVRAM.

pram:

Importa dal file system Parameter Random-access Memory (PRAM).

rcp:

Importazioni dal file system di protocollo di copia remota (rcp).

scp:

Importazioni dal file system secure copy protocol (scp).

snmp:

Importazioni dal Simple Network Management Protocol (SNMP).

sistema:

Importazioni dal file system system.

catasto:

Importazioni dal file system tar di UNIX.

tftp:

Importazioni dal file system TFTP.


 
L'URL deve essere nella sezione da: tftp://Denominazione/filtrazione.

tmpsys:

Importa dal file system di Cisco IOS tmpsys.

unix:

Importazioni dal file system UNIX.

xmodem:

Importazioni dal sistema di protocollo di trasferimento file semplice xmodem.

ymodem:

Importazioni dal sistema di protocollo di trasferimento file semplice ymodem.

Esempio: L'esempio seguente mostra come rimuovere tutti i certificati CA di trustpool PKI scaricati e successivamente aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Nell'esempio seguente viene mostrato come aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA senza rimuovere tutti i certificati CA trustpool PKI scaricati:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrizione

url di cablaggio

Configura l'URL da cui viene scaricato il bundle CA del trustpool PKI.

convalida della catena

Consente la convalida della catena dal certificato del peer al certificato CA radice nel pool di attendibilità PKI.

ovvero

Specificare le opzioni della query e della cache dell'elenco delle revoche dei certificati (CRL) per la trustpool PKI.

criterio di attendibilità crypto pki

Configura i parametri dei criteri di attendibilità PKI.

predefinito

Reimposta il valore predefinito di un comando di configurazione di ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

ocsp

Specifica le impostazioni OCSP per il pool di attendibilità PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

mostrare

Visualizza i criteri di attendibilità PKI del router in modalità di configurazione attendibilità ca.

mostra trustpool crypto pki

Visualizza i certificati di attendibilità PKI del router e visualizza facoltativamente i criteri di attendibilità PKI.

interfaccia di origine

Specifica l'interfaccia di origine da utilizzare per il recupero CRL, lo stato OCSP o il download di un bundle di certificati CA per il trustpool PKI.

storage

Specifica una posizione del file system in cui i certificati di attendibilità PKI vengono memorizzati sul router.

vrf

Specifica l'istanza VRF da utilizzare per il recupero CRL.

Per identificare il trustpointtrustpoint-name parola chiave e argomento utilizzati durante l'handshake TLS (Transport Layer Security) corrispondente all'indirizzo del dispositivo remoto, utilizzare il segnalazione cripto comando in modalità configurazione UA (User Agent) SIP. Per ripristinare l'impostazione predefinita trustpoint stringa, utilizzare no forma di questo comando.

segnalazione cripto { default|remote-addr remote-addr subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nessuna segnalazione di crittografia { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

predefinito

(Opzionale) Configura il trustpoint predefinito.

subnet-mask indirizzo IP remoto-addr

(Opzionale) Associa un indirizzo IP (Internet Protocol) a un trustpoint.

tag profilo tls

(Opzionale) Associa la configurazione del profilo TLS al comando segnalazione cripto.

nome di trustpointtrustpoint

(Opzionale) trustpointnome trustpoint nome si riferisce al certificato del dispositivo generato come parte del processo di iscrizione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

server cn-san-convalida

(Opzionale) Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

nome trustpoint client-vtp

(Opzionale) Assegna un trustpoint di verifica client a SIP-UA.

cifratura ecdsa

(Opzionale) Quando il cifratura ecdsa parola chiave non specificata, il processo SIP TLS utilizza il set più grande di crittografie a seconda del supporto a Secure Socket Layer (SSL).

Di seguito sono supportate le suite di crittografia:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

dimensioni curva 384

(Opzionale) Configura la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS.

crittografia rigida

(Opzionale) Il crittografia rigorosa La parola chiave supporta solo la crittografia TLS Rivest, Shamir e Adelman (RSA) con la suite di crittografia Advanced Encryption Standard-128 (AES-128).

Di seguito sono supportate le suite di crittografia:

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384


 

Quando il crittografia rigorosa parola chiave non specificata, il processo SIP TLS utilizza il set predefinito di crittografie in base al supporto a Secure Socket Layer (SSL).

Comando predefinito: Il comando di segnalazione crittografia è disabilitato.

Modalità di comando: Configurazione UA SIP (sip-ua)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il trustpointtrustpoint-name parola chiave e argomento si riferisce al certificato CUBE generato come parte del processo di iscrizione utilizzando i comandi Cisco IOS PKI.

Quando è configurato un singolo certificato, viene utilizzato da tutti i dispositivi remoti ed è configurato da predefinito parola chiave.

Quando vengono utilizzati più certificati, possono essere associati a servizi remoti utilizzando il addr remoto argomento per ciascun trustpoint. Il addr remoto e le argomentazioni predefinite possono essere utilizzate congiuntamente per coprire tutti i servizi richiesti.


 

La suite di crittografia predefinita in questo caso è il seguente set supportato dal livello SSL su CUBE:

  • TLS_RSA_CON_RC4_128_MD5

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

La parola chiave cn-san-validate server consente la convalida dell'identità del server attraverso i campi CN e SAN nel certificato quando si stabiliscono connessioni SIP/TLS lato client. La convalida dei campi CN e SAN del certificato del server garantisce che il dominio lato server sia un'entità valida. Quando si crea una connessione protetta con un server SIP, CUBE convalida il nome del dominio di destinazione della sessione configurato rispetto ai campi CN/SAN nel certificato del server prima di stabilire una sessione TLS. Una volta configurato cn-san-validate server, la convalida dell'identità del server avviene per ogni nuova connessione TLS.

Il profilo tls opzione associa le configurazioni delle policy TLS effettuate attraverso le associate profilo tls classe vocale configurazione. In aggiunta alle opzioni di policy TLS disponibili direttamente con segnalazione cripto comando, un profilo tls include anche invio sni opzione.

L'invio sni abilita l'indicazione del nome del server (SNI), un'estensione TLS che consente a un client TLS di indicare il nome del server a cui sta tentando di connettersi durante il processo di handshake TLS iniziale. Solo il nome host DNS completo del server viene inviato nel hello del client. SNI non supporta gli indirizzi IPv4 e IPv6 nell'estensione di benvenuto client. Dopo aver ricevuto un "hello" con il nome del server dal client TLS, il server utilizza il certificato appropriato nel successivo processo di handshake TLS. SNI richiede TLS versione 1.2.


 

Le funzioni dei criteri TLS saranno disponibili solo tramite un profilo tls classe vocale configurazione.

Il segnalazione cripto comando continua a supportare le opzioni di crittografia TLS esistenti in precedenza. È possibile utilizzare uno dei tag profilo tls classe vocale o segnalazione cripto comando per configurare un trustpoint. Si consiglia di utilizzare il comando tag profilo tls classe vocale per eseguire configurazioni profilo TLS.

Esempio: Nell'esempio seguente viene configurato CUBE per utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con un dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Nell'esempio seguente viene configurato il CUBE da utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Nell'esempio seguente viene configurato il CUBE per utilizzarne trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Nell'esempio seguente viene configurata la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Nell'esempio seguente viene configurato CUBE per eseguire la convalida dell'identità del server attraverso i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Nell'esempio seguente, le configurazioni delle classi vocali associate vengono eseguite utilizzando il comando tag profilo tls classe vocale per il comando segnalazione cripto:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Comando

Descrizione

sip-ua

Consente di abilitare i comandi di configurazione degli agenti utente SIP.

tag di profilo tls classe vocale

Consente la configurazione dei comandi della classe vocale richiesti per una sessione TLS.

Comandi da D a I

Per aggiungere una descrizione a un peer di chiamata, utilizzare descrizione comando in modalità configurazione peer chiamata. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Specifica la stringa di testo fino a 64 caratteri alfanumerici.

Modalità di comando: Disabilitato

Comando predefinito: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il descrizione comando per includere testo descrittivo sul dial-peer. Il mostra l'output del comando visualizza la descrizione e non influisce sul funzionamento del dial-peer.

Esempio: Nell'esempio seguente viene mostrata una descrizione inclusa in un peer di chiamata:


dial-peer voice 1 pots
 description inbound PSTN calls

Nell'esempio seguente vengono visualizzati i dial-peer in uscita alla PSTN con configurazione UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Comando

Descrizione

voce dial-peer

Definisce un peer di chiamata.

mostra voce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per specificare una descrizione per la mappa degli schemi E164, utilizzare descrizione comando in modalità di configurazione della classe vocale. Per eliminare una descrizione configurata, utilizzare no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Stringa dei caratteri da 1 a 80 caratteri per la mappa degli schemi E164.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questa funzione consente agli amministratori di ridurre il numero totale di dial-peer combinando molte possibili corrispondenze di numero (schemi di destinazione, numero chiamato in ingresso e così via) in una singola mappa di schema. È stato aggiunto il supporto di dial-peer e164-pattern-map in uscita.

È possibile configurare un modello e164 tramite CLI o preconfigurato e salvarlo come file .cfg. Il file .cfg viene quindi aggiunto al flash del gateway e quindi richiamato quando si configura il resto del comando. Il file .cfg può utilizzare 5000 voci.

Esempio: Nell'esempio seguente viene mostrato come configurare la chiamata di emergenza in modalità di configurazione della classe vocale:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

L'esempio seguente mostra come configurare più schemi per il peer di chiamata in uscita:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Per aggiungere una descrizione a una configurazione dell'interfaccia, utilizzare descrizione comando in modalità configurazione interfaccia. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Commento o una descrizione per aiutarti a ricordare cosa è collegato a questa interfaccia. Questa stringa è limitata a 238 caratteri.

Comando predefinito: Nessuna descrizione aggiunta.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il descrizione comando è inteso solo come commento da inserire nella configurazione per aiutarvi a ricordare per quali interfacce vengono utilizzate. La descrizione viene visualizzata nell'output dei seguenti comandi EXEC: più nvram:startup-config , mostra interfacce e più sistema:running-config.

Esempio: L'esempio seguente mostra come aggiungere una descrizione per un'interfaccia GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Comando

Descrizione

più nvram:startup-config

Visualizza il file di configurazione di avvio contenuto in NVRAM o specificato dalla variabile ambiente CONFIG_FILE.

più sistema:running-config

Visualizza la configurazione in esecuzione.

mostra interfacce

Visualizza le statistiche per tutte le interfacce configurate sul router o sul server di accesso.

Per fornire una descrizione di gruppo di profili TLS e associarla a un profilo TLS, utilizzare il comando descrizione in modalità di configurazione della classe vocale. Per eliminare la descrizione del gruppo di profili TLS, utilizzare no forma di questo comando.

descrizionetls-profilo-etichetta gruppo-profilo

nessunadescrizionetls-profilo-etichetta gruppo-profilo

tls-profilo-gruppo-etichetta

Consente di fornire una descrizione per il gruppo di profili TLS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La descrizione del gruppo di profili TLS è associata a un profilo TLS tramite il comando profilo tls classe vocale tag. Il tag associa la descrizione del gruppo di profili TLS al comando segnalazione cripto.

Esempio: L'esempio seguente illustra come creare un profilo tls della classe vocale e associare una descrizione del gruppo di profili TLS:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Nell'esempio seguente viene mostrato come configurare il profilo delle opzioni SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag che viene utilizzato durante il processo di handshake TLS.

Per specificare un gruppo di dial-peer da cui è possibile scegliere un peer di chiamata in uscita, utilizzare dpg di destinazione comando in modalità configurazione dial-peer.

destinazione dpgdial-peer-group-id

nessunadestinazione dpgdial-peer-group-id

ID gruppo-dial-peer

Specifica un ID gruppo peer di chiamata.

Comando predefinito: Un dpg di destinazione non è collegato a un peer di chiamata.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un dial-peer in entrata è vincolato a un dial-peer in uscita utilizzando dpg, lo schema di destinazione non viene utilizzato per la corrispondenza.

Esempio: Questo esempio seguente mostra come associare un gruppo di peer di chiamata in uscita a un gruppo di peer di chiamata in entrata:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Per collegare una mappa di sequenza E.164 a un peer di chiamata, utilizzare destinazione e164-schema-mappa comando in modalità configurazione peer chiamata. Per rimuovere il collegamento di una mappa di sequenza E.164 da un peer di chiamata, utilizzare no forma di questo comando.

tag destinazione e164-schema-mappa

tag nodestination e164-pattern-map

tag

Un numero che definisce una mappa del percorso E.164 di destinazione. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Una mappa di sequenza E.164 non è collegata a un peer di chiamata.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il peer di chiamata con più schemi di destinazione, che comportano una configurazione peer di chiamata massiccia, utilizzare una mappa dello schema di destinazione E.164. È possibile creare una mappa del percorso E.164 di destinazione e collegarla a uno o più peer di chiamata. In base alla convalida di una mappa dello schema, è possibile abilitare o disabilitare uno o più peer di chiamata collegati alla mappa dello schema E.164 di destinazione. Per ottenere lo stato della mappa dello schema E.164 configurata, utilizzare mostra voce dial-peer comando in modalità configurazione peer chiamata.

Esempio: Nell'esempio seguente viene mostrato come collegare una mappa di sequenza E.164 a un peer di chiamata:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata

e164

Configura una voce E.164 su una mappa di sequenza E.164 di destinazione.

mostra voce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

url

Specifica l'URL di un file di testo con voci di pattern E.164 configurate su una mappa di pattern E.164 di destinazione.

Per specificare il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata, utilizzare schema di destinazione comando in modalità configurazione peer chiamata. Per disabilitare il prefisso configurato o il numero di telefono, utilizzare no forma di questo comando.

tipo di destinazione [ + ] stringa [ T ]

nessunasequenza di destinazione [ + ] stringa [ T ]

+

(Opzionale) Carattere che indica un numero standard E.164.

stringa

Serie di cifre che specificano una sequenza per il numero di telefono del piano di chiamata E.164 o privato. Le voci valide sono le cifre da 0 a 9, le lettere da A a D e i seguenti caratteri speciali:

  • L'asterisco (*) e il cancelletto (#) che appaiono sui tastierini numerici standard.

  • Virgola (,) che inserisce una pausa tra le cifre.

  • Punto (.), che corrisponde a qualsiasi cifra immessa (questo carattere viene utilizzato come carattere jolly).

  • Segno percentuale (%), che indica che la cifra precedente si è verificata zero o più volte; simile all'uso di caratteri jolly.

  • Segno più (+), che indica che la cifra precedente si è verificata una o più volte.


 

Il segno più utilizzato come parte di una stringa di cifre è diverso dal segno più che può essere utilizzato prima di una stringa di cifre per indicare che la stringa è un numero standard E.164.

  • Circumflex (^), che indica una corrispondenza all'inizio della stringa.

  • Simbolo di dollaro ($), che corrisponde alla stringa nulla alla fine della stringa di input.

  • Simbolo Backslash (\), che è seguito da un singolo carattere, e corrisponde a tale carattere. Può essere utilizzato con un singolo carattere senza altro significato (corrispondente a quel carattere).

  • Punto interrogativo (?), che indica che la cifra precedente si è verificata zero o una volta.

  • Parentesi ([ ]), che indicano un intervallo. Un intervallo è una sequenza di caratteri racchiusi tra le parentesi; nell'intervallo sono consentiti solo caratteri numerici da 0 a 9.

  • Parentesi (( )), che indicano un modello e sono uguali alla regola di espressione regolare.

T

(Opzionale) Carattere di controllo che indica che schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. L'uso di questo carattere di controllo consente al router di attendere la ricezione di tutte le cifre prima di indirizzare la chiamata.

Comando predefinito: Il comando è abilitato con una stringa nulla.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il schema di destinazione per definire il numero di telefono E.164 per un peer di chiamata.

Lo schema configurato viene utilizzato per abbinare le cifre composte a un peer di chiamata. Il peer di chiamata viene quindi utilizzato per completare la chiamata. Quando un router riceve i dati vocali, confronta il numero chiamato (il numero di telefono E.164 completo) nell'intestazione del pacchetto con il numero configurato come schema di destinazione per il peer di telefonia vocale. Il router elimina quindi i numeri giustificati a sinistra che corrispondono al percorso di destinazione. Se è stato configurato un prefisso, il prefisso viene anteposto ai numeri restanti, creando una stringa di chiamata che il router compone. Se tutti i numeri nello schema di destinazione vengono eliminati, l'utente riceve un segnale di linea.

Ci sono aree nel mondo (ad esempio, alcuni paesi europei) in cui i numeri di telefono validi possono variare di lunghezza. Utilizzare il carattere di controllo opzionale T per indicare che un particolare schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. In questo caso, il sistema non corrisponde ai numeri composti fino a quando il valore di timeout di interdigitazione non è scaduto.


 

Il software Cisco IOS non verifica la validità del numero di telefono E.164; accetta qualsiasi serie di cifre come numero valido.

Esempio: Nell'esempio seguente viene mostrata la configurazione del numero di telefono E.164 555-0179 per un peer di chiamata:


dial-peer voice 10 pots
 destination-pattern +5550179

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso "43" viene ripetuto più volte prima delle cifre "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso delle cifre precedenti viene ripetuto più volte:


dial-peer voice 2 voip
 destination-pattern 555%

Nell'esempio seguente viene mostrata la configurazione di un percorso di destinazione in cui viene impedito l'accoppiamento cifre per cifre e viene ricevuta l'intera stringa:


dial-peer voice 2 voip
 destination-pattern 555T

Comando

Descrizione

indirizzo risposta

Specifica il numero di telefono E.164 completo da utilizzare per identificare il peer di chiamata di una chiamata in arrivo.

terminatore dial-peer

Designa un carattere speciale da utilizzare come terminatore per i numeri composti a lunghezza variabile.

numero chiamato in arrivo (dial-peer)

Specifica una stringa di cifra che può essere abbinata da una chiamata in arrivo per associare tale chiamata a un peer di chiamata.

prefisso

Specifica il prefisso delle cifre composte per un peer di chiamata.

interdigitazione timeout

Configura il valore di timeout di interdigitazione per una porta vocale specificata.

Per specificare il numero di rubrica ISDN per l'interfaccia telefonica, utilizzare schema di destinazione comando in modalità configurazione interfaccia. Per disabilitare il numero di rubrica ISDN specificato, utilizzare no forma di questo comando.

isdn schema didestinazione

nessun isdn dello schema di destinazione

isdn

Numero di rubrica ISDN locale assegnato dal provider del servizio telefonico.

Comando predefinito: Un numero di rubrica ISDN predefinito non è definito per questa interfaccia.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è applicabile ai router Cisco serie 800.

È necessario specificare questo comando quando si crea un peer di chiamata. Questo comando non funziona se non è specificato nel contesto di un peer di chiamata. Per informazioni sulla creazione di un peer di chiamata, fare riferimento alla Guida alla configurazione del software dei router serie Cisco 800.

Non specificare un prefisso con il numero di rubrica ISDN locale.

Esempio: Nell'esempio seguente viene specificato 555-0101 come numero di rubrica ISDN locale:

destination-pattern 5550101

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione peer di chiamata, definisce il tipo di peer di chiamata e definisce il numero di tag associato a un peer di chiamata.

nessunachiamata in attesa

Consente di disabilitare la chiamata in attesa.

porta(dialpeer)

Consente di abilitare un'interfaccia su un adattatore porta PA-4R-DTR per operare come porta concentratore.

anello

Consente di impostare una suoneria differenziata per telefoni, fax o modem connessi a un router Cisco serie 800.

mostravoce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

Per immettere la modalità di firma diagnostica della chiamata a casa, utilizzare firma diagnostica comando in modalità configurazione Call-Home.

firma diagnostica

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione chiamata-home (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La funzione Firme diagnostiche (DS) scarica le firme firmate digitalmente sui dispositivi. DSes offre la possibilità di definire più tipi di eventi e tipi di trigger per eseguire le azioni richieste rispetto alla funzione Home chiamata standard.

Esempio: L'esempio seguente mostra come abilitare la richiesta di download periodico per i file di firma diagnostica (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Per specificare che la classe di restrizioni denominata (COR) si applica ai dial-peer, utilizzare dial-peer corpersonalizzato comando in modalità configurazione globale.

quadrantepersonalizzato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o parola chiave predefiniti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario utilizzare il cor dial-peer personalizzato comando e il nome comando per definire i nomi delle funzionalità prima di poter specificare le regole COR e applicarle a peer di chiamata specifici.

Esempi di possibili nomi sono i seguenti: call1900, call527, call9 e call911.


 

È possibile definire un massimo di 64 nomi COR.

Esempio: Il seguente esempio definisce due nomi COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Comando

Descrizione

nome (dial peer cor personalizzato)

Fornisce un nome per un COR personalizzato.

Per specificare un ordine di selezione risposta per i peer di chiamata, utilizzare dial-peerricerca comando in modalità configurazione globale. Per ripristinare l'ordine di selezione predefinito, utilizzare no forma di questo comando.

dial-peerricercaricerca-ordine-numero

nodial-peerhunthunt-order-number

numero ordine di ricerca

Un numero da 0 a 7 che seleziona un ordine di selezione per la caccia predefinito:

  • 0--Corrispondenza più lunga in numero di telefono, preferenza esplicita, selezione casuale. Questo è il numero di ordine di risposta predefinito.

  • 1--Corrispondenza più lunga nel numero di telefono, preferenza esplicita, uso meno recente.

  • 2--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, selezione casuale.

  • 3--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, uso meno recente.

  • 4--Uso meno recente, corrispondenza più lunga nel numero di telefono, preferenza esplicita.

  • 5--Uso meno recente, preferenza esplicita, corrispondenza più lunga nel numero di telefono.

  • 6--Selezione casuale.

  • 7--Uso meno recente.

Comando predefinito: L'impostazione predefinita è la corrispondenza più lunga tra numero di telefono, preferenza esplicita, selezione casuale (ordine di risposta numero 0).

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peerricerca comporre il comando di configurazione peer se sono stati configurati gruppi di risposta. "Corrispondenza più lunga nel numero di telefono" si riferisce allo schema di destinazione che corrisponde al maggior numero di cifre composte. "Preferenza esplicita" si riferisce al preferenza impostazione di comando nella configurazione dial-peer. "Uso meno recente" si riferisce al modello di destinazione che ha aspettato più a lungo da quando è stato selezionato. "Selezione casuale" pesa tutti gli schemi di destinazione allo stesso modo in una modalità di selezione casuale.

Esempio: Nell'esempio seguente vengono configurati i peer di chiamata per la ricerca nel seguente ordine: (1) corrispondenza più lunga in numero di telefono, (2) preferenza esplicita, (3) selezione casuale.


dial-peer hunt 0

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono completo per un peer di chiamata.

preferenza

Specifica l'ordine di selezione preferito di un peer di chiamata all'interno di un gruppo di risposta.

mostravoce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per configurare il gruppo di dial-peer come destinazione, utilizzare preferenza dial-peer comando in modalità di configurazione della classe vocale. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

dial-peerdial-peer-id [ preferenzapreferenza-ordine ]

nodial-peerdial-peer-id [ preferenzapreferenza-ordine ]

preferenza ordine-preferenza

Specifica la priorità con ordine di preferenza per ogni peer di chiamata.

id peer-chiamata

Identifica il dial-peer.

Comando predefinito: 0 è la preferenza predefinita e massima

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se la preferenza non è specificata, l'ordine di selezione è casuale o come specificato da ricerca dial-peer comando.

Più basso è il numero di preferenza, più alta è la priorità. La massima priorità viene data al peer di chiamata con l'ordine di preferenza 0.

Utilizzare il preferenza dial-peer per associare un peer di chiamata configurato a questo gruppo di dial-peer e configurare un valore di preferenza.

Esempio: L'esempio seguente mostra come configurare il gruppo di dial-peer utilizzato per l'indirizzamento delle chiamate direttamente alla PSTN in uscita:


voice class dpg 200
 dial-peer 101 preference 1

Per definire un particolare dial-peer, per specificare il metodo di incapsulamento vocale e per accedere alla modalità di configurazione dial-peer, utilizzare dial-peer voce comando in modalità configurazione globale. Per eliminare un peer di chiamata definito, utilizzare no forma di questo comando.

sistema dial-peervoicetag { pots|voip

sistema nodial-peervoicetag { pots|voip

tag

Cifre che definiscono un particolare peer di chiamata. L'intervallo è compreso tra 1 e 2147483647.

vasetti

Indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP.

voip

Indica che si tratta di un peer VoIP che utilizza l'incapsulamento vocale sulla rete POTS.

sistema

Indica che si tratta di un sistema che utilizza VoIP.

Comando predefinito: Nessun peer di chiamata definito. Non è specificato alcun metodo di incapsulamento vocale.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peer voce comando di configurazione globale per passare alla modalità di configurazione peer di chiamata dalla modalità di configurazione globale e per definire un particolare peer di chiamata. Utilizzare il uscita comando per uscire dalla modalità di configurazione peer di chiamata e tornare alla modalità di configurazione globale.

Un peer di chiamata appena creato rimane definito e attivo fino a quando non viene eliminato con il no forma del dial-peervoce comando. Per disabilitare un peer di chiamata, utilizzare noarresto comando in modalità configurazione peer chiamata.

Esempio: L'esempio seguente mostra come dial-peervoce comando viene utilizzato per configurare l'eliminatore di eco esteso. In questo caso, vasi indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP e utilizza il tag identificativo numerico 133001 univoco.


Device(config)# dial-peer voice 133001 pots 
 

Nell'esempio seguente viene mostrato come configurare il comando:


Device(config)# dial-peer voice 101 voip

Comando

Descrizione

schema di destinazione

Specifica il prefisso, il numero di telefono E.164 completo o un numero di rubrica ISDN da utilizzare per un peer di chiamata.

Per abilitare il trattamento delle chiamate DID (Direct Inward Dialing) per un numero chiamato in arrivo, utilizzare chiamata diretta interna comando in modalità configurazione peer chiamata. Per disabilitare l'opzione DID nel peer di chiamata, utilizzare no forma di questo comando.

chiamata diretta interna

nessunachiamata diretta interna

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiamata diretta interna per abilitare il trattamento della chiamata DID per un numero chiamato in arrivo. Quando questa funzione è abilitata, la chiamata in arrivo viene trattata come se le cifre fossero state ricevute dal trunk DID. Il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Il chiamante non riceve alcun segnale di linea.

Utilizzare il no forma di questo comando per disabilitare DID sul peer di chiamata. Quando il comando è disabilitato, il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Al chiamante viene richiesto un numero chiamato tramite il segnale di linea.

Questo comando è applicabile solo ai peer di chiamata POTS (Plain Old Telephone Service) per le funzioni fax on-ramp store-and-forward.

Esempio: Nell'esempio seguente viene abilitato il trattamento delle chiamate DID per il numero chiamato in arrivo:


dial-peer voice 10 pots
 direct-inward-dial

Nell'esempio seguente viene mostrato come configurare il comando per VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Per specificare in che modo un gateway SIP (Session Initiation Protocol) rivende i toni DTMF (Dual Tone Multifrequency) tra interfacce di telefonia e una rete IP, utilizzare relè dtmf comando in modalità configurazione vocale dial-peer. Per rimuovere tutte le opzioni di segnalazione e inviare i toni DTMF come parte del flusso audio, utilizzare no forma di questo comando.

relè dtmf { rtp-nte [ goccia a cifre|informazioni SIP|sip-kpml|notifica sip ] |informazioni SIP [ rtp-nte|goccia a cifre|sip-kpml|notifica sip ] |sip-kpml [ rtp-nte|goccia a cifre|informazioni SIP|notifica sip ] |notifica sip [ rtp-nte|goccia a cifre|informazioni SIP|sip-kpml ]}

nodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Inoltra i toni DTMF utilizzando RTP con il tipo di payload Named Telephone Event (NTE).

goccia a cifre

Consente di passare le cifre fuori banda e di eliminarle.


 

Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

informazioni SIP

Inoltra i toni DTMF utilizzando i messaggi INFO SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

sip-kpml

Inoltra i toni DTMF utilizzando KPML SIP sui messaggi SUBSCRIBE/NOTIFY SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

notifica sip

Inoltra i toni DTMF utilizzando i messaggi di notifica SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

Comando predefinito: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer-voice)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio...

Questo comando specifica in che modo un gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

È necessario includere una o più parole chiave quando si utilizza questo comando.

Per evitare di inviare toni in banda e fuori banda al segmento in uscita quando si inviano chiamate gateway IP in banda (rtp-nte) a fuori banda (h245-alfanumerico), configurare relè dtmf comando utilizzando il rtp-nte e goccia di cifre parole chiave sul peer di chiamata SIP in arrivo. Sul lato H.323 e per le chiamate da H.323 a SIP, configurare questo comando utilizzando h245-alfanumerico o segnale h245 parola chiave.

Il metodo SIP-NOTIFY invia messaggi NOTIFY in modo bidirezionale tra i gateway di origine e di terminazione per un evento DTMF durante una chiamata. Se più meccanismi di inoltro DTMF sono abilitati su un peer di chiamata SIP e vengono negoziati correttamente, il metodo SIP-NOTIFY ha la precedenza.

I messaggi SIP NOTIFY vengono pubblicizzati in un messaggio di invito all'estremità remota solo se relè dtmf comando impostato.

È possibile configurare dtmf-relay sip-info solo se la consentire connessioni da sip a sip comando abilitato a livello globale.

Per SIP, il gateway sceglie il formato in base alla seguente priorità:

  1. sip-notify (priorità più alta)

  2. rtp-nte

  3. Nessuno --DTMF inviato in banda

Il gateway invia toni DTMF solo nel formato specificato se il dispositivo remoto lo supporta. Se il dispositivo remoto H.323 supporta più formati, il gateway sceglie il formato in base alla seguente priorità:

  1. cisco-rtp (priorità più alta)

  2. segnale h245

  3. h245-alfanumerico

  4. rtp-nte

  5. Nessuno --DTMF inviato in banda

Il principale vantaggio del relè dtmf comando è che invia toni DTMF con maggiore fedeltà rispetto a quanto è possibile in banda per la maggior parte dei codec a bassa larghezza di banda, come G.729 e G.723. Senza l'uso del relay DTMF, le chiamate stabilite con codec a bassa larghezza di banda potrebbero avere problemi di accesso ai sistemi basati su DTMF automatizzato, come la casella vocale, i sistemi ACD (Automatic Call Distributor) basati su menu e i sistemi bancari automatizzati.

  • Il sip-notify parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

  • Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

Esempio: Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp e h245-segnale parole chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Nell'esempio seguente viene configurato il gateway per inviare DTMF in banda (impostazione predefinita) quando vengono inviati toni DTMF dial peer 103:


dial-peer voice 103 voip
 no dtmf-relay

Nell'esempio seguente viene configurato il relè DTMF con cifra-rilasciare parola chiave per evitare che i toni sia in banda che fuori banda vengano inviati al segmento in uscita su H.323 a H.323 o H.323 a chiamate SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Nell'esempio seguente viene configurato il relè DTMF con rtp-nte parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi SIP NOTIFY al peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi INFO SIP per chiamare il peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Comando

Descrizione

notificaevento telefonico

Configura l'intervallo massimo tra due messaggi NOTIFY consecutivi per un determinato evento telefonico.

Per configurare il contenuto di una mappa di pattern E.164, utilizzare e164 comando in modalità mappa schema classe vocale e164. Per rimuovere la configurazione dal contenuto di una mappa pattern E.164, utilizzare no forma di questo comando.

Modello e164

nessun modello E164

modello

Un prefisso con numero di telefono E.164 completo.

Comando predefinito: Il contenuto di una mappa pattern E.164 non è configurato.

Modalità di comando: Configurazione della mappa degli schemi della classe vocale E164 (configurazione-classe vocale E164-schema-mappa)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile creare una mappa dello schema E.164 in modalità di configurazione peer dial prima di configurare il contenuto di una mappa dello schema E.164 in modalità mappa dello schema della classe vocale E.164. È necessario utilizzare il formato corretto del numero di sequenza E.164 quando si aggiunge una voce di sequenza E.164 a una mappa di sequenza E.164 di destinazione. È inoltre possibile aggiungere più schemi di destinazione E.164 a una mappa di schema.

Esempio: Nell'esempio seguente viene mostrato come viene configurata una voce dello schema E.164 su una mappa dello schema E.164 di destinazione:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrizione

destinazione e164-schema-mappa

Collega una mappa di sequenza E.164 a un peer di chiamata.

mostra classe vocale e164-schema-mappa

Visualizza le informazioni sulla configurazione di una mappa di pattern E.164.

url

Specifica l'URL di un file di testo con pattern E.164 configurati su una mappa di pattern E.164 di destinazione.

Per forzare il gateway locale a inviare un invito SIP con offerta anticipata (EO) su dispositivo Out-Leg (OL), utilizzare offerta iniziale comando in SIP, modalità di configurazione tenant della classe vocale o modalità di configurazione peer di chiamata. Per disabilitare l'offerta anticipata utilizzare no forma di questo comando.

offerta anticipataforzata { rinegoziare|sempre| sistema }

nessuna offertaanticipataforzata { rinegoziare|sempre| sistema }

forzato

Invia con forza un'offerta anticipata sul SIP Out-Leg.

rinegoziare

Attiva un nuovo invito per l'offerta ritardata per lo scambio di funzionalità multimediali complete se i codec negoziati sono uno dei seguenti:

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio a banda larga

sempre

Attiva sempre un nuovo invito a offerta ritardata per lo scambio di funzionalità multimediali complete.

sistema

Specifica che Early-Offer utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Disabilitato. Il gateway locale non distingue i flussi di chiamata SIP da offerta ritardata a offerta anticipata.

Modalità di comando: Configurazione VoIP del servizio vocale (conf-serv-sip), configurazione dial-peer (config-dial-peer) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per configurare con forza un Cisco UBE per inviare un invito SIP con EO su dispositivo Out-Leg (OL), offerta ritardata a offerta anticipata per tutte le chiamate VoIP, le chiamate audio SIP o singoli peer di chiamata.

Esempio: L'esempio seguente mostra gli inviti SIP Early-Offer configurati globalmente:


Device(conf-serv-sip)# early-offer forced 
 

Nell'esempio seguente vengono visualizzati gli inviti SIP Early-Offer configurati per peer di chiamata:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

L'esempio seguente mostra gli inviti SIP Early-Offer in modalità di configurazione tenant della classe vocale:


Device(config-class)# early-offer forced system 
 

Per creare un numero PSTN che sostituisce l'interno di un chiamante 911, utilizzare elin comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere il numero, utilizzare no forma di questo comando.

numero elin { 1|2 }

n.elin { 1|2 } numero

{1 | 2}

Specifica l'indice dei numeri.

numero

Specifica il numero PSTN che sostituisce l'interno del chiamante 911.

Comando predefinito: Nessun numero di sostituzione creato.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il elin comando per specificare un ELIN, un numero PSTN che sostituirà l'interno del chiamante.

Il PSAP visualizzerà questo numero e lo utilizzerà per interrogare il database ALI per individuare il chiamante. La PSAP utilizza anche questo comando per le richiamate.

È possibile configurare una seconda ELIN utilizzando elin 2 comando. Se sono configurati due ELIN, il sistema seleziona un ELIN utilizzando un algoritmo round-robin. Se per l'ERL non è definita una ELIN, la PSAP visualizza il numero di chiamata originale.

Esempio: Nell'esempio seguente viene mostrato come configurare l'interno sostituito con 1408 555 0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Comando

Descrizione

subnet

Definisce quale indirizzo IP fa parte di questo ERL.

Per definire un dial-peer utilizzato dal sistema per indirizzare le chiamate di emergenza a un PSAP, utilizzare il comando della zona di risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in uscita alla PSAP, utilizzare no forma di questo comando.

targhetta arearispostaareaemergenza

tag arearispostaemergenzaarea

tag zona

Identificativo (1-100) per la zona di intervento di emergenza.

Comando predefinito: Il peer di chiamata non è definito come collegamento in uscita alla PSAP. Pertanto, i servizi E911 non sono abilitati.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per specificare che le chiamate che utilizzano questo dial-peer vengono elaborate dal software E911. Per abilitare qualsiasi elaborazione E911, il comando della zona di risposta all'emergenza deve essere abilitato sotto un dial peer.

Se non viene specificato alcun tag di zona, il sistema cerca un ELIN corrispondente al telefono del chiamante E911 ricercando ogni posizione di risposta di emergenza configurata utilizzando il emergenzarispostaubicazione comando.

Se viene specificato un tag di zona, il sistema cerca un ELIN corrispondente utilizzando passaggi sequenziali in base al contenuto della zona configurata. Ad esempio, se il telefono del chiamante E911 dispone di un ERL esplicito assegnato, il sistema cerca prima tale ERL nella zona. Se non trovato, cerca ciascuna posizione all'interno della zona in base ai numeri di priorità assegnati e così via. Se non si riesce a trovare una ELIN corrispondente, l'ELIN predefinita viene assegnata al telefono del chiamante E911. Se non è configurata alcuna ELIN predefinita, il numero ANI (Automatic Number Identification) del chiamante E911 viene comunicato al punto di risposta PSAP (Public Safety Answering Point).

Questo comando può essere definito in più dial-peer. L'opzione tag zona consente di indirizzare solo gli ERL definiti in tale zona su questo peer di chiamata. Inoltre, questo comando consente ai chiamanti che compongono lo stesso numero di emergenza di essere indirizzati a interfacce vocali diverse in base alla zona che include il proprio ERL.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in uscita alla PSAP. Viene creata la zona di risposta alle emergenze 10 e solo le chiamate da questa zona vengono indirizzate a 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per i servizi E911.

zona di rispostaalle emergenzevocali

Crea una zona di risposta alle emergenze all'interno della quale possono essere raggruppati gli ERL.

Per associare una posizione di risposta di emergenza (ERL) per i servizi 911 avanzati a un dial-peer, un e-phone, un modello di e-phone, un pool di registrazione vocale o un modello di registrazione vocale, utilizzare luogo di intervento di emergenza comando nel peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modalità di configurazione del modello di registrazione vocale. Per rimuovere l'associazione, usa no forma di questo comando.

tag posizionerispostaemergenza

tag posizionerispostaemergenza

tag

Numero univoco che identifica un'etichetta ERL esistente definita dal voceemergenzarispostaubicazione comando.

Comando predefinito: Nessun tag ERL è associato a un peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modello di registrazione vocale.

Modalità di comando:

Configurazione dial-peer (config-dial-peer)

Configurazione Ephone (config-ephone)

Configurazione modello Ephone (configurazione-modello ephone)

Configurazione pool di registrazione vocale (config-register-pool)

Configurazione modello di registrazione vocale (config-register-template)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando posizione rispostaemergenza per assegnare un ERL ai singoli telefoni. A seconda del tipo di telefoni (endpoint) di cui si dispone, è possibile assegnare un ERL a un telefono:

  • Configurazione dial-peer

  • Telefono elettronico

  • modello Ephone

  • Pool di registrazione vocale

  • Modello di registrazione vocale

Questi metodi di associazione di un telefono a un ERL sono alternativi all'assegnazione di un gruppo di telefoni sulla stessa subnet di un ERL.

Il tag utilizzato da questo comando è un numero intero compreso tra 1 e 2147483647 e si riferisce a un tag ERL esistente definito dal voce comando posizionerispostaemergenza. Se il tag non fa riferimento a una configurazione ERL valida, il telefono non è associato a un ERL. Per i telefoni IP, l'indirizzo IP viene utilizzato per trovare la subnet ERL inclusiva. Per i telefoni su un trunk VoIP o trunk FXS/FXO, la PSAP riceve un tono di riordine.

Esempio: Nell'esempio seguente viene mostrato come assegnare un ERL al peer di chiamata di un telefono:


dial-peer voice 12 pots
 emergency response location 18

Nell'esempio seguente viene mostrato come assegnare un ERL all'e-phone di un telefono:


ephone  41
 emergency response location 22

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SCCP:


ephone-template 6
 emergency response location 8

Nell'esempio seguente viene mostrato come assegnare un ERL al pool di registrazione vocale di un telefono:


voice register pool 4
 emergency response location 21

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SIP:


voice register template 4
 emergency response location 8

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per definire un peer di chiamata utilizzato per le richiamate 911 dalla PSAP, utilizzare il comando di richiamata risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in arrivo dalla PSAP, utilizzare no forma di questo comando.

richiamata rispostaemergenza

richiamata di nessunarispostadi emergenza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Il peer di chiamata non è definito come collegamento in arrivo dalla PSAP.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando definisce il peer di chiamata utilizzato per le richiamate 911 dalla PSAP. È possibile definire più peer di chiamata con questo comando.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in ingresso dalla PSAP. Se 408 555-0100 è configurato come ELIN per un ERL, questo dial peer riconosce che una chiamata in arrivo da 408 555-0100 è una richiamata 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Nell'esempio seguente viene visualizzato un dial-peer definito come dial-peer in entrata per la chiamata E911 di emergenza:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Comando

Descrizione

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per specificare il metodo di registrazione del certificato di taglio e incolla manuale, utilizzare terminale di iscrizione comando in modalità configurazione trustpoint certificato.

terminale di iscrizione [ pem ]

terminale di iscrizione [ pem ]

della società

Configura il trustpoint per generare richieste di certificati in formato PEM al terminale della console.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un utente potrebbe voler tagliare e incollare manualmente richieste di certificati e certificati quando non dispone di una connessione di rete tra il router e l'autorità di certificazione (CA). Quando questo comando è abilitato, il router visualizza la richiesta di certificato sul terminale della console, consentendo all'utente di immettere il certificato rilasciato sul terminale.

Parola chiave pem

Utilizzare il pem parola chiave per l'emissione delle richieste di certificato (tramite iscrizione crypto ca comando) o ricevere i certificati emessi (tramite certificato di importazione crypto ca comando) in file in formato PEM attraverso il terminale della console. Se il server CA non supporta il protocollo SCEP (Simple Certificate Enrollment Protocol), la richiesta di certificato può essere presentata manualmente al server CA.

Esempio: L'esempio seguente mostra come specificare manualmente l'iscrizione del certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Nell'esempio seguente viene mostrato come configurare il comando:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Comando

Descrizione

crypto ca authentices

Consente di autenticare la CA (ottenendo il certificato della CA).

iscrizione crypto ca

Ottiene i certificati del router dall'autorità di certificazione.

importazione crypto ca

Importa un certificato manualmente tramite TFTP o cut-and-paste sul terminale.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per impostare un valore su una variabile ambientale per una firma diagnostica disponibile su un dispositivo, utilizzare ambiente comando in modalità di configurazione della firma-diagnostica per la chiamata a casa. Per rimuovere il valore per una variabile di ambiente esistente, utilizzare no forma di questo comando. Per impostare il valore predefinito su una variabile di ambiente, utilizzare predefinito forma di questo comando.

ambiente ds_ env_varnameds_env_varvalue

nessunambiente ds_ env_varname

ambiente predefinito ds_ env_varname

ds_ env_varname

Nome della variabile di ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 4 e 31 caratteri compreso il ds_ prefisso.


 

Il nome della variabile deve avere un prefisso ds_; ad esempio, ds_env1.

ds_env_varvalue

Valore variabile ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 1 e 127 caratteri.

Comando predefinito: Il valore di una variabile di ambiente per una firma diagnostica non è impostato.

Modalità di comando: Configurazione diagnostica-firma chiamata-casa (cfg-call-home-diag-sign)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un file di firma diagnostica richiede l'incorporamento della variabile di ambiente specifica per un dispositivo, è necessario impostare un valore per la variabile di ambiente utilizzando ambiente comando. Sono disponibili due variabili di ambiente particolari: ds_signature_id e ds_hostname. A queste variabili di ambiente viene assegnato automaticamente un valore predefinito quando vengono installati i file di firma diagnostica.

Esempio: L'esempio seguente mostra come specificare il nome della variabile ambientale (ad esempio, ds_env1) e il valore della variabile ambientale (ad esempio, abc) per una funzione di firma diagnostica:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

L'esempio seguente mostra come configurare la variabile ambientale ds_email con indirizzo e-mail dell'amministratore a cui inviare la notifica:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Comando

Descrizione

attivo (firma diagnostica)

Attiva le firme diagnostiche su un dispositivo.

chiamata a casa

Consente di immettere la modalità di configurazione della chiamata a casa.

firma diagnostica

Consente di immettere la modalità di configurazione della firma diagnostica della chiamata a casa.

Per abilitare il passaggio dei messaggi di errore dal segmento SIP in ingresso al segmento SIP in uscita, utilizzare passthru di errore comando in modalità configurazione SIP servizio vocale. Per disabilitare il pass-through di errore, utilizzare no forma di questo comando.

sistema passthru di errore

nessunsistema passthru di errore

sistema

Specifica che il comando passthrough di errore utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:
  • I messaggi di errore Like-to-Like non vengono trasmessi dalla gamba SIP in ingresso alla gamba SIP in uscita. I messaggi di errore vengono trasmessi attraverso il gateway locale quando passthru di errore comando configurato.

Nell'esempio seguente viene visualizzato il messaggio di errore configurato per passare dalla gamba SIP in ingresso alla gamba SIP in uscita:


Router(conf-serv-sip)# error-passthru 
 

Esempio: Nell'esempio seguente viene mostrato come passare attraverso un messaggio di errore nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# error-passthru system

Per specificare il protocollo fax standard predefinito globale ITU-T T.38 da utilizzare per tutti i peer di chiamata VoIP, utilizzare comando faxprotocolt38 in modalità di configurazione del servizio vocale. Per tornare al protocollo fax predefinito, utilizzare no forma di questo comando.

Piattaforme Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-ridondanzavalore [ hs-ridondanzavalore ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

Tutte le altre piattaforme

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

nervi

(Opzionale) Utilizza i motori dei servizi di rete (NSE) per passare al relè fax T.38.

forza

(Opzionale) Incondizionatamente, utilizza Cisco NSE per passare al relè fax T.38. Questa opzione consente di utilizzare un inoltro fax T.38 tra i gateway SIP (Session Initiation Protocol).

versione {0|3}

(Opzionale) Specifica una versione per la configurazione della velocità fax:

  • 0—Configura la versione 0, che utilizza la versione T.38 0 (1998—fax G3)

  • 3—Configura la versione 3, che utilizza la versione 3 T.38 (2004—V.34 o fax SG3)

ls-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per il protocollo fax T.30 a bassa velocità basato su V.21. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 5 o 7. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

idrosadenite suppurativa-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per i dati di immagine dell'apparecchio fax ad alta velocità V.17, V.27 e V.29 T.4 o T.6. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 2 o 3. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

fallback

(Opzionale) Una modalità di fallback viene utilizzata per trasferire un fax su una rete VoIP se non è stato possibile negoziare correttamente il relè fax T.38 al momento del trasferimento fax.

cisco

(Opzionale) Protocollo fax proprietario di Cisco.

nessuno

(Opzionale) Non viene tentato alcun relè fax pass-through o fax T.38. Tutte le operazioni speciali di gestione fax sono disabilitate, tranne il passthrough modem, se configurato con modempassante comando.

passare-attraverso

(Opzionale) Il flusso fax utilizza uno dei seguenti codec ad alta larghezza di banda:

  • g711ulaw: utilizza il codec mu-law G.711.

  • g711alaw: utilizza il codec a-law G.711.

Comando predefinito: ls-ridondanza0hs-ridondanza0fallbacknessuno per le piattaforme Cisco AS5350, Cisco AS5400 e Cisco AS5850 ridondanza 0 hs-ridondanza 0 fallback cisco per tutte le altre piattaforme.

Modalità di comando: Configurazione servizio vocale (config-voi-srv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando faxprotocolt38 e comando voiceservicevoip per configurare la funzionalità di inoltro fax T.38 per tutti i peer di chiamata VoIP. Se il comando faxprotocolt38 (servizio vocale) viene utilizzato per impostare le opzioni di inoltro fax per tutti i peer di chiamata e il faxprotocollot38 Il comando (dial-peer) viene utilizzato su un peer di chiamata specifico, la configurazione dial-peer ha la precedenza sulla configurazione globale del peer di chiamata.

Se si specifica versione3 nella comando faxprotocolt38 e negoziazione T.38 versione 3, la frequenza fax viene impostata automaticamente a 33600.

Il ls -ridondanza e hs-ridondanza le parole chiave vengono utilizzate per inviare pacchetti fax T.38 ridondanti. Impostazione di hs-ridondanza la parola chiave a un valore superiore a 0 determina un aumento significativo della larghezza di banda di rete consumata dalla chiamata fax.

Utilizzare il L'opzione nseforce quando il gateway SIP si interagisce con un agente di chiamata non supporta l'interoperabilità e la negoziazione degli attributi relay fax T.38 e NSE al momento dell'impostazione della chiamata.


 

Non utilizzare il cisco parola chiave per l'opzione di fallback se specificato versione3 per trasmissione fax SG3.

Esempio: Nell'esempio seguente viene mostrato come configurare il protocollo fax T.38 per VoIP:


voice service voip
 fax protocol t38

L'esempio seguente mostra come utilizzare gli NSE per immettere incondizionatamente la modalità di inoltro fax T.38:


voice service voip
 fax protocol t38 nse

L'esempio seguente mostra come specificare il protocollo fax T.38 per tutti i peer di chiamata VoIP, impostare la ridondanza a bassa velocità su un valore 1 e impostare la ridondanza ad alta velocità su un valore 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrizione

protocollo fax(dialpeer)

Specifica il protocollo fax per un peer di chiamata VoIP specifico.

protocollo fax(servizio vocale)

Specifica il protocollo fax predefinito globale da utilizzare per tutti i peer di chiamata VoIP.

protocollo faxt38(dialpeer)

Specifica il protocollo fax standard ITU-T T.38 da utilizzare per uno specifico peer di chiamata VoIP.

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per configurare il nome di dominio completo (fqdn) sul gateway, utilizzare fqdn comando in modalità di configurazione ca-trustpoint. Per rimuovere il nome, utilizzare no forma di questo comando.

fqdn gateway_fqdn

nofqdn gateway_fqdn
gateway_fqdn

Specifica il nome del dominio del gateway.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di sopravvivenza al gateway.

Esempio: L'esempio seguente mostra come configurare FQDN sul gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per configurare il gateway SIP (Session Initiation Protocol) di Cisco IOS per trattare il codec G.729br8 come superset di codec G.729r8 e G.729br8 in modo da interagire con Cisco Unified Communications Manager, utilizzare g729annexb-all comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per tornare all'impostazione globale predefinita per il gateway, in cui il codec G.729br8 rappresenta solo il codec G.729br8, utilizzare no forma di questo comando.

g729sistema annessb-all

n. g729annessb-all sistema

annesso a tutti

specifica che il codec G.729br8 viene trattato come un superset di codec G.729r8 e G.729br8 per comunicare con Cisco Unified Communications Manager.

sistema

Specifica che il codec utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Il codec G.729br8 non viene visualizzato come un superset di codec G.729r8 e G.729br8.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Esistono quattro varianti del coder-decoder G.729 (codec), che rientrano in due categorie:

Elevata complessità

  • G.729 (g729r8): un codec algoritmo ad alta complessità su cui si basano tutte le altre variazioni dei codec G.729.

  • G.729 Annex-B (g729br8 o G.729B): variazione del codec G.729 che consente al DSP di rilevare e misurare l'attività vocale e trasmettere livelli di rumore soppressi per la ricreazione all'altra estremità. Inoltre, il codec Annex-B include la funzionalità VAD (Voice Activity Detection) e CNG (Comfort Noise Generation) della Internet Engineering Task Force (IETF).

Media complessità

  • G.729 Annex-A (g729ar8 o G.729A): una variazione del codec G.729 che sacrifica una certa qualità della voce per ridurre il carico sul DSP. Tutte le piattaforme che supportano G.729 supportano anche G.729A.

  • G.729A Annex-B (g729abr8 o G.729AB)--una variazione del codec G.729 Annex-B che, come G.729B, sacrifica la qualità della voce per diminuire il carico sul DSP. Inoltre, il codec G.729AB include anche la funzionalità IETF VAD e CNG.

La funzionalità VAD e CNG è la causa dell'instabilità durante i tentativi di comunicazione tra due DSP in cui un DSP è configurato con Annex-B (G.729B o G.729AB) e l'altro senza (G.729 o G.729A). Tutte le altre combinazioni interagiscono. Per configurare un gateway SIP Cisco IOS per l'interoperazione con Cisco Unified Communications Manager (in precedenza noto come Cisco CallManager o CCM), utilizzare g729-annexb-all comando in modalità configurazione SIP servizio vocale per consentire la connessione delle chiamate tra due DSP con codec G.729 incompatibili. Utilizzare il classe vocalesipg729tutti annessi comando in modalità configurazione vocale dial-peer per configurare le impostazioni di interoperabilità codec G.729 per un dial-peer che sostituiscono le impostazioni globali per il gateway SIP Cisco IOS.

Esempio: Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# g729 annexb-all system

Comando

Descrizione

classe vocalesipg729annessi-tutti

Configura un peer di chiamata individuale su un gateway SIP Cisco IOS per visualizzare un codec G.729br8 come superset di codec G.729r8 e G.729br8.

Per configurare un gruppo di ridondanza dell'applicazione e per immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione, utilizzare gruppo comando in modalità configurazione ridondanza applicazione.

nome gruppogruppo

nome gruppo

Specifica il nome del gruppo di ridondanza dell'applicazione.

Comando predefinito: Gruppo di ridondanza applicazione non definito.

Modalità di comando: modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il gruppo comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrato come configurare il nome del gruppo e immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Comando

Descrizione

ridondanza applicazione

Consente di immettere la modalità di configurazione della ridondanza dell'applicazione.

Per configurare un indirizzo IP per un'interfaccia ospite, utilizzare indirizzo ospite comando in modalità di configurazione IP di accesso VLAN per applicazione-hosting gateway, application-hosting management-gateway o application-hosting. Per rimuovere l'indirizzo IP dell'interfaccia ospite, utilizzare no forma di questo comando.

guest-ipaddress [ ip-addressnetmasknetmask ]

noguest-ipaddress [ ip-addressnetmasknetmask ]

netmask netmask

Specifica la subnet mask per l'indirizzo IP ospite.

indirizzo IP

Specifica l'indirizzo IP dell'interfaccia ospite.

Comando predefinito:L'indirizzo IP dell'interfaccia ospite non è configurato.

Modalità di comando:

Configurazione gateway di hosting dell'applicazione (config-app-hosting-gateway)

Gestione hosting applicazioni-configurazione gateway (config-app-hosting-mgmt-gateway)

Configurazione IP accesso VLAN hosting applicazione (config-config-app-hosting-vlan-access-ip)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando, dopo aver configurato gateway app-vnic, il gestione app-vnic, oppure app-vnic AppGigabitEthernet accesso vlan comandi.

Utilizzare il indirizzo ospite comando per configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore per l'hosting dell'applicazione.

Esempio: L'esempio seguente mostra come configurare l'indirizzo dell'interfaccia ospite per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per un gateway di gestione:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway app-vnic

Configura un gateway di interfaccia di rete virtuale.

trunk app-vnic AppGigabitEthernet

Configura una porta del trunk del pannello anteriore e entra nella modalità di configurazione del trunk di hosting dell'applicazione.

gestione app-vnic

Configura il gateway di gestione di un'interfaccia di rete virtuale.

vlan (hosting app)

Configura un'interfaccia ospite VLAN e immette la modalità di configurazione IP di accesso VLAN dell'applicazione.

Per configurare un dispositivo Cisco IOS per gestire INVITE Session Initiation Protocol (SIP) con i messaggi di intestazione Replace a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per tornare alla gestione predefinita di SIP INVITE con Sostituisce i messaggi dell'intestazione in cui i messaggi vengono gestiti a livello di applicazione, utilizzare no forma di questo comando.

sistema di sostituzione delle maniglie

nessunsistema di sostituzione maniglia

sistema

Specifica che la gestione predefinita di SIP INVITE con i messaggi di intestazione Sostituisce utilizza il valore SIP-UA globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: La gestione di SIP INVITE con i messaggi di intestazione Sostituisce avviene a livello di applicazione.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sui dispositivi Cisco IOS con versione software in esecuzione, SIP INVITE con i messaggi di intestazione Sostituisce (come quelli associati a Sostituzione chiamata durante uno scenario di trasferimento delle chiamate di consulenza) vengono gestiti a livello di protocollo SIP. Il funzionamento predefinito per i dispositivi Cisco IOS è gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di applicazione. Per configurare il dispositivo Cisco IOS per gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione UA SIP.

Esempio: Il seguente esempio mostra come configurare il fallback per la gestione legacy dei messaggi INVITE SIP:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Il seguente esempio mostra come configurare il fallback alla gestione legacy dei messaggi SIP INVITE nella modalità di configurazione tenant della classe vocale:


Device(config-class)# handle-replaces system

Comando

Descrizione

servizio complementare sip

Consente funzionalità di servizio aggiuntivo SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP.

Per corrispondere a una chiamata in base al campo host, a un nome di dominio valido, all'indirizzo IPv4, all'indirizzo IPv6 o al nome di dominio completo in un URI (Session Initiation Protocol) SIP, utilizzare organizzatore comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento dell'organizzatore, utilizzare no forma di questo comando.

organizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

nessunorganizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

ipv4: indirizzo ipv4

Specifica un indirizzo IPv4 valido.

ipv6: indirizzo ipv6

Specifica un indirizzo IPv6 valido.

dns: nome dns

Specifica un nome di dominio valido. La lunghezza massima di un nome di dominio valido è 64 caratteri.

schema nome host

Il modello di espressione normale di Cisco IOS corrisponde al campo host in un URI SIP. La lunghezza massima di uno schema del nome host è 32 caratteri.

Comando predefinito: Le chiamate non corrispondono nel campo host, indirizzo IPv4, indirizzo IPv6, nome di dominio valido o nome di dominio completo nell'URI SIP.

Modalità di comando: Configurazione classe URI vocali (config-voice-uri-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile utilizzare questo comando solo in una classe vocale per gli URI SIP.

Non è possibile utilizzare organizzatore (uri sip) comando se si utilizza schema comando nella classe vocale. Il schema corrispondenze comandi sull'intero URI, mentre questo comando corrisponde solo a un campo specifico.

È possibile configurare dieci istanze del organizzatore comando specificando gli indirizzi IPv4, gli indirizzi IPv6 o i nomi DNS (Domain Name Service) per ciascuna istanza. È possibile configurare organizzatore comando che specifica schema nome host argomento una sola volta.

Esempio: Nell'esempio seguente viene definita una classe vocale corrispondente al campo organizzatore in un URI SIP:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Comando

Descrizione

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

preferenza sipuriclassevocale

Imposta una preferenza per la selezione delle classi vocali per un URI SIP.

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

id [ { phone-number e164-number|extension-number extension-number } ]

noid [ { phone-number e164-number|extension-number extension-number } ]

numero di telefono e164-numero

Configura il numero di telefono nel formato E.164 per l'utente Webex Calling (disponibile solo in modalità webex-sgw).

interno-numero interno-numero

Configura il numero di interno per utente Webex Calling (disponibile solo in modalità webex-sgw).

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando prima di configurare qualsiasi altro comando in modalità di configurazione del pool di registrazione vocale.

Esempio: Di seguito è riportato un esempio di output di mostrare numero di telefono Numero e164comando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Di seguito è riportato un esempio di output di mostrare numero di interno numero di interno comando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Comando

Descrizione

modalità (voiceregister global)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare rete id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

idmascheraindirizzomaschera

mascheraindirizzodi retemaschera

maschera indirizzo di rete maschera

Questa combinazione di parole chiave/argomenti viene utilizzata per accettare i messaggi di registrazione SIP per i numeri di telefono indicati da qualsiasi telefono IP all'interno delle subnet IPv4 e IPv6 specificate. Il indirizzo ipv6 può essere configurato solo con un indirizzo IPv6 o una modalità dual-stack.

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rete id e maschera identificare un dispositivo SIP o un set di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mask pertinenti alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi da qualsiasi luogo di registrarsi (se gli indirizzi dei dispositivi sono nell'elenco dei permessi).

Esempio: L'esempio seguente mostra come configurare il valore predefinito pool di registrazione vocale per località:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Per configurare il supporto di più schemi su un peer di chiamata vocale, utilizzare chiamata in ingresso comando in modalità configurazione peer chiamata. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

{ destinazione |chiamata in ingresso |chiamata in ingresso } e164-schema-mappa schema-mappa-gruppo-id

nessuna { destinazione |chiamata in ingresso |chiamata in ingresso } e164-pattern-map pattern-map-group-id

destinazione

Utilizzare il destinazione parola chiave per i peer di chiamata in uscita.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri chiamati.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri di chiamata.

schema-mappa-gruppo-id

Collega un gruppo di pattern-mappe a un peer di chiamata.

Comando predefinito: Una mappa dello schema E164 chiamata in arrivo non è collegata a un peer di chiamata.

Modalità di comando: Modalità di configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il supporto di più sequenze su una funzione peer di chiamata vocale consente di configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa di sequenza E.164. È possibile configurare un peer di chiamata in modo da abbinare più sequenze a una chiamata in arrivo o a un numero chiamato o a un numero di destinazione in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa degli schemi E164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Per specificare la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo, utilizzare uri in ingresso comando in modalità configurazione vocale dial-peer. Per rimuovere la classe vocale URI dal peer di chiamata, utilizzare no forma di questo comando.

tag uri in ingresso { darichiestaavia }

nessunuriin arrivo { darichiestaavia } tag

tag

Etichetta alfanumerica che identifica in modo univoco la classe vocale. Questo tag l'argomento deve essere configurato con uri classe vocale comando.

da

Dall'intestazione in un messaggio di invito SIP in arrivo.

richiesta

Richiesta-URI in un messaggio di invito SIP in arrivo.

a

All'intestazione in un messaggio di invito SIP in arrivo.

tramite

Tramite l'intestazione in un messaggio di invito SIP in arrivo.

Comando predefinito: Nessuna classe vocale specificata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Prima di utilizzare questo comando, configurare la classe vocale utilizzando il comando uri classe vocale comando.

  • Le parole chiave dipendono dal fatto che il dial peer sia configurato per SIP con protocollo di sessione sipv2 comando. Il da, richiesta, a e via le parole chiave sono disponibili solo per i peer di chiamata SIP.

  • Questo comando applica le regole per la corrispondenza peer di chiamata. Le tabelle seguenti riportano le regole e l'ordine in cui sono applicate quando il uri in ingresso comando utilizzato. Il gateway confronta il comando dial-peer con il parametro di chiamata nella ricerca per associare una chiamata in entrata a un peer di chiamata. Tutti i peer di chiamata vengono ricercati in base al primo criterio di corrispondenza. Solo se non viene trovata alcuna corrispondenza, il gateway passa al criterio successivo.

Tabella 1. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate SIP

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

uriin ingressotramite

Tramite URI

2

richiesta uriin ingresso

URI richiesta

3

Uriin arrivoa

All'URI

4

in ingressourida

Da URI

5

numero chiamato in ingresso

Numero chiamato

6

indirizzo risposta

Numero chiamata

7

schema di destinazione

Numero chiamata

8

origine IDvettore

ID vettore associato alla chiamata

Tabella 2. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate H.323

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

in ingressourichiamato

URI di destinazione nel messaggio H.225

2

chiamata uri in ingresso

URI di origine nel messaggio H.225

3

numero chiamato in ingresso

Numero chiamato

4

indirizzo risposta

Numero chiamata

5

schema di destinazione

Numero chiamata

6

origine ID gestore

ID vettore di origine associato alla chiamata

  • È possibile utilizzare questo comando più volte nello stesso peer di chiamata con parole chiave diverse. Ad esempio, è possibile utilizzare uri in ingresso chiamato e chiamata URI in ingresso nello stesso peer di chiamata. Il gateway seleziona il peer di chiamata in base alle regole di corrispondenza descritte nelle tabelle precedenti.

Esempio: L'esempio seguente corrisponde all'URI del telefono di destinazione nelle chiamate H.323 in arrivo utilizzando la classe vocale ab100:


dial-peer voice 100 voip
 incoming uri called ab100

L'esempio seguente corrisponde alla chiamata in ingresso tramite URI per le chiamate SIP utilizzando la classe vocale ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Comando

Descrizione

indirizzo risposta

Specifica il numero di chiamata da abbinare a un peer di chiamata.

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

schema di destinazione

Specifica il numero di telefono da abbinare a un peer di chiamata.

voce dial-peer

Consente di attivare la modalità di configurazione della voce tra colleghi per creare o modificare un peer di chiamata.

numero chiamato in ingresso

Specifica il numero chiamato in ingresso corrispondente a un peer di chiamata.

protocollo sessione

Specifica il protocollo di sessione nel dial-peer per le chiamate tra router locale e remoto.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

voceclasseuri

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per configurare un tipo di interfaccia e per accedere alla modalità di configurazione dell'interfaccia, utilizzare interfaccia comando in modalità configurazione globale. Per uscire dalla modalità di configurazione dell'interfaccia, utilizzare no forma di questo comando.

interfaccia tiposlot/ subslot/ porta

nessuntipo di interfaccia slot/subslot/porta

tipo

Tipo di interfaccia da configurare. Vedere la tabella seguente.

slot/ subslot/ porta

Numero di fessura telaio. Numero di slot secondario su un SIP in cui è installato un SPA. Numero porta o interfaccia. La barra (/) è obbligatoria.

Comando predefinito: Nessun tipo di interfaccia configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Nella tabella seguente vengono visualizzate le parole chiave che rappresentano i tipi di interfacce configurabili con interfaccia comando. Sostituire il tipo argomento con la parola chiave appropriata dalla tabella.

Tabella 3. Parole chiave del tipo di interfaccia

Parola chiave

Tipo di interfaccia

modulo di analisi

Interfaccia del modulo di analisi. L'interfaccia del modulo di analisi è un'interfaccia Fast Ethernet sul router che si connette all'interfaccia interna sul modulo di analisi di rete (NAM). Questa interfaccia non può essere configurata per subinterfacce o per parametri di velocità, modalità duplex e simili.

asincrono

Linea di porta utilizzata come interfaccia asincrona.

dialetto

Interfaccia dialer.

ethernet

Interfaccia Ethernet IEEE 802.3.

rete fastethernet

Interfaccia Ethernet 100-Mbps.

fddi

Interfaccia FDDI.

gigabitethernet

Interfaccia Ethernet 1000 Mbps.

loopback

Interfaccia di loopback solo software che emula un'interfaccia sempre attiva. È un'interfaccia virtuale supportata su tutte le piattaforme. L'argomento del numero è il numero dell'interfaccia loopback che si desidera creare o configurare. Non esiste un limite al numero di interfacce di loopback che è possibile creare.

tengigabitethernet

Interfaccia Ethernet 10 Gigabit.

Esempio: Nell'esempio seguente viene mostrata la modalità di accesso alla configurazione dell'interfaccia:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Comando

Descrizione

gruppo di canali (Fast EtherChannel)

Assegna un'interfaccia Fast Ethernet a un gruppo Fast EtherChannel.

intervallo di gruppo

Crea un elenco di interfacce asincrone associate a un'interfaccia di gruppo sullo stesso dispositivo.

indirizzo mac

Imposta l'indirizzo dello strato MAC.

mostra interfacce

Visualizza le informazioni sulle interfacce.

Per configurare un indirizzo IP e una subnet mask per un'interfaccia, utilizzare indirizzo ip comando in modalità configurazione interfaccia. Per rimuovere una configurazione dell'indirizzo IP, utilizzare no forma di questo comando.

subnet-mask indirizzoip-indirizzo

subnet-mask senzaindirizzoipindirizzoip-indirizzo

indirizzo IP

Indirizzo IP da assegnare.

subnet-mask

Maschera per la subnet IP associata.

Comando predefinito: Nessun indirizzo IP definito per l'interfaccia.

Modalità di comando: Modalità configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'interfaccia può avere un indirizzo IP principale e più indirizzi IP secondari. I pacchetti generati dal software Cisco IOS utilizzano sempre l'indirizzo IP principale. Pertanto, tutti i router e i server di accesso su un segmento devono condividere lo stesso numero di rete principale.

È possibile disabilitare l'elaborazione IP su una particolare interfaccia rimuovendo il suo indirizzo IP con nessun indirizzo IP comando. Se il software rileva un altro host utilizzando uno dei suoi indirizzi IP, stampa un messaggio di errore sulla console.

Esempio: Nell'esempio seguente viene assegnato l'indirizzo IP 10.3.0.24 e la subnet mask 255.255.255.0 all'interfaccia Ethernet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrizione

origine IP corrispondenza

Specifica un indirizzo IP di origine da abbinare alle mappe di percorso richieste impostate in base ai percorsi connessi VRF.

mostra interfaccia ip

Visualizza lo stato di utilizzabilità delle interfacce configurate per IP.

Per impostare l’assistenza alla prevenzione delle frodi a pagamento su un dispositivo, utilizzare il comando ipaddresstrusted in modalità di configurazione del servizio vocale. Per disabilitare l'impostazione, utilizzare no forma di questo comando.

indirizzo ipattendibile { autentica|elenco codici causa blocco| chiamate }

nessunindirizzoipattendibile { autentica|elenco di codici causa blocco chiamate| }

autenticare

Consente l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP (Session Initiation Protocol) in arrivo.

codice causa bloccochiamata

Consente di emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita. Per impostazione predefinita, il dispositivo emette un codice causa rifiuto chiamata (21).

elenco

Consente di aggiungere manualmente gli indirizzi IPv4 e IPv6 all'elenco di indirizzi IP attendibili.

Comando predefinito: Supporto per la prevenzione delle frodi a pagamento abilitato.

Modalità di comando: Configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando indirizzoipattendibile per modificare il funzionamento predefinito di un dispositivo, che non considera attendibile l'impostazione di una chiamata da un'origine VoIP. Con l'introduzione di questo comando, il dispositivo controlla l'indirizzo IP di origine dell'impostazione della chiamata prima di instradare la chiamata.

Un dispositivo rifiuta una chiamata se l'indirizzo IP di origine non corrisponde a una voce nell'elenco di indirizzi IP attendibili che è un'origine VoIP attendibile. Per creare un elenco di indirizzi IP affidabili, utilizzare indirizzoelenco attendibile in modalità di configurazione del servizio vocale o utilizzare gli indirizzi IP configurati utilizzando il target sessione comando in modalità configurazione peer chiamata. È possibile emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita.

Esempio: Nell'esempio seguente viene visualizzato come abilitare l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP in arrivo per il supporto per la prevenzione delle frodi a pagamento:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Nell'esempio seguente viene visualizzato il numero di chiamate rifiutate:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Nell'esempio seguente vengono visualizzati il codice del messaggio di errore e la descrizione dell'errore:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Nell'esempio seguente viene visualizzata la descrizione dell'errore:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

L'esempio seguente mostra come emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Nell'esempio seguente viene visualizzato come abilitare l'aggiunta di indirizzi IP a un elenco di indirizzi IP attendibili:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Comando

Descrizione

syslogiecvocale

Consente di visualizzare i codici di errore interni man mano che vengono rilevati in tempo reale.

Per configurare la password predefinita utilizzata per le connessioni ai server HTTP remoti, utilizzare password client http ip comando in modalità configurazione globale. Per rimuovere una password predefinita configurata dalla configurazione, utilizzare no forma di questo comando.

password client ip http { 0 password|7 password|password }

password clientip http { 0 password|7 password|password }

0

0 specifica che segue una password non crittografata. L'impostazione predefinita è una password non crittografata.

7

7 specifica che segue una password crittografata.

password

La stringa della password da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Non esiste una password predefinita per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare una password predefinita prima che un file venga scaricato da un server Web remoto utilizzando copiare http:// o copia https:// comando. La password predefinita viene sostituita da una password specificata nell'URL del copia comando.

La password viene crittografata nei file di configurazione.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Password e il nome utente HTTP predefinito è configurato come Utente2 per le connessioni ai server HTTP o HTTPS remoti:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare un server proxy HTTP, utilizzare server proxy client http ip comando in modalità configurazione globale. Per disabilitare o modificare il server proxy, utilizzare no forma di questo comando.

ip http client proxy-serverproxy-nameproxy-portport-number

n. client proxy-server http ipproxy-nameproxy-portport-number

porta proxy

Specifica una porta proxy per le connessioni client di file system HTTP.

nome proxy

Nome del server proxy.

numero porta

Numero intero nell'intervallo da 1 a 65535 che specifica un numero di porta sul server proxy remoto.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando configura il client HTTP per la connessione a un server proxy remoto per le connessioni client di file system HTTP.

Esempio: Nell'esempio seguente viene mostrato come configurare il server proxy HTTP denominato edge2 alla porta 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il nome utente predefinito utilizzato per le connessioni ai server HTTP remoti, utilizzare nome utente client IP HTTP comando in modalità configurazione globale. Per rimuovere un nome utente HTTP predefinito configurato dalla configurazione, utilizzare no forma di questo comando.

nome utente client ip httpnome utente

nome utenteclient httpip

nome utente

Stringa che corrisponde al nome utente (nome di accesso) da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Nessun nome utente predefinito esistente per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare un nome utente predefinito prima che un file venga copiato su o da un server Web remoto utilizzando copiare http:// o copia https:// comando. Il nome utente predefinito verrà sostituito da un nome utente specificato nell'URL del copia comando.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Secret e il nome utente HTTP predefinito è configurato come User1 per le connessioni ai server HTTP o HTTPS remoti:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il server dei nomi IP in modo da abilitare la ricerca DNS e il ping per assicurarsi che il server sia raggiungibile, utilizzare nome ip-server comando in modalità configurazione globale. Per rimuovere gli indirizzi specificati, utilizzare no forma di questo comando.

nome ip-serverindirizzo server1 [ indirizzo server2 … indirizzo server6 ]

nonomeip-server-indirizzo server1 [ indirizzo server2 … indirizzo server6 ]

indirizzo server1

Specifica gli indirizzi IPv4 o IPv6 di un server di nomi.

indirizzo server2 … indirizzo server6

(Opzionale) Specifica gli indirizzi IP dei server di nomi aggiuntivi (un massimo di sei server di nomi).

Comando predefinito: Nessun indirizzo del server con nome specificato.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway gestito utilizza il DNS per risolvere gli indirizzi proxy Webex Calling. Configura altri server DNS:

  • Server nomi resolver Cisco IOS

  • Server server DNS


 

Se il server dei nomi Cisco IOS viene configurato per rispondere solo ai nomi di dominio per i quali è autorevole, non è necessario configurare altri server DNS.

Esempio: Nell'esempio seguente viene mostrato come configurare il server dei nomi IP per abilitare la ricerca DNS:

Device(config)# ip name-server 8.8.8.8

Comando

Descrizione

ricerca dominio ip

Consente di abilitare la traduzione da nome host a indirizzo basato su DNS IP.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

Per stabilire percorsi statici utilizzare indirizzamento ip comando in modalità configurazione globale. Per rimuovere i percorsi statici, utilizzare no forma di questo comando.

percorso ip [ vrf vrf-nome ] prefisso maschera { ip-indirizzo interfaccia-tipo interfaccia-numero [ ip-indirizzo ] } [ dhcp ] [ distanza ] [ nome next-hop-name ] [ permanent |track number ] [ tag tag ]

noroute ip [ vrf vrf-name ] prefisso maschera { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

nomevrf-vrf

(Opzionale) Configura il nome del VRF in base al quale specificare i percorsi statici.

prefisso

Prefisso di indirizzamento IP per la destinazione.

maschera

Maschera prefisso per la destinazione.

indirizzo IP

Indirizzo IP del successivo hop che può essere utilizzato per raggiungere tale rete.

numero interfaccia tipointerfaccia

Tipo di interfaccia di rete e numero di interfaccia.

dhcp

(Opzionale) Consente a un server DHCP (Dynamic Host Configuration Protocol) di assegnare un percorso statico a un gateway predefinito (opzione 3).


 

Specificare il dhcp parola chiave per ogni protocollo di indirizzamento.

distanza (Opzionale) Distanza amministrativa. La distanza amministrativa predefinita per un percorso statico è 1.
nomenome hop successivo (Opzionale) Applica un nome al percorso hop successivo.
permanente (Opzionale) Specifica che il percorso non verrà rimosso, anche se l'interfaccia si spegne.
numero di traccia (Opzionale) Associa un oggetto di traccia a questo percorso. I valori validi per l'argomento numero vanno da 1 a 500.
tagtag (Opzionale) Valore del tag che può essere utilizzato come valore "corrispondente" per controllare la ridistribuzione tramite mappe di indirizzamento.

Comando predefinito: Nessun percorso statico stabilito.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'aggiunta di un percorso statico a un'interfaccia Ethernet o altra interfaccia broadcast (ad esempio, indirizzamento ip 0.0.0.0 0.0.0.0 Ethernet 1/2) provoca l'inserimento del percorso nella tabella di indirizzamento solo quando l'interfaccia è attiva. Questa configurazione non è generalmente consigliata. Quando il successivo hop di un percorso statico punta a un'interfaccia, il router considera ciascuno degli host all'interno dell'intervallo del percorso da connettersi direttamente attraverso tale interfaccia e pertanto invia richieste ARP (Address Resolution Protocol) a qualsiasi indirizzo di destinazione che si sposta attraverso il percorso statico.

Un'interfaccia logica in uscita, ad esempio un tunnel, deve essere configurata per un percorso statico. Se questa interfaccia in uscita viene eliminata dalla configurazione, l'indirizzamento statico viene rimosso dalla configurazione e quindi non viene visualizzato nella tabella di indirizzamento. Per fare in modo che il percorso statico venga inserito nuovamente nella tabella di indirizzamento, configurare nuovamente l'interfaccia in uscita e aggiungere il percorso statico a questa interfaccia.

Implicazione pratica della configurazione di indirizzamento ip 0.0.0 0.0.0.0 ethernet 1/2 comando è che il router considererà tutte le destinazioni che il router non sa raggiungere attraverso un altro percorso come direttamente connesse all'interfaccia Ethernet 1/2. Pertanto, il router invierà una richiesta ARP per ciascun host per il quale riceve i pacchetti su questo segmento di rete. Questa configurazione può causare un elevato utilizzo del processore e una cache ARP grande (insieme a errori di allocazione della memoria). La configurazione di un indirizzamento predefinito o di altro indirizzamento statico che indirizza il router all'inoltro dei pacchetti per un'ampia gamma di destinazioni a un segmento di rete broadcast connessa può causare il ricaricamento del router.

Se si specifica un successivo hop numerico che si trova su un'interfaccia collegata direttamente, il router non potrà utilizzare l'ARP del proxy. Tuttavia, se l'interfaccia con il successivo hop scende e il successivo hop numerico può essere raggiunto attraverso un percorso ricorsivo, è possibile specificare sia il successivo hop e l'interfaccia (ad esempio, il percorso ip 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) con un percorso statico per evitare che i percorsi passino attraverso un'interfaccia non prevista.

Esempio: L'esempio seguente mostra come scegliere una distanza amministrativa di 110. In questo caso, i pacchetti per la rete 10.0.0.0 verranno indirizzati a un router a 172.31.3.4 se non sono disponibili informazioni dinamiche con una distanza amministrativa inferiore a 110.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Se l'interfaccia predefinita si riduce, specificare il hop successivo senza specificare un'interfaccia durante la configurazione di un percorso statico può causare il passaggio del traffico attraverso un'interfaccia non prevista.

L'esempio seguente mostra come indirizzare i pacchetti per la rete 172.31.0.0 a un router a 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

L'esempio seguente mostra come indirizzare i pacchetti per la rete 192.168.1.0 direttamente al hop successivo alla 10.1.2.3. Se l'interfaccia si spegne, questo indirizzamento viene rimosso dalla tabella di indirizzamento e non verrà ripristinato a meno che l'interfaccia non ritorni.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrizione

rete (DHCP)

Configura il numero subnet e la maschera per un pool di indirizzi DHCP su un server DHCP Cisco IOS.

ridistribuire (IP)

Ridistribuisce i percorsi da un dominio di indirizzamento a un altro dominio di indirizzamento.

Per abilitare l'elaborazione IP su un'interfaccia senza assegnare un indirizzo IP esplicito all'interfaccia, utilizzare ip non numerato comando in modalità configurazione interfaccia o modalità configurazione sottointerfaccia. Per disabilitare l'elaborazione IP sull'interfaccia, utilizzare no forma di questo comando.

ip non numeratotiponumero [ sondaggio ]

n. ip non numeratotiponumero [ sondaggio ]

esegui sondaggio

(Opzionale) Consente di abilitare il sondaggio host connesso all'IP.

tipo

Tipo di interfaccia. Per ulteriori informazioni, utilizzare il punto interrogativo (? ) funzione di guida in linea.

numero

Numero di interfaccia o subinterfaccia. Per ulteriori informazioni sulla sintassi della numerazione per il dispositivo di rete, utilizzare il punto interrogativo (? ) funzione di guida in linea.

Comando predefinito: Le interfacce non numerate non sono supportate.

Modalità di comando:

Configurazione interfaccia (config-if)

Configurazione della subinterfaccia (config-subif)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un'interfaccia non numerata genera un pacchetto (ad esempio, per un aggiornamento dell'indirizzamento), utilizza l'indirizzo dell'interfaccia specificata come indirizzo di origine del pacchetto IP. Utilizza inoltre l'indirizzo dell'interfaccia specificata per determinare quali processi di indirizzamento stanno inviando aggiornamenti sull'interfaccia non numerata.

Le seguenti limitazioni sono applicabili a questo comando:

  • Questo comando non è supportato sui router Cisco serie 7600 configurati con un Supervisor Engine 32.

  • Le interfacce seriali che utilizzano HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), incapsulamenti Frame Relay e SLIP (Serial Line Internet Protocol) e interfacce tunnel possono essere snumerate.

  • Questo comando di configurazione dell'interfaccia non può essere utilizzato con interfacce X.25 o SMDS (Switched Multimegabit Data Service).

  • Non è possibile utilizzare il comando EXEC ping per determinare se l'interfaccia è attiva poiché l'interfaccia non dispone di un indirizzo. È possibile utilizzare Simple Network Management Protocol (SNMP) per monitorare in remoto lo stato dell'interfaccia.

  • Non è possibile eseguire il netboot di un'immagine Cisco IOS su un'interfaccia seriale a cui è assegnato un indirizzo IP con il comando ip unnumbered.

  • Non è possibile supportare le opzioni di sicurezza IP su un'interfaccia non numerata.

È necessario abilitare l'interfaccia specificata utilizzando gli argomenti di tipo e numero (riportata come "up" nel display del comando di visualizzazione interfacce).

Se si sta configurando IS (Intermediate System-to-Intermediate System) su una linea seriale, è necessario configurare le interfacce seriali come non numerate. Questa configurazione consente di rispettare RFC 1195, che indica che gli indirizzi IP non sono necessari per ogni interfaccia.

Esempio: L'esempio seguente mostra come assegnare l'indirizzo di Ethernet 0 alla prima interfaccia seriale:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

L'esempio seguente mostra come abilitare il sondaggio su un'interfaccia Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Per configurare gli indirizzi IPv4 e la subnet mask nell'elenco di indirizzi IP attendibili, utilizzare ipv4 comando in modalità di configurazione del servizio vocale. Per rimuovere gli indirizzi IPv4 dall'elenco attendibili, utilizzare no forma di questo comando.

subnet-mask ipv4indirizzoip-address

subnet-mask noipv4indirizzoip-mask

indirizzo IP

Specifica l'indirizzo IPv4 assegnato.

subnet-mask

Specifica la maschera per la subnet IPv4 associata.

Comando predefinito: Nessun indirizzo IPv4 definito.

Modalità di comando: configurazione voip servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il indirizzo IP e subnet-mask le variabili rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché il gateway le considera attendibili automaticamente.

Esempio: L'esempio seguente mostra come aggiungere manualmente gli indirizzi IPv4 all'elenco di indirizzi IP attendibili in modalità di configurazione del servizio vocale:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Comandi da K a R

Per memorizzare una chiave di crittografia di tipo 6 in NVRAM privata, utilizzare chiave di configurazione comando in modalità configurazione globale. Per disabilitare la crittografia, utilizzare no forma di questo comando.

chiaveconfig-keypassword-encrypt [ testo ]

nessuna chiavechiave di configurazionecrittografia password [ testo ]

testo

(Opzionale) Password o chiave principale.

Si consiglia di non utilizzare l'argomento di testo ma la modalità interattiva (utilizzando il tasto Invio dopo aver inserito il ) chiave di configurazione-chiave di crittografia password comando) in modo che la chiave precondivisa non sia stampata da nessuna parte e, pertanto, non possa essere vista.

Comando predefinito: Nessuna crittografia della password di tipo 6

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con chiave di configurazione-chiave di crittografia password comando è la chiave di crittografia principale utilizzata per crittografare tutte le altre chiavi del router.

Se si configura aes crittografia password comando senza configurare il configurazione chiave-crittografia password chiave comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Esempio: L'esempio seguente mostra che una chiave di crittografia di tipo 6 deve essere memorizzata in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Comando

Descrizione

aes di crittografia password

Consente di abilitare una chiave precondivisa crittografata di tipo 6.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per avviare una nuova licenza software su piattaforme di switching, utilizzare il livello di avvio licenza comando in modalità configurazione globale. Per tornare al livello di licenza configurato in precedenza, utilizzare no forma di questo comando.

licenzaavviolivellolivello licenza

nessunalicenzalivello di avviolivello di licenza

livello licenza

Livello al quale viene avviato lo switch (ad esempio, ipservices).

I livelli di licenza disponibili in un'immagine universale/universalk9 sono:

  • servizi

  • ipbase

  • lanbase

I livelli di licenza disponibili in un'immagine universal-lite/universal-litek9 sono:

  • ipbase

  • lanbase

Comando predefinito: Il dispositivo avvia l'immagine configurata.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando del livello di avvio della licenza per i seguenti scopi:

  • Downgrade o licenze di potenziamento

  • Abilita o disabilita una licenza di valutazione o di estensione

  • Cancella una licenza di aggiornamento

Questo comando forza l'infrastruttura delle licenze ad avviare il livello di licenza configurato anziché la gerarchia delle licenze gestita dall'infrastruttura delle licenze per un determinato modulo.

  • Quando lo switch viene ricaricato, l'infrastruttura di licenza controlla la configurazione nella configurazione di avvio per qualsiasi licenza. Se è presente una licenza nella configurazione, lo switch si avvia con tale licenza. Se non è presente alcuna licenza, l'infrastruttura di licenza segue la gerarchia delle immagini per controllare la presenza di licenze.

  • Se la licenza di valutazione dell'avvio forzato scade, l'infrastruttura di licenza segue la gerarchia regolare per controllare la presenza di licenze.

  • Se la licenza di avvio configurata è già scaduta, l'infrastruttura di licenza segue la gerarchia per verificare la presenza di licenze.

Questo comando ha effetto al successivo riavvio di uno dei supervisori (atto o stby). Per essere efficace, questa configurazione deve essere salvata nella configurazione di avvio. Dopo aver configurato il livello, la volta successiva che il supervisore di standby si avvia, questa configurazione viene applicata.

Per avviare il supervisore di standby a un livello diverso da quello attivo, configurare tale livello utilizzando questo comando e quindi attivare la modalità standby.

Se il comando mostra licenza tutti visualizza la licenza come "Attivo, Non in uso, EULA non accettato", è possibile utilizzare il comando a livello di avvio della licenza per abilitare la licenza e accettare il contratto di licenza con l'utente finale (EULA).

Esempio: L'esempio seguente mostra come attivare la licenza ipbase sul dispositivo al successivo ricaricamento:

license boot level ipbase

Nell'esempio seguente vengono configurate le licenze che si applicano solo a una piattaforma specifica (serie Cisco ISR 4000):

license boot level uck9
 license boot level securityk9

Comando

Descrizione

installazione licenza

Installa un file di licenza memorizzato.

salvataggio licenza

Salva una copia di una licenza permanente in un file di licenza specificato.

mostra tutte le licenze

Visualizza le informazioni su tutte le licenze nel sistema.

Per impostare una porta di ascolto SIP specifica in una configurazione tenant, utilizzare listen-port comando in modalità di configurazione tenant in classe vocale. Per impostazione predefinita, la porta di ascolto a livello di tenant non è impostata e viene utilizzata la porta di ascolto SIP a livello globale. Per disabilitare la porta di ascolto a livello di tenant, utilizzare no forma di questo comando.

listen-port { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secure port-number }

sicuro

Specifica il valore della porta TLS.

non sicuro

Specificato il valore della porta TCP o UDP.

numero porta

  • Intervallo numeri porta protetta: 1–65535.

  • Intervallo numeri porta non protetto: 5000–5500.


 

L'intervallo di porte è limitato per evitare conflitti con le porte multimediali RTP che utilizzano anche il trasporto UDP.

Comando predefinito: Il numero porta non verrà impostato su alcun valore predefinito.

Modalità di comando: Modalità di configurazione tenant classe vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questa funzione, era possibile configurare la porta di ascolto per la segnalazione SIP solo a livello globale e questo valore poteva essere modificato solo se il servizio di elaborazione chiamate era stato arrestato per primo. Ora è possibile specificare una porta di ascolto per il traffico sicuro e non sicuro all'interno di una configurazione tenant, consentendo di selezionare trunk SIP in modo più flessibile. Le porte di ascolto del tenant possono essere modificate senza arrestare il servizio di elaborazione delle chiamate, a condizione che non vi siano chiamate attive sul trunk associato. Se la configurazione della porta di ascolto viene rimossa, tutte le connessioni attive associate alla porta vengono chiuse.

Per un'elaborazione affidabile delle chiamate, assicurarsi che il collegamento di segnali e interfaccia multimediale sia configurato per tutti i tenant che includono una porta di ascolto e anche che le combinazioni di connessioni di interfaccia (per indirizzo VRF e IP) e porta di ascolto siano univoche per tutti i tenant e configurazioni globali.

Esempio: Di seguito un esempio di configurazione per listen-port sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Di seguito un esempio di configurazione per listen-port non sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Di seguito un esempio di configurazione per nolisten-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Comando

Descrizione

interruzione servizio di chiamata

Servizio SIP di arresto su CUBE.

associazione

Collega l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica.

Per configurare globalmente i gateway vocali Cisco IOS, Cisco Unified Border Elements (UBE Cisco) o Cisco Unified Communications Manager Express (Cisco Unified CME) per sostituire un nome host o un dominio DNS (Domain Name System) come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare localhost comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per rimuovere un nome localhost DNS e disabilitare la sostituzione per l'indirizzo IP fisico, utilizzare no forma di questo comando.

dns localhost: [nome host ] dominio [ preferito ]

nolocalhostdns: [nome host ] dominio [ preferito ]

dns: [nome host. ] dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: hostname.domain ) o solo il nome del dominio (dns: dominio ). In entrambi i casi, il dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: L'indirizzo IP fisico del peer di chiamata in uscita viene inviato nella parte host delle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il localhost comando in modalità configurazione SIP servizio vocale per configurare globalmente un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME. Quando sono configurate più registrar, è possibile utilizzare il preferito localhost comando per specificare l'organizzatore preferito.

Per ignorare la configurazione globale e specificare le impostazioni di sostituzione del nome localhost DNS per un peer di chiamata specifico, utilizzare organizzatore locale sip classe vocale comando in modalità configurazione vocale dial-peer. Per rimuovere un nome localhost DNS configurato a livello globale e utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare nessun organizzatore locale comando.

Esempio: Nell'esempio seguente viene mostrato come configurare globalmente un nome localhost DNS preferito utilizzando solo il dominio da utilizzare al posto dell'indirizzo IP fisico nei messaggi in uscita:

localhost dns:cube1.lgwtrunking.com

Per limitare i messaggi collegati ai server syslog in base alla gravità, utilizzare trappola di registrazione comando in modalità configurazione globale . Per riportare la registrazione agli organizzatori remoti al livello predefinito, utilizzare no forma di questo comando.

livello di trappola di registrazione

nessunlivello di trappoladi registrazione

livello di gravità

(Opzionale) Il numero o il nome del livello di gravità desiderato al quale i messaggi devono essere registrati. I messaggi a un livello o numericamente inferiore al livello specificato vengono registrati. I livelli di gravità sono i seguenti (immettere il numero o la parola chiave):

  • [0 | emergenze]: il sistema non è utilizzabile

  • [1 | avvisi]: azione immediata necessaria

  • [2 | critico]—Condizioni critiche

  • [3 | errori]: condizioni di errore

  • [4 | avvertenze]—Condizioni di avviso

  • [5 | notifiche]—Condizioni normali ma significative

  • [6 | informazioni]—Messaggi informativi

  • [7 | debug]: messaggi di debug

Comando predefinito: Vengono generati messaggi syslog dal livello 0 al livello 6, ma verranno inviati a un host remoto solo se organizzatore di registrazione comando configurato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una trap è un messaggio non richiesto inviato a un host di gestione di rete remota. Le trappole di registrazione non devono essere confuse con le trappole SNMP (le trappole di registrazione SNMP richiedono l'uso di CISCO -SYSLOG-MIB, sono abilitate utilizzando server snmp abilita traps syslog e vengono inviati utilizzando il Simple Network Management Protocol).

Il mostra registrazione Il comando EXEC visualizza gli indirizzi e i livelli associati all'impostazione di registrazione corrente. Lo stato della registrazione agli organizzatori remoti viene visualizzato nell'output del comando come "registrazione trap".

Nella tabella seguente sono elencate le definizioni syslog corrispondenti ai livelli dei messaggi di debug. Inoltre, il software genera quattro categorie di messaggi, nel modo seguente:

  • Messaggi di errore riguardanti malfunzionamenti software o hardware a livello di LOG_ERR.

  • Output per i comandi di debug a livello di AVVERTENZA LOG_.

  • Eseguire l'interfaccia per le transizioni su/giù e riavviare il sistema a livello di LOG_NOTICE.

  • Richieste di ricarica e stack di processo bassi a livello di LOG_INFO.

Utilizzare i comandi host e trap di registrazione per inviare messaggi a un server syslog remoto.

Argomenti di livello

Livello

Descrizione

Definizione Syslog

emergenze0Sistema inutilizzabileREGISTRO_EMERG
avvisi1Intervento immediato necessarioAVVISO REGISTRO_
critico2Condizioni criticheREGISTRO_CRIT
errori3Condizioni erroreREGISTRO_ERR
avvertenze4Condizioni di avvisoAVVERTENZA REGISTRO_
notifiche5Condizione normale ma significativaNOTIFICA DI REGISTRO_
informazioni6Solo messaggi informativiINFO REGISTRO_
debug7Debug dei messaggiDEBUG REGISTRO_

Esempio: Nell'esempio seguente, i messaggi di sistema dei livelli da 0 (emergenze) a 5 (notifiche) sono inviati all'host al numero 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Comando

Descrizione

organizzatore di registrazione

Consente la registrazione remota dei messaggi di registrazione del sistema e specifica all'host del server syslog a cui inviare i messaggi.

Per configurare un indirizzo del server e-mail SMTP per Call Home, utilizzare server di posta comando in modalità configurazione home chiamata. Per rimuovere uno o tutti i server e-mail, utilizzare no forma di questo comando.

numero di priorità del server di posta { nome dell'indirizzo | ipv

nessunnumero di priorità del server di posta { nome dell'indirizzo |ipv4 } server

indirizzo ipv4

Specifica l'indirizzo IPv4 del server di posta.

nome

Specifica il nome di dominio completo (FQDN) di 64 caratteri o meno.

numero priorità

Specifica il numero da 1 a 100, dove un numero inferiore definisce una priorità più alta.

tutto

Rimuove tutti i server di posta configurati.

Comando predefinito: Nessun server e-mail configurato.

Modalità di comando: Configurazione home chiamata (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il metodo di trasporto e-mail nella funzione Call Home, è necessario configurare almeno un server e-mail SMTP (Simple Mail Transfer Protocol) utilizzando il comando del server e-mail. È possibile specificare fino a quattro server e-mail di backup, per un massimo di cinque definizioni di server e-mail totali.

Per la configurazione del server di posta, tenere conto delle seguenti linee guida:

  • È supportato solo l'indirizzamento IPv4.

  • I server e-mail di backup possono essere definiti ripetendo il comando del server e-mail utilizzando numeri di priorità diversi.

  • Il numero di priorità del server di posta può essere configurato da 1 a 100. Il server con la priorità più alta (numero con priorità più bassa) viene provato per primo.

Esempio: Gli esempi seguenti mostrano come configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

L'esempio seguente mostra come rimuovere la configurazione dei server di posta configurati:

Device(cfg-call-home)# no mail-server all

Comando

Descrizione

call-home (configurazione globale)

Consente di immettere la modalità di configurazione della chiamata iniziale per la configurazione delle impostazioni della chiamata iniziale.

mostra chiamata a casa

Visualizza le informazioni sulla configurazione della Call Home.

Per impostare il numero massimo di numeri di rubrica telefonica SIP (interni) supportati da un router Cisco, utilizzare dn massimo comando in modalità di configurazione globale registrazione vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

numeri max-dnmax-rubrica

nessun numeromax-dnmax-rubrica-numeri

numeri maxrubrica

Numero massimo di interni (ephone-dns) supportati dal router Cisco. Il numero massimo dipende dalla versione e dalla piattaforma; tipo ? per visualizzare l'intervallo.

Comando predefinito: L'impostazione predefinita è zero.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di numeri di rubrica telefonica SIP (interni) disponibili nel gateway locale. Il dn massimo il comando è specifico della piattaforma. Definisce il limite per voce iscrizione dn comando. Il piscina massima limita in modo analogo il numero di telefoni SIP in un sistema Cisco CME.

È possibile aumentare al massimo il numero di interni consentiti; tuttavia, una volta configurato il numero massimo consentito, non è possibile ridurre il limite senza riavviare il router. Non è possibile ridurre il numero di interni consentiti senza rimuovere i numeri di rubrica già configurati con dn-tag che dispongono di un numero superiore al numero massimo da configurare.


 
Questo comando può essere utilizzato anche per Cisco Unified SIP SRST.

Esempio: L'esempio seguente mostra come impostare il numero massimo di numeri di rubrica a 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-pool(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente gateway locale.

Per impostare il numero massimo di pool di registrazione vocale SIP (Session Initiation Protocol) supportati in Cisco Unified SIP SRST, utilizzare piscina massima comando in modalità di configurazione globale registrazione vocale (registrazione vocale globale). Per ripristinare il numero massimo predefinito, utilizzare no forma di questo comando.

max-poolmax-voice-register-pool

nopool maxmax-voice-register-pool

pool di registrazione vocale max

Numero massimo di pool di registrazione vocale SIP supportati dal router Cisco. Il limite superiore dei pool di registrazione vocale dipende dalla piattaforma; digitare ? per l'intervallo.

Comando predefinito: Nessun comportamento o valore di default.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di telefoni SIP supportati da Cisco Unified SIP SRST. Il piscina massima comando è specifico della piattaforma e definisce il limite per pool di registrazione vocale comando.

Il dn massimo limita in modo analogo il numero di numeri di rubrica (interni) in Cisco Unified SIP SRST.

Esempio:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-dn(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente Cisco SIP SRST o Cisco CME.

Per consentire ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco Unified Border Element (Cisco UBE) e per abilitare la funzione di guadagno/perdita della chiamata IP-to-IP in ingresso e in uscita per il punteggio della chiamata audio sul peer di chiamata in ingresso o sul peer di chiamata in uscita, immettere media comando nel peer di chiamata, nella classe vocale o nella modalità di configurazione del servizio vocale. Per tornare al funzionamento IPIPGW predefinito, utilizzare no forma di questo comando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-call ] |statistics|transcoderhigh-density|anti-trombone|sync-stream } ]

nessun supporto [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderalta densità|anti-trombone|sync-stream } ]

statistiche di massa

(Opzionale) Consente di abilitare un processo periodico per recuperare le statistiche delle chiamate in blocco.

intorno al flusso

(Opzionale) Consente ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Il pacchetto multimediale deve fluire attorno al gateway.

flusso attraverso

(Opzionale) Consente ai pacchetti multimediali di passare attraverso gli endpoint, senza l'intervento di Cisco UBE.

forcella

(Opzionale) Consente la funzione di forking multimediale per tutte le chiamate.

monitoraggio

Abilita la funzione di monitoraggio per tutte le chiamate o per un numero massimo di chiamate.

video

(Opzionale) Specifica il monitoraggio della qualità video.

chiamate max

Il numero massimo di chiamate monitorate.

statistiche

(Opzionale) Abilita il monitoraggio multimediale.

trascodificatoread alta densità

(Opzionale) Converte i codec multimediali da uno standard vocale a un altro per facilitare l'interoperabilità dei dispositivi utilizzando standard multimediali diversi.

anti-trombone

(Opzionale) Abilita l'anti-trombone multimediale per tutte le chiamate. I trombone multimediali sono loop multimediali nell'entità SIP a causa del trasferimento o dell'inoltro di chiamata.

flussi di sincronizzazione

(Opzionale) Specifica che entrambi i flussi audio e video passano attraverso i campi DSP su Cisco UBE e Cisco Unified CME.

Comando predefinito: Il funzionamento predefinito di Cisco UBE consiste nel ricevere pacchetti multimediali dal segmento di chiamata in entrata, terminarli e quindi rigenerare il flusso multimediale su un segmento di chiamata in uscita.

Modalità di comando:

Configurazione peer di chiamata (config-dial-peer)

Configurazione classe vocale (classe di configurazione)

Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Con la configurazione predefinita, Cisco UBE riceve i pacchetti multimediali dal segmento di chiamata in entrata, li chiude e rigenera il flusso multimediale su un segmento di chiamata in uscita. Il flusso multimediale consente di trasferire i pacchetti multimediali direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Cisco UBE continua a gestire le funzioni di indirizzamento e fatturazione. Il flusso multimediale per le chiamate da SIP a SIP non è supportato.


 

Il statistiche bulk multimediali e statistiche multimediali sono supportati solo.

È possibile specificare il flusso multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il trascodificatorealta densità è possibile abilitare la parola chiave in qualsiasi modalità di configurazione con lo stesso formato di comando. Se si sta configurando trascodificatore alta densità parola chiave per dial-peer, accertarsi che il mediatrascodificatore alta densità comando configurato su entrambi i segmenti in entrata e in uscita.

Il software non supporta la configurazione di trascodificatorealta densità parola chiave su qualsiasi dial-peer che gestisce videochiamate. Non sono supportati i seguenti scenari:

  • Chiama i peer utilizzati per il video in qualsiasi momento. Configurazione di media trascodificatore alta densità comando direttamente sotto il dial-peer o una configurazione multimediale della classe vocale non è supportata.

  • Comporre i peer configurati su un Cisco UBE utilizzato per le videochiamate in qualsiasi momento. La configurazione globale di media trascodificatore alta densità comando in servizio vocale voip non supportato.


 

Il statistiche bulk multimediali il comando può influire sulle prestazioni quando è presente un numero elevato di chiamate attive. Per le reti in cui le prestazioni sono fondamentali nelle applicazioni del cliente, si raccomanda che il statistiche bulk multimediali comando non configurato.

Per abilitare il media comando su un gateway vocale Unified Border Element serie Cisco 2900 o Cisco 3900, è necessario prima immettere il modalitàelemento di bordo comando. Ciò consente di mediaforatura e mediamonitoraggio comandi. Non configurare il modalitàelemento di bordo comando sulle piattaforme Cisco serie 2800 o Cisco serie 3800.

È possibile specificare l'anti-trombone multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il anti-trombone La parola chiave può essere abilitata solo quando non è richiesta alcuna interoperabilità multimediale in entrambi i segmenti. L'anti-trombone non funziona se l'segmento di chiamata è flow-through e un altro segmento di chiamata è flow-around.

Esempio: Nell'esempio seguente vengono visualizzate le statistiche di massa multimediali configurate per tutte le chiamate VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Esempi di flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Esempi di statistiche multimediali

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per le chiamate in classe vocale:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Esempi di transcodificatori multimediali ad alta densità

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per tutte le chiamate VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata su un dial-peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Monitoraggio multimediale su una piattaforma Cisco UBE

Nell'esempio seguente viene mostrato come configurare il punteggio della chiamata audio per un massimo di 100 chiamate:


mode border-element
media monitoring 100

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per tutte le chiamate VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per le chiamate in classe vocale:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per un dial-peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video e che i flussi RTP fluiscono attorno a Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrizione

voce dial-peer

Consente di immettere la modalità di configurazione peer chiamata.

elemento bordo modalità

Abilita la capacità di monitoraggio multimediale di media comando.

classe vocale

Consente di attivare la modalità di configurazione della classe vocale.

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per modificare la memoria allocata dall’applicazione utilizzare il tasto memoria comando in modalità configurazione profilo risorse applicazione personalizzate. Per ripristinare le dimensioni della memoria fornite dall'applicazione, utilizzare no forma di questo comando.

memoriamemoria

memoriamemoriamemoriaassente
memoria

Allocazione della memoria in MB. I valori validi sono da 0 a 4096.

Comando predefinito: La dimensione della memoria predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

Esempio: L'esempio seguente mostra come ignorare la memoria fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per abilitare la modalità survivability Webex Calling per gli endpoint Cisco Webex Calling, utilizzare modalità webex-sgw comando. Per disabilitare Webex-sgw, utilizzare no forma di questo comando.

modalità webex-sgw

webexsgw senza modalità

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la modalità Webex-sgw è disabilitata.

Modalità di comando: Registrazione vocale globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se è configurata qualsiasi altra modalità, assicurarsi di abilitare nessuna modalità prima di configurare modalità webex-sgw.

Esempio: L'esempio seguente mostra che la modalità Webex-sgw è abilitata:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Comando

Descrizione

mostra voce registra globale

Visualizza tutte le informazioni sulla configurazione globale associate ai telefoni SIP.

Per abilitare la musica di attesa (MOH), utilizzare il tasto moh comando in modalità di configurazione call-manager-fallback. Per disabilitare la musica di attesa, utilizzare no forma di questo comando.

nomefile moh

nome filemoh

nome file

Nome del file musicale. Il file musicale deve essere nel flash di sistema.

Comando predefinito: MOH è abilitato.

Modalità di comando: Configurazione fallback gestore chiamate

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il moh consente di specificare i file musicali in formato .au e .wav riprodotti per i chiamanti che sono stati messi in attesa. MOH funziona solo per le chiamate G.711 e per le chiamate VoIP e PSTN on-net. Per tutte le altre chiamate, i chiamanti sentono un tono periodico. Ad esempio, le chiamate interne tra i telefoni IP Cisco non ricevono il MOH, ma i chiamanti sentono un segnale acustico.


 
I file di musica di attesa possono essere in formato .wav o .au; tuttavia, il formato del file deve contenere dati 8-bit 8-kHz; ad esempio, formato di dati CCITT a-law o u-law.

MOH può essere utilizzato come origine MOH di fallback quando si utilizza MOH live feed. Vedi il dal vivo (fallback gestore chiamate) comando per ulteriori informazioni.

Esempio: L'esempio seguente abilita il protocollo MOH e specifica i file musicali:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Comando

Descrizione

fallback gestore chiamate

Consente di abilitare il supporto Cisco Unified SRST e di immettere la modalità di configurazione call-manager-fallback.

moh-live (fallback gestore chiamate)

Specifica che un determinato numero di telefono deve essere utilizzato per una chiamata in uscita che deve essere l'origine di un flusso MOH per SRST.

Per abilitare un'interfaccia per supportare il protocollo MOP (Maintenance Operation Protocol), utilizzare mop abilitato comando in modalità configurazione interfaccia. Per disabilitare il protocollo MOP su un'interfaccia, utilizzare no forma di questo comando.

mop abilitato

nomop abilitato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato sulle interfacce Ethernet e disabilitato su tutte le altre interfacce.

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mop abilitato comando per abilitare un'interfaccia per supportare il protocollo MOP.

Esempio: Nell'esempio seguente viene abilitato il protocollo MOP per l'interfaccia seriale 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Per abilitare un’interfaccia per l’invio dei messaggi di identificazione del sistema MOP (Maintenance Operation Protocol) periodico utilizzare il silice di mop comando in modalità configurazione interfaccia. Per disabilitare il supporto dei messaggi MOP su un'interfaccia, utilizzare no forma di questo comando.

silice di mop

sinossi di nonmop

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È comunque possibile eseguire il protocollo MOP senza i messaggi dell'ID sistema di sfondo inviati. Questo comando consente di utilizzare la console remota MOP, ma non genera messaggi utilizzati dal configuratore.

Esempio: L'esempio seguente consente all'interfaccia seriale 0 di inviare messaggi di identificazione del sistema MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Comando

Descrizione

codice dispositivo mop

Identifica il tipo di dispositivo che invia messaggi sysid MOP e i messaggi del programma di richiesta.

mop abilitato

Abilita un'interfaccia per supportare il protocollo MOP.

Per configurare un nome per il gruppo di ridondanza, utilizzare nome comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere il nome di un gruppo di ridondanza, utilizzare no forma di questo comando.

nomeridondanza-nome gruppo

nessunnomeridondanza-nome gruppo

nome gruppo di ridondanza

Specifica il nome del gruppo di ridondanza.

Comando predefinito: Il gruppo di ridondanza non è configurato con un nome.

Modalità di comando: Modalità di configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il nome comando per configurare l'alias del gruppo di ridondanza.

Esempio: Gli esempi seguenti mostrano come configurare il nome del gruppo RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

arresto

Arresta manualmente un gruppo.

Per configurare un server DNS (Domain Name System), utilizzare nome-server comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione del server DNS, utilizzare no forma di questo comando.

nome-servernumero [ indirizzo IP ]

nessunnome-servernumero [ indirizzo IP ]

numero

Identifica il server DNS.

indirizzo IP

Indirizzo IP del server DNS.

Comando predefinito: Server DNS non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Durante la configurazione di un indirizzo IP statico in un contenitore Linux per l'hosting delle applicazioni, viene utilizzata solo l'ultima configurazione del server dei nomi configurato.

Esempio: L'esempio seguente mostra come configurare un server DNS per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway di hosting app

Configura un gateway di interfaccia di rete virtuale.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare l'interfaccia NETCONF sul dispositivo di rete, utilizzare il netconfig-yang comando in modalità configurazione globale. Per disabilitare l'interfaccia NETCONF, utilizzare no forma di questo comando.

netconfig-yang

nonetconfig-yang

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Interfaccia NETCONF non abilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo l'abilitazione iniziale attraverso CLI, i dispositivi di rete possono essere gestiti successivamente attraverso un'interfaccia basata su modello. L'attivazione completa dei processi di interfaccia basati su modello può richiedere fino a 90 secondi.

Esempio: L'esempio seguente mostra come abilitare l'interfaccia NETCONF sul dispositivo di rete:

Device (config)# netconf-yang

L'esempio seguente mostra come abilitare la trap SNMP dopo l'avvio di NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Per configurare i server NTP (Network Time Protocol) per la sincronizzazione dell'ora, utilizzare server ntp comando in modalità configurazione globale. Per disabilitare questa funzionalità, utilizzare no forma di questo comando.

indirizzo ip server ntp

indirizzo IP serverntp

indirizzo IP

Specifica gli indirizzi IPv4 primario o secondario del server NTP.

Comando predefinito: Nessun server configurato per impostazione predefinita.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il servizio NTP può essere attivato inserendo qualsiasi ntp comando. Quando si utilizza server ntp comando, il servizio NTP viene attivato (se non è già stato attivato) e la sincronizzazione dell'orologio software viene configurata contemporaneamente.

Quando si immette il nessun server ntp comando, solo la funzionalità di sincronizzazione del server viene rimossa dal servizio NTP. Il servizio NTP rimane attivo, insieme a qualsiasi altra funzione NTP precedentemente configurata.

Esempio: Nell'esempio seguente viene mostrato come configurare gli indirizzi IP primari e secondari dei server NTP necessari per la sincronizzazione dell'ora:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Per configurare un proxy in uscita SIP (Session Initiation Protocol) per i messaggi SIP in uscita in tutto il mondo su un gateway vocale Cisco IOS, utilizzare proxy in uscita comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per disabilitare globalmente l'inoltro dei messaggi SIP a un proxy in uscita SIP a livello globale, utilizzare no forma di questo comando.

voice-classsipoutbound-proxy { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

nessun proxy in uscita classe vocalesip { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

dhcp

specifica che l'indirizzo IP del proxy in uscita viene recuperato da un server DHCP.

ipv4: indirizzo ipv4

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv4 specificata. Il colon è obbligatorio.

ipv6:[ipv6- indirizzo]

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv6 specificata. Le parentesi devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns: organizzatore:dominio

Configura il proxy sul server inviando tutte le richieste di avvio alla destinazione del dominio specificata. I due punti sono obbligatori.

:numero porta

(Opzionale) Numero porta per il server SIP (Session Initiation Protocol). Il colon è obbligatorio.

Comando predefinito: Un proxy in uscita non è configurato.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il classe vocale setacciare proxy in uscita comando, in modalità configurazione peer di chiamata, ha la precedenza sul comando in modalità configurazione globale SIP.

Le parentesi devono essere immesse attorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un indirizzo IPv4 (10.1.1.1) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un dominio (sipproxy:cisco.com) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un proxy in uscita utilizzando DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Comando

Descrizione

comporre-parivoce

Definisce un peer di chiamata specifico, specifica il metodo di incapsulamento vocale e accede alla modalità di configurazione peer di chiamata.

servizio vocale

Entra in modalità di configurazione del servizio vocale e specifica un tipo di incapsulamento vocale.

Per abilitare il passaggio del protocollo SDP (Session Description Protocol) da in-leg a out-leg, utilizzare contenuto passante comando in modalità di configurazione SIP VoIP globale o in modalità di configurazione dial-peer. Per rimuovere un'intestazione SDP da un elenco passthrough configurato, utilizzare no forma del comando.

contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

nessun contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

custom-sdp

Consente il pass-through di SDP personalizzato utilizzando profili SIP.

sdp

Consente il pass-through del contenuto SDP.

modalità

Consente di abilitare la modalità SDP pass-through.

sistema

Specifica che la configurazione pass-through utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

decompressione

Consente di passare attraverso tutti i contenuti non supportati in un messaggio SIP o in una richiesta.

Comando predefinito: Disabilitato

Modalità di comando:

Configurazione SIP (conf-serv-sip)

Configurazione peer di chiamata (config-dial-peer)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando le regole peer di profili SIP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando i profili SIP in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione tenant della classe vocale:


Router(config-class)# pass-thru content sdp system 

 

Nell'esempio seguente viene mostrato come configurare i tipi di contenuto non supportati in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Per configurare una chiave pimary per la crittografia di tipo 6 e abilitare la funzione di crittografia con password AES (Advanced Encryption Standard), utilizzare aes crittografia password comando in modalità configurazione globale. Per disabilitare la password, utilizzare no forma di questo comando.

aes di crittografia password

nessunaes di crittografia password

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la funzione di crittografia della password AES è disabilitata. Le chiavi precondivise non sono crittografate.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con nessuna chiave di configurazione-chiave di crittografia della password comando è la chiave di crittografia principale che viene utilizzata per crittografare tutte le altre chiavi nel router.

Se si configura aes crittografia password comando senza configurare il chiave di configurazione-chiave di crittografia password comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Modifica di una password

Se la password (chiave master) viene modificata o crittografata, utilizzando chiave di configurazione-chiave di crittografia password comando), il registro di elenco passa la vecchia chiave e la nuova chiave ai moduli applicativi che utilizzano la crittografia di tipo 6.

Eliminazione di una password

Se la chiave principale configurata utilizzando chiave di configurazione-chiave di crittografia password comando viene eliminato dal sistema, viene stampato un avviso (e viene emesso un prompt di conferma) che indica che tutte le password di tipo 6 diventeranno inutili. Come misura di sicurezza, una volta crittografate, le password non verranno mai decrittografate nel software Cisco IOS. Tuttavia, le password possono essere crittografate come spiegato nel paragrafo precedente.


 

Se la password è stata configurata utilizzando chiave di configurazione-chiave di crittografia password comando perso, non può essere recuperato. La password deve essere conservata in un luogo sicuro.

Deconfigurazione della crittografia della password

Se successivamente si deconfigura la crittografia della password utilizzando nessun problema di crittografia delle password comando, tutte le password di tipo 6 esistenti vengono lasciate invariate e fino a quando la password (chiave master) configurata utilizzando chiave di configurazione-chiave di crittografia password comando esistente, le password di tipo 6 verranno decrittografate come e quando richiesto dall'applicazione.

Memorizzazione delle password

Perché nessuno può “leggere” la password (configurata utilizzando il chiave di configurazione-chiave di crittografia password comando), non è possibile recuperare la password dal router. Le stazioni di gestione esistenti non possono "sapere" cos'è a meno che le stazioni non siano migliorate per includere questa chiave da qualche parte, nel qual caso la password deve essere memorizzata in modo sicuro all'interno del sistema di gestione. Se le configurazioni vengono memorizzate utilizzando TFTP, le configurazioni non sono autonome, il che significa che non possono essere caricate su un router. Prima o dopo che le configurazioni sono caricate su un router, è necessario aggiungere manualmente la password (utilizzando il chiave di configurazione-chiave di crittografia password comando). La password può essere aggiunta manualmente alla configurazione memorizzata, ma non è consigliata poiché l'aggiunta manuale della password consente a chiunque di decrittografare tutte le password in tale configurazione.

Configurazione di password nuove o sconosciute

Se si immette o si taglia e si incolla il testo della crittografia che non corrisponde alla chiave principale o se non è presente alcuna chiave principale, il testo della crittografia viene accettato o salvato, ma viene stampato un messaggio di avviso. Il messaggio di avviso è il seguente:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Se è configurata una nuova chiave master, tutte le chiavi normali vengono crittografate e rese chiavi di tipo 6. I tasti di tipo 6 esistenti non sono crittografati. I tasti di tipo 6 esistenti vengono lasciati nello stesso modo.

Se la vecchia chiave principale è persa o sconosciuta, è possibile eliminare la chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della password comando. Eliminazione della chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della passwordcomando fa in modo che le password crittografate esistenti rimangano crittografate nella configurazione del router. Le password non verranno decrittografate.

Esempio: L'esempio seguente mostra come crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente:

conf t
key config-key password-encrypt Password123
password encryption aes

L'esempio seguente mostra che è stata abilitata una chiave precondivisa crittografata di tipo 6:

Device (config)# password encryption aes

Comando

Descrizione

configurazione chiave-crittografia password chiave

Memorizza una chiave di crittografia di tipo 6 in NVRAM privato.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per associare una chiamata basata sull'intero protocollo SIP (Session Initiation Protocol) o sull'URI (Uniform Resource Identifier) del telefono (TEL), utilizzare schema comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento, utilizzare no forma di questo comando.

schemauri-schema

nonschemaschema uri

schema uri

Modello di espressione regolare (regex) Cisco IOS che corrisponde all'intero URI. Può contenere fino a 128 caratteri.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe URI vocali

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione, è possibile utilizzare il punto "." (qualsiasi corrispondenza) per "_".

Questo comando corrisponde a uno schema di espressione regolare all'intero URI.

Quando si utilizza questo comando in una classe vocale URI, non è possibile utilizzare qualsiasi altro comando corrispondente al motivo, come il comando organizzatore, contesto telefono, numero di telefono, oppure id utente comandi.

Esempio: L'esempio seguente mostra come definire un modello per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

L'esempio seguente mostra come definire la porta VIA di segnalazione Unified CM per il trunk Webex Calling:

voice class uri 300 sip
pattern :5065

L'esempio seguente mostra come definire l'IP di segnalazione origine Unified CM e la porta VIA per trunk PSTN:

voice class uri 302 sip
pattern 192.168.80.60:5060

Comando

Descrizione

uri di destinazione

Specifica la classe vocale da utilizzare per abbinare l'URI di destinazione fornito da un'applicazione vocale.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

phone number

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostra uri chiamata in ingresso piano chiamata

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

mostra URI piano di chiamata

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per prenotare lo spazio su disco persistente per un'applicazione, utilizzare disco persistente comando in modalità configurazione. Per rimuovere lo spazio prenotato, utilizzare no forma di questo comando.

unità persist-disk

nessuna unità persist-disk

unità

Prenotazione disco permanente in MB. I valori validi sono da 0 a 65535.

Comando predefinito: Se il comando non è configurato, la dimensione di storage viene determinata in base al requisito dell'applicazione.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il disco persistente comando non configurato, quindi la dimensione di storage viene determinata in base al requisito dell'applicazione.

Esempio: L'esempio seguente mostra come prenotare:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per indicare l'ordine preferito di un peer di chiamata in uscita all'interno di un gruppo di ricerca, utilizzare preferenza comando in modalità configurazione dial-peer. Per rimuovere la preferenza, utilizzare no forma di questo comando.

valore della preferenza

valore nessunapreferenza

valore

Un numero intero compreso tra 0 e 10. Un numero più basso indica una preferenza più alta. L'impostazione predefinita è 0, che è la preferenza più alta.

Comando predefinito: Il peer di chiamata corrispondente più lungo supera il valore di preferenza.

Modalità di comando: Configurazione dial-peer (dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il preferenza per indicare l'ordine preferito per i peer di chiamata corrispondenti in un gruppo di ricerca. L'impostazione di una preferenza consente di selezionare il peer di chiamata desiderato quando più peer di chiamata all'interno di un gruppo di ricerca vengono associati per una stringa di chiamata.

La preferenza algoritmo di caccia è configurabile. Ad esempio, per specificare che una sequenza di elaborazione della chiamata vada alla destinazione A, quindi alla destinazione B e infine alla destinazione C, è necessario assegnare preferenze (0 come massima preferenza) alle destinazioni nel seguente ordine:

  • Preferenza 0 a A

  • Preferenza 1 a B

  • Preferenza 2 a C

Utilizzare il preferenza comando solo sullo stesso tipo di schema. Ad esempio, l'uri di destinazione e lo schema di destinazione sono due diversi tipi di schema. Per impostazione predefinita, l'uri di destinazione ha preferenze più elevate rispetto allo schema di destinazione.

Esempio: L'esempio seguente mostra come configurare il dial-peer Webex Calling in uscita che include la selezione del dial-peer per il trunk Webex Calling in uscita in base al gruppo dial-peer:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Per configurare la priorità iniziale e la soglia di failover per un gruppo di ridondanza, utilizzare priorità comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

valore di prioritàfailover sogliavalore soglia

valore soglia non prioritariovalore prioritariofailovervalore soglia

valore prioritario

Specifica il valore della priorità.

valore di soglia

Specifica il valore di soglia.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Modalità di configurazione gruppo di ridondanza applicazione (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router attivi e standby devono avere gli stessi valori di priorità e soglia.

Esempio: Nell'esempio seguente viene mostrato come configurare un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Per configurare le opzioni dei criteri dell'intestazione privacy a livello globale, utilizzare politica sulla privacy comando nella modalità di configurazione SIP VoIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare le opzioni dei criteri di intestazione privacy, utilizzare no forma di questo comando.

privacy policy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

nessunainformativa sulla privacy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Consente di strappare le intestazioni della deviazione o delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

diversione

Consente di strappare le intestazioni di deviazione ricevute dal segmento di chiamata successivo.

cronologia-informazioni

Consente di strappare le intestazioni delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

sistema

Specifica che le opzioni dei criteri di intestazione privacy utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione SIP servizio vocale VoIP (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare politica sulla privacy passthru comando per garantire che i valori di privacy vengano trasferiti da un segmento di chiamata all'altro. Se il messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare politica sulla privacy invia sempre comando per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. Se si desidera cancellare la deviazione e le informazioni sulla cronologia dalle intestazioni ricevute dal segmento di chiamata successivo, utilizzare politica sulla privacy striscia comando. È possibile configurare il sistema per supportare tutte le opzioni allo stesso tempo.

Esempio: L'esempio seguente mostra come abilitare l'informativa sulla privacy pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di Invia sempre:

Router(config-class)# privacy-policy send-always system

L'esempio seguente mostra come abilitare l'informativa sulla privacy strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

L'esempio seguente mostra come abilitare i criteri per la privacy pass-through, send-always e strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre nella modalità di configurazione del tenant della classe vocale:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

informativa sulla privacy sipdi classe vocale

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione dial-peer.

Per configurare il protocollo dell'interfaccia di controllo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza, utilizzare protocollo comando in modalità configurazione ridondanza applicazione. Per rimuovere l'istanza del protocollo dal gruppo di ridondanza, utilizzare no forma di questo comando.

numero di protocollo

numero noprotocollo

numero

Specifica l'istanza del protocollo che verrà collegata a un'interfaccia di controllo.

Comando predefinito: Istanza del protocollo non definita in un gruppo di ridondanza.

Modalità di comando: Modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La configurazione per il protocollo dell'interfaccia di controllo è costituita dai seguenti elementi:

  • Informazioni sull'autenticazione

  • Nome gruppo

  • Tempo di buongiorno

  • Tempo di attesa

  • Istanza protocollo

  • Uso del protocollo BFD (Bidirectional Forwarding Direction)

Esempio: L'esempio seguente mostra come configurare l'istanza del protocollo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Per immettere la modalità di configurazione ridondanza, utilizzare ridondanza comando in modalità configurazione globale.

ridondanza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il uscita comando per uscire dalla modalità di configurazione della ridondanza.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione della ridondanza:


Device(config)#redundancy
Device(config-red)#application redundancy

Comando

Descrizione

mostra ridondanza

Visualizza informazioni struttura ridondanza.

Per consentire la ridondanza dell'applicazione e controllare il processo di ridondanza, utilizzare gruppo ridondanza comando in modalità configurazione VoIP servizio vocale. Per disabilitare la procedura di ridondanza, utilizzare no forma di questo comando.

numero gruppodi ridondanza

nessunnumero gruppo di ridondanzagruppo

numero gruppo

Specifica il numero del gruppo di ridondanza.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: modalità di configurazione voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Aggiunta e rimozione di gruppo ridondanza richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Ricaricare le piattaforme una volta applicata tutta la configurazione.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di ridondanza per abilitare l'applicazione CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Per associare l'interfaccia al gruppo di ridondanza creato, utilizzare gruppo di ridondanza comando in modalità interfaccia. Per dissociare l'interfaccia, utilizzare no forma di questo comando.

gruppo di ridondanzanumero gruppo { ipv4ipv6 } indirizzoip esclusivo

nessungruppo di ridondanzanumero di gruppo { ipv4ipv6 } indirizzo ipesclusivo

numero gruppo

Specifica il numero del gruppo di ridondanza.

indirizzo IP

Specifica l'indirizzo IPv4 o IPv6.

esclusivo

Associa il gruppo di ridondanza all'interfaccia.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Associa l'interfaccia al gruppo di ridondanza. È obbligatorio utilizzare un'interfaccia separata per la ridondanza, ossia l'interfaccia utilizzata per il traffico vocale non può essere utilizzata come interfaccia di controllo e dati. È possibile configurare un massimo di due gruppi di ridondanza. Pertanto, possono essere presenti solo due coppie Attiva e Standby all'interno della stessa rete.

Esempio: Nell'esempio seguente viene mostrato come associare l'interfaccia IPv4 al gruppo di ridondanza:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Comando

Descrizione

indirizzoip ipv6

Configurazione dell'indirizzo IPv6 fisico del dispositivo.

Per abilitare i gateway SIP (Session Initiation Protocol) per registrare i numeri E.164 con un proxy SIP esterno o un registrar SIP, utilizzare conservatore del registro comando in modalità di configurazione UA SIP. Per disabilitare la registrazione dei numeri E.164, utilizzare no forma di questo comando.

conservatore del registro { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ scadesecondi ] [ contatto casuale ] [ refresh-ratioratio-percentuale ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { scade|system }

noregistrazione { dhcp| [ indice di registrazione ] indirizzo server-registrar [ :porto ] } [ area autenticazionearea di autenticazione ] [ ] scadenzasecondi ] [ ] contatto casuale ] [ ] rapporto di aggiornamentorapporto percentuale ] [ ] regime { setacciare|setacci } ] [ [ ] tcp] [ ] tipo ] [ ] secondario ] server| { scadenza|sistema }

dhcp

(Opzionale) Specifica che il nome di dominio del server registrar primario viene recuperato da un server DHCP (non può essere utilizzato per configurare registrar secondari o multipli).

indice di registrazione

(Opzionale) Un registrar specifico da configurare, che consente la configurazione di più registrar (massimo sei). L'intervallo è 1-6.

indirizzo server-registrar

L'indirizzo del server registrar SIP da utilizzare per la registrazione dell'endpoint. Questo valore può essere immesso in uno dei tre formati seguenti:

  • dns: indirizzo: l'indirizzo DNS (Domain Name System) del server di registrazione SIP primario (il dns: delimitatore deve essere incluso come primi quattro caratteri).

  • ipv4: indirizzo: l'indirizzo IP del server di registrazione SIP (il ipv4: delimitatore deve essere incluso come primi cinque caratteri).

  • ipv6:[indirizzo]—l'indirizzo IPv6 del server di registrazione SIP (il ipv6: delimitatore deve essere incluso come primi cinque caratteri e l'indirizzo stesso deve includere le parentesi quadre di apertura e chiusura).

:porta]

(Opzionale) Il numero porta SIP (è richiesto il delimitatore del colon).

area autenticazione

(Opzionale) Specifica l'area di autenticazione per l'autorizzazione precaricata.

area di autenticazione

Il nome dell'area di autenticazione.

scadenzasecondi

(Opzionale) Specifica il tempo di registrazione predefinito, in secondi. L'intervallo è 60-65535 . L'impostazione predefinita è 3600.

contatto casuale

(Opzionale) Specifica l'intestazione Random String Contact utilizzata per identificare la sessione di registrazione.

rapporto di aggiornamentorapporto-percentuale

(Opzionale) Specifica il rapporto di aggiornamento registrazione, in percentuale. L'intervallo è 1-100. L'impostazione predefinita è 80.

schema {sip|sips}

(Opzionale) Specifica lo schema URL. Le opzioni sono SIP (sip) o SIP protetto (sips), a seconda dell'installazione del software. Il valore predefinito è sip.

tcp

(Opzionale) Specifica il protocollo TCP. Se non è specificato, il valore predefinito è UDP UDP.

tipo

(Opzionale) Il tipo di registrazione.


 

Il tipo l'argomento non può essere utilizzato con dhcp opzione.

secondario

(Opzionale) Specifica un registrar SIP secondario per ridondanza in caso di errore del registrar primario. Questa opzione non è valida se è specificato DHCP.

Quando sono presenti due registrar, il messaggio REGISTER viene inviato a entrambi i server registrar, anche se il registrar primario invia un 200 OK e il trunk viene registrato al registrar primario.

Se si desidera inviare la registrazione al registrar secondario, solo in caso di errore primario, utilizzare DNS SRV.


 

Non è possibile configurare altre impostazioni opzionali una volta inserito il campo secondario parola chiave: specificare prima tutte le altre impostazioni.

scadenza

(Opzionale) Specifica l'ora di scadenza dell'iscrizione

sistema

(Opzionale) Specifica l'utilizzo del valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Registrazione disabilitata.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il conservatore del registro dhcp o conservatore del registro registrar-server-address consente di abilitare il gateway per la registrazione dei numeri di telefono E.164 con registrar SIP esterni primari e secondari. Gli endpoint su gateway TDM (Time-Division Multiplexing) SIP Cisco IOS, Cisco Unified Border Elements (CUBE) e Cisco Unified Communications Manager Express (Cisco Unified CME) possono essere registrati su più registrar utilizzando il conservatore del registro indice dei registrar comando.

Per impostazione predefinita, i gateway SIP Cisco IOS non generano messaggi di registrazione SIP.


 

Quando si immette un indirizzo IPv6, è necessario includere parentesi quadre intorno al valore dell'indirizzo.

Esempio: Nell'esempio seguente viene mostrato come configurare la registrazione con un registrar primario e secondario:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare un dispositivo per la registrazione con l'indirizzo del server SIP ricevuto dal server DHCP. Il dhcp La parola chiave è disponibile solo per la configurazione da parte della registrar principale e non può essere utilizzata se si configurano più registrar.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Nell'esempio seguente viene mostrato come configurare una registrar principale utilizzando un indirizzo IP con TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

L'esempio seguente mostra come configurare uno schema URL con sicurezza SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Nell'esempio seguente viene mostrato come configurare una registrar secondaria utilizzando un indirizzo IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare tutti gli endpoint POTS in due registrar utilizzando gli indirizzi DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Nell'esempio seguente viene mostrato come configurare l'area di autenticazione per l'autorizzazione precaricata utilizzando l'indirizzo del server Registrar:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Nell'esempio seguente viene mostrato come configurare la funzione di registrazione nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# registrar server system

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

registrazione riprova

Imposta il numero totale di messaggi di registrazione SIP da inviare.

mostra stato registrazione sip-ua

Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con un registrar SIP primario o secondario esterno.

registro timer

Imposta quanto tempo attende l'UA SIP prima di inviare le richieste di registrazione.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per abilitare la funzionalità di registrazione SIP, utilizzare il comando serverregistrar in modalità di configurazione SIP. Per disabilitare la funzionalità di registrazione SIP, utilizzare no forma del comando.

server di registrazione [ scade [ maxsec ] [ minsec ] ]

nessun server di registrazione [ scade [ maxsec ] [ minsec ] ]

scadenza

(Opzionale) Imposta l'ora attiva per una registrazione in arrivo.

maxsec

(Opzionale) Tempo massimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 600 e 86400. L'impostazione predefinita è 3600.

minsec

(Opzionale) Tempo minimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 60 e 3600. L'impostazione predefinita è 60.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando questo comando viene immesso, il router accetta i messaggi di registrazione SIP in arrivo. Se le richieste di messaggio di iscrizione SIP sono per un tempo di scadenza più breve di quello impostato con questo comando, viene utilizzato il tempo di scadenza del messaggio di iscrizione SIP.

Questo comando è obbligatorio per Cisco Unified SIP SRST o Cisco Unified CME e deve essere immesso prima di qualsiasi voce registrarepool o voce iscrizione globale comandi configurati.

Se la WAN è inattiva e si riavvia il router SRST Cisco Unified CME o Cisco Unified SIP, quando il router viene ricaricato non sarà presente alcun database delle registrazioni del telefono SIP. I telefoni SIP dovranno registrarsi di nuovo, cosa che potrebbe richiedere diversi minuti, poiché i telefoni SIP non utilizzano una funzionalità keepalive. Per ridurre il tempo prima della ri-registrazione dei telefoni, è possibile regolare la scadenza della registrazione con questo comando. La scadenza predefinita è 3600 secondi; si consiglia una scadenza di 600 secondi.

Esempio: Il seguente campione parziale emesso dal mostrare configurazione in esecuzione comando mostra che la funzionalità di registrazione SIP è impostata:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

registrazione vocale globale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni SIP Cisco supportati in un ambiente Cisco Unified CME o Cisco Unified SIP SRST.

pool di registrazione vocale

Consente di immettere la modalità di configurazione del pool di registrazione vocale per i telefoni SIP.

Per abilitare la traduzione dell'intestazione SIP Remote-Party-ID, utilizzare id parte remota comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare la traduzione Remote-Party-ID, utilizzare no forma di questo comando.

sistema ID parte remota

nessun sistema ID parte remota

sistema

Specifica che l'intestazione SIP Remote-Party-ID utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Traduzione ID parte remota abilitata.

Modalità di comando:

Configurazione UA SIP

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il id parte remota comando abilitato, si verifica uno dei seguenti trattamenti di informazioni di chiamata:

  • Se nel messaggio INVITE in arrivo è presente un'intestazione Remote-Party-ID, il nome e il numero di chiamata estratti dall'intestazione Remote-Party-ID vengono inviati come nome e numero di chiamata nel messaggio di impostazione in uscita. Questo è il funzionamento predefinito. Utilizzare il comando remote-party-id per abilitare questa opzione.

  • Se non è disponibile alcuna intestazione Remote-Party-ID, non viene eseguita alcuna traduzione, pertanto il nome e il numero della chiamata vengono estratti dall'intestazione Da e vengono inviati come nome e numero della chiamata nel messaggio di Impostazione in uscita. Questo trattamento si verifica anche quando la funzione è disabilitata.

Esempio: Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota:


Router(config-sip-ua)# remote-party-id 
 

Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota nella modalità di configurazione tenant della classe vocale:

Router(config-class)# remote-party-id system

Comando

Descrizione

eventi di debugccsip

Consente di tracciare gli eventi SPI SIP.

messaggi di debugccsip

Abilita il tracciamento del messaggio SPI SIP.

debugvoiceccapiin out

Consente di tracciare il percorso di esecuzione attraverso l'API di controllo delle chiamate.

Per configurare il numero di volte in cui una richiesta di INVITO SIP (Session Initiation Protocol) viene ritrasmessa all'altro agente utente, utilizzare riprova invito comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

riprova sistema numero invito

sistema nessunnuovo tentativo di invitonumero

sistema

Specifica che le richieste INVITE utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

numero

Specifica il numero di tentativi di INVITO. L'intervallo è da 1 a 10. Il valore predefinito è 6.

Comando predefinito: Sei tentativi

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per ripristinare il valore predefinito di questo comando, è possibile utilizzare anche predefinito comando.

Esempio: Il seguente esempio imposta il numero di nuovi tentativi di invito a 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Nell'esempio seguente viene impostato il numero di tentativi di invito 2 per il tenant 1 nella modalità di configurazione tenant della classe vocale:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Per verificare lo stato di revoca di un certificato, utilizzare il tasto controllo revoca comando in modalità di configurazione ca-trustpoint.

metodo di controllorevoca1 [ metodo2metodo3 ]

nessun metodo di controllorevoca1 [ metodo2metodo3 ]

metodo1 [metodo metodo23]

Specifica il metodo (OCSP, CRL o saltare il controllo della revoca) utilizzato per assicurarsi che il certificato di un peer non sia stato revocato.

Controlla lo stato di revoca di un certificato:

  • crl: il controllo dei certificati viene eseguito da un CRL. Questa è l'opzione predefinita.

  • nessuno: il controllo del certificato viene ignorato.

  • ocsp: il controllo del certificato viene eseguito da un server OCSP.

Comando predefinito: Il controllo CRL è obbligatorio per l'utilizzo corrente dei criteri trustpoint.

Una volta abilitato un trustpoint, il valore predefinito è impostato su revoca-controllo crl, il che significa che il controllo CRL è obbligatorio.

Modalità di comando: configurazione ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il controllo revoca comando per specificare almeno un metodo (OCSP, CRL o saltare il controllo della revoca) da utilizzare per garantire che il certificato di un peer non sia stato revocato. Per più metodi, l'ordine in cui vengono applicati i metodi è determinato dall'ordine specificato tramite questo comando.

Se il router non dispone della CRL applicabile e non è in grado di ottenerne una o se il server OCSP restituisce un errore, il router rifiuterà il certificato del peer - a meno che non si includa il nessuno parola chiave nella configurazione. Se il nessuno è configurata una parola chiave, non viene eseguito un controllo di revoca e il certificato viene sempre accettato.

Esempio: Nell'esempio seguente viene mostrato come configurare il router per scaricare CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Per specificare la coppia di chiavi Rivest, Shamir e Adelman (RSA) da associare al certificato, utilizzare rsakeypair comando in modalità configurazione trustpoint certificato. Per disassociare la coppia di chiavi, utilizzare no forma di questo comando.

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

nessunarsakeypairkey-label [ key-size [ encryption-key-size ] ]

etichetta-chiave

Specifica il nome della coppia di chiavi, che viene generata durante l'iscrizione se non esiste già o se rigenerazione iscrizione automatica comando configurato.

Il nome della coppia di tasti non può iniziare da zero ("0").

dimensioni chiave

(Opzionale) Specifica la dimensione della coppia di chiavi RSA. Se la dimensione non è specificata, viene utilizzata la dimensione della chiave esistente. La dimensione della chiave consigliata è 2048 bit.

dimensione chiave di crittografia

(Opzionale) Specifica la dimensione della seconda chiave, utilizzata per richiedere crittografia separata, chiavi di firma e certificati.

Comando predefinito: Per impostazione predefinita, viene utilizzata la chiave del nome di dominio completo (FQDN).

Modalità di comando: Configurazione trustpoint certificato (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rinnovo del certificato con opzione rigenera non funziona con l'etichetta chiave a partire da zero ('0'), (ad esempio, '0test'). CLI consente di configurare tale nome in trustpoint e consente il nome host a partire da zero. Quando si configura il nome rsakeypair in un trustpoint, non configurare il nome partendo da zero. Quando il nome della coppia di tasti non è configurato e viene utilizzata la coppia di tasti predefinita, accertarsi che il nome host del router non parta da zero. In tal caso, configurare "nome rsakeypair esplicitamente sotto il trustpoint con un nome diverso.

Quando si rigenera una coppia di chiavi, si è responsabili di eseguire nuovamente l'iscrizione alle identità associate alla coppia di chiavi. Utilizzare il rsakeypair comando per fare riferimento alla coppia di chiavi denominata.

Esempio: Nell'esempio seguente viene mostrato come creare un trustpoint per detenere un certificato firmato da un'autorità di certificazione:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

L'esempio seguente è una configurazione di trustpoint di esempio che specifica la coppia di chiavi RSA "exampleCAkeys":


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Comando

Descrizione

iscrizione automatica

Consente l'autoiscrizione.

ovvero

Genera coppie di chiavi RSA.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare il tipo di payload di un pacchetto RTP (Real-Time Transport Protocol), utilizzare tipo di payload rtp comando in modalità configurazione vocale dial-peer. Per rimuovere il tipo di payload RTP, utilizzare no forma di questo comando.

rtp payload-typecomfort-noise [13 |19 ]

nessuntipo di payload rtprumore di comfort [13 |19]

rumore per il comfort {13 | 19}

(Opzionale) Tipo di payload RTP del rumore di comfort. Il payload RTP per il rumore di comfort, del gruppo di lavoro IETF (IETF) Audio o Video Transport (AVT), designa 13 come tipo di payload per il rumore di comfort. Se si esegue la connessione a un gateway conforme alla bozza di Payload RTP per Comfort Noise, utilizzare 13. Utilizzare 19 solo se si è connessi a gateway Cisco meno recenti che utilizzano DSPware prima della versione 3.4.32.

Comando predefinito: Nessun tipo di payload RTP configurato.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il tipo di payload rtp comando per identificare il tipo di payload di un RTP. Utilizzare questo comando dopo il relè dtmf comando utilizzato per scegliere il metodo NTE del relè DTMF per una chiamata SIP (Session Initiation Protocol).

I tipi di payload configurati di NSE e NTE escludono determinati valori precedentemente codificati con significati proprietari di Cisco. Non utilizzare i numeri 96, 97, 100, 117, 121-123 e 125-127, con valori preassegnati.

Esempio: Nell'esempio seguente viene mostrato come configurare il tipo di payload RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Comando

Descrizione

relè dtmf

Specifica in che modo il gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

Per definire una regola di traduzione, utilizzare regola comando in modalità di configurazione della regola di traduzione vocale. Per eliminare la regola di traduzione, utilizzare no forma di questo comando.

Regola di abbinamento e sostituzione

precedenza regola { match-pattern |replace-pattern | [ tipo match-type replace-type [ plan match-type replace-type ] ] }

nessunaprecedenzaregola

Rifiuta regola

precedenza regolarifiuta { tipo di schema di |corrispondenza tipo di corrispondenza [ piano tipo di corrispondenza ] }

nessunaprecedenzaregola

precedenza

Priorità della regola di traduzione. L'intervallo è compreso tra 1 e 15.

schema di corrispondenza

Espressione dell'editor di streaming (SED) utilizzata per associare le informazioni sulla chiamata in arrivo. La barra "/" è un delimitatore nello schema.

modello di sostituzione

Espressione SED utilizzata per sostituire lo schema di corrispondenza nelle informazioni sulla chiamata. La barra "/" è un delimitatore nello schema.

tipo di sostituzione tipo di corrispondenza

(Opzionale) Tipo di numero della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • abbreviato: rappresentazione abbreviata del numero completo supportata da questa rete.

  • qualsiasi: qualsiasi tipo di numero chiamato.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Valori validi per tipo di sostituzione l'argomento è il seguente:

  • abbreviata—A—rappresentazione ridotta del numero completo come supportato da questa rete.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

tipo di sostituzione del piano

(Opzionale) Piano di numerazione della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • qualsiasi: qualsiasi tipo di numero composto.

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

I valori validi per l'argomento del tipo di sostituzione sono i seguenti:

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Rifiutare

Lo schema di corrispondenza di una regola di traduzione viene utilizzato ai fini del rifiuto delle chiamate.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione regola di traduzione vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione si applica a un numero della parte chiamante (identificazione automatica del numero [ANI]) o a un numero della parte chiamata (servizio di identificazione del numero composto [DNIS]) per le chiamate in ingresso, in uscita e reindirizzate all'interno dei gateway abilitati per voce Cisco H.323.


 

Utilizzare questo comando insieme dopo il regola di traduzione vocale comando. Una versione precedente di questo comando utilizza lo stesso nome ma viene utilizzata dopo regola di traduzione comando e ha una sintassi del comando leggermente diversa. Nella versione precedente, non è possibile utilizzare le parentesi quadre quando si immette la sintassi dei comandi. Vengono visualizzati nella sintassi solo per indicare parametri opzionali, ma non vengono accettati come delimitatori nelle voci di comando effettive. Nella versione più recente, è possibile utilizzare le parentesi quadre come delimitatori. In futuro, si consiglia di utilizzare questa versione più recente per definire le regole per la corrispondenza delle chiamate. Alla fine, il regola di traduzione comando non verrà supportato.

La traduzione del numero si verifica diverse volte durante il processo di indirizzamento chiamata. In entrambi i gateway di origine e di terminazione, la chiamata in arrivo viene tradotta prima che venga associato un peer di chiamata in entrata, prima che venga associato un peer di chiamata in uscita e prima che venga impostata una richiesta di chiamata. Il piano di chiamata deve tener conto di queste fasi di traduzione quando vengono definite le regole di traduzione.

La tabella seguente mostra esempi di schemi di corrispondenza, stringhe di input e stringhe di risultati per regola (traduzione vocale-regola) comando.

Tabella 1. Abbinamento di sequenze, stringhe di input e stringhe di risultati

Schema di corrispondenza

Schema sostitutivo

Stringa di input

Stringa risultato

Descrizione

/^.*///4085550100Qualsiasi stringa a stringa nulla.
////40855501004085550100Abbinare qualsiasi stringa ma non sostituirla. Utilizzare questa opzione per modificare il piano di chiamata o il tipo di chiamata.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Abbinare al centro della stringa di ingresso.
/\(*\)0120//\10155/40811101204081110155Corrispondenza dalla fine della stringa di input.
/^1#\(.*\)//\1/1#23452345Sostituire la stringa di corrispondenza con stringa nulla.
/^408...\(8333\)//555\1/40877701005550100Abbina più schemi.
/1234//00 e 00/555010055500010000Abbinare la stringa secondaria.
/1234//00\000/555010055500010000Abbina la stringa secondaria (uguale a &).

Il software verifica che uno schema di sostituzione sia in un formato E.164 valido che può includere i caratteri speciali consentiti. Se il formato non è valido, l'espressione viene trattata come comando non riconosciuto.

Il tipo di numero e il piano di chiamata sono parametri opzionali per la corrispondenza di una chiamata. Se viene definito uno dei due parametri, la chiamata viene controllata in base allo schema di corrispondenza e al valore selezionato per il tipo o il piano. Se la chiamata corrisponde a tutte le condizioni, la chiamata viene accettata per l'elaborazione aggiuntiva, come la traduzione del numero.

Diverse regole possono essere raggruppate in una regola di traduzione, che dà un nome al set di regole. Una regola di traduzione può contenere fino a 15 regole. Tutte le chiamate che fanno riferimento a questa regola di traduzione vengono tradotte in base a questa serie di criteri.

Il valore di precedenza di ogni regola può essere utilizzato in un ordine diverso da quello in cui sono stati digitati nel set. Il valore di precedenza di ogni regola specifica l'ordine di priorità in cui devono essere utilizzate le regole. Ad esempio, la regola 3 può essere immessa prima della regola 1, ma il software utilizza la regola 1 prima della regola 3.

Il software supporta fino a 128 regole di traduzione. Un profilo di traduzione raccoglie e identifica una serie di queste regole di traduzione per la traduzione di numeri chiamati, chiamate e reindirizzati. Un profilo di traduzione viene fatto riferimento a gruppi di trunk, gruppi IP di origine, porte vocali, peer di chiamata e interfacce per la gestione della traduzione delle chiamate.

Esempio: Nell'esempio seguente viene applicata una regola di traduzione. Se un numero chiamato inizia con 5550105 o 70105, la regola di traduzione 21 utilizza il comando della regola per inoltrare il numero a 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Nell'esempio successivo, se un numero chiamato è 14085550105 o 014085550105, dopo l'esecuzione della regola di traduzione 345, le cifre di inoltro sono 50105. Se il tipo di corrispondenza è configurato e il tipo non è "sconosciuto", la corrispondenza dial-peer è richiesta per corrispondere al tipo di numerazione della stringa di input.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrizione

mostra regola di traduzione vocale

Visualizza i parametri di una regola di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione vocale.

Comandi S

Per specificare se il numero di serie del router deve essere incluso nella richiesta di certificato, utilizzare numero di serie comando in modalità di configurazione ca-trustpoint. Per ripristinare il funzionamento predefinito, utilizzare no forma di questo comando.

numero di serie [nessuno]

n.numero di serie

nessuno

(Opzionale) Specifica che un numero di serie non verrà incluso nella richiesta di certificato.

Comando predefinito: Non configurato. Durante la registrazione del certificato verrà richiesto il numero di serie.

Modalità di comando: configurazione ca-trustpoint

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando del numero di serie, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Utilizzare questo comando per specificare il numero di serie del router nella richiesta di certificato o utilizzare il comando nessuno parola chiave per specificare che un numero di serie non deve essere incluso nella richiesta di certificato.

Esempio: L'esempio seguente mostra come omettere un numero di serie dalla richiesta di certificato:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per specificare un protocollo di sessione per le chiamate tra router locali e remoti che utilizzano la rete a pacchetti, utilizzare comando sessionprotocol in modalità di configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

protocollo sessione {cisco|sipv2}

protocollo nessunasessione

cisco

Il peer di chiamata utilizza il protocollo di sessione VoIP Cisco proprietario.

sipv2

Dial peer utilizza Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Utilizzare questa parola chiave con l'opzione SIP.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il cisco la parola chiave è applicabile solo a VoIP sui router Cisco 1750, Cisco 1751, Cisco serie 3600 e Cisco serie 7200.

Esempi: L'esempio seguente mostra che il protocollo di sessione Cisco è stato configurato come protocollo di sessione:


dial-peer voice 20 voip
 session protocol cisco

L'esempio seguente mostra che un peer di chiamata VoIP per SIP è stato configurato come protocollo di sessione per il segnale di chiamata VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione dial-peer e specifica il metodo di incapsulamento relativo alla voce.

destinazione della sessione(VoIP)

Configura un indirizzo specifico della rete per un peer di chiamata.

Per abilitare l'aggiornamento della sessione SIP a livello globale, utilizzare comando di aggiornamentosessione in modalità configurazione SIP. Per disabilitare l'aggiornamento della sessione, utilizzare no forma di questo comando.

aggiornamento sessione

nessun aggiornamento della sessione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun aggiornamento sessione

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il SIP aggiornamento sessione comando per inviare la richiesta di aggiornamento della sessione.

Esempio: Nell'esempio seguente viene impostato l'aggiornamento della sessione in modalità di configurazione SIP:


Device(conf-serv-sip)# session refresh 
 

Comando

Descrizione

aggiornamento sessione sipclassevocale

Consente l'aggiornamento della sessione a livello peer-dial.

Per configurare i gruppi di server in peer di chiamata in uscita, utilizzare gruppo server di sessione comando in modalità configurazione peer di chiamata SIP. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

sessione server-grupposerver-gruppo-id

nessunasessione server-grupposerver-gruppo-id

id gruppo di server

Configura il gruppo di server specificato come destinazione del peer di chiamata.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione peer chiamata sip (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il gruppo di server specificato è in modalità di arresto, il peer di chiamata non viene selezionato per indirizzare le chiamate in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di server specificato come destinazione del peer di chiamata:

Device(config-dial-peer)# session server-group 171

Per designare un indirizzo specifico di rete per ricevere chiamate da un peer di chiamata VoIP o VoIPv6, utilizzare comando sessiontarget in modalità configurazione peer dial. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

obiettivo sessione {dhcp|ipv4: indirizzo di destinazione|ipv6: [indirizzo di destinazione] |dns: [$s$. | $d$. | $e$. | $u$.] nome host|enum: table-num|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: porta]

obiettivo nessunasessione

dhcp

Configura il router per ottenere la destinazione della sessione tramite DHCP.


 

Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP (Session Initiation Protocol) come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol (dial peer).

ipv4: destinazione-indirizzo

Configura l'indirizzo IP del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

ipv6: [destinazione-indirizzo]

Configura l'indirizzo IPv6 del dial-peer per la ricezione delle chiamate. Le parentesi quadre devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns:[$s$]nome host

Configura il dispositivo host che ospita il server DNS (Domain Name System) che risolve il nome del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

Utilizzare una delle seguenti macro con questa parola chiave per definire l'obiettivo della sessione per i peer VoIP:

  • $s$. --(Opzionale) Lo schema di destinazione dell'origine viene utilizzato come parte del nome del dominio.

  • $d$. --(Opzionale) Il numero di destinazione viene utilizzato come parte del nome del dominio.

  • $e$. --(Opzionale) Le cifre del numero chiamato vengono invertite e i periodi vengono aggiunti tra le cifre del numero chiamato. La stringa risultante viene utilizzata come parte del nome del dominio.

  • $u$. --(Opzionale) Parte non corrispondente dello schema di destinazione (ad esempio un numero di interno definito) viene utilizzata come parte del nome del dominio.

  • nome host--Stringa che contiene il nome host completo da associare all'indirizzo di destinazione; ad esempio, serverA.example1.com.

enum: tabella-num

Configura il numero della tabella di ricerca ENUM. L'intervallo è compreso tra 1 e 15. Il colon è obbligatorio.

loopback:rtp

Configura tutti i dati vocali per eseguire il loop all'origine. Il colon è obbligatorio.

rasS

Configura il protocollo della funzione di segnalazione di registrazione, ammissione e stato (RAS). Un gatekeeper viene consultato per tradurre l'indirizzo E.164 in un indirizzo IP.

sip-server

Configura il server SIP globale come destinazione per le chiamate dal dial-peer.

:porta

(Opzionale) Numero porta per l'indirizzo dial-peer. Il colon è obbligatorio.

regolamentofornitore-numero

Configura il server di regolamento come destinazione per risolvere l'indirizzo del gateway di terminazione.

  • Il fornitore-numero l'argomento specifica l'indirizzo IP del provider.

funzione di registrazione

Specifica di indirizzare la chiamata all'endpoint della registrazione.

  • Il conservatore del registro parola chiave è disponibile solo per i peer di chiamata SIP.

Comando predefinito: Nessun indirizzo IP o nome del dominio definito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando sessiontarget per specificare una destinazione specifica della rete per un dial-peer che riceve le chiamate dal dial-peer corrente. È possibile selezionare un'opzione per definire un indirizzo o un nome di dominio specifico della rete come destinazione oppure è possibile selezionare uno dei diversi metodi per determinare automaticamente la destinazione delle chiamate dal peer di chiamata corrente.

Utilizzare il comando sessiontargetdns con o senza le macro specificate. L'uso delle macro opzionali può ridurre il numero di target di sessione dial-peer VoIP che è necessario configurare se si dispone di gruppi di numeri associati a un particolare router.

Il Il comando sessiontargetenum indica al dial peer di utilizzare una tabella delle regole di traduzione per convertire il numero DNIS (Dialed Number Identification Service) in un numero in formato E.164. Questo numero tradotto viene inviato a un server DNS che contiene una raccolta di URL. Questi URL identificano ogni utente come destinazione per una chiamata e possono rappresentare vari servizi di accesso, come SIP, H.323, telefono, fax, e-mail, messaggistica istantanea e pagine Web personali. Prima di assegnare la destinazione della sessione al dial-peer, configurare una tabella di corrispondenza ENUM con le regole di traduzione utilizzando vocale-abbinamento-tabellacomando in modalità configurazione globale. La tabella è identificata nel comando sessiontargetenum con num-tabella argomento.

Utilizzare il comando sessiontargetloopback per testare il percorso di trasmissione vocale di una chiamata. Il punto di loopback dipende dall'origine della chiamata.

Utilizzare il comando sessiontargetdhcp per specificare che l'organizzatore di destinazione della sessione viene ottenuto tramite DHCP. Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol(dial peer).

Il La configurazione del comando sessiontarget non può combinare il target di RAS con il liquidare-chiamata comando.

Per il sessioneregolamento targetnumero del fornitore comando, quando i peer di chiamata VoIP sono configurati per un server di regolamento, il fornitore-numero argomento nel sessionetarget e liquidare-chiamata i comandi devono essere identici.

Utilizzare il obiettivosessionesip-server comando per nominare l'interfaccia del server SIP globale come destinazione per le chiamate dal dial-peer. È necessario prima definire l'interfaccia del server SIP utilizzando sip-server comando in modalità di configurazione utente-agente (UA) SIP. Quindi è possibile immettere il obiettivosessionesip-server opzione per ciascun dial-peer anziché dover immettere l'intero indirizzo IP per l'interfaccia del server SIP sotto ciascun dial-peer.

Una volta che gli endpoint SIP sono registrati con la registrazione SIP nelle comunicazioni unificate ospitate (UC), è possibile utilizzare comando sessiontargetregistrar per indirizzare automaticamente la chiamata all'endpoint registrar. È necessario configurare comando didestinazione della sessione su una chiamata che punta verso l'estremità.

Esempi: Nell'esempio seguente viene mostrato come creare una destinazione di sessione utilizzando il DNS per un organizzatore denominato "voicerouter" nel dominio example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS con l'opzione $u$. macro. In questo esempio, il percorso di destinazione termina con quattro periodi (.) per consentire qualsiasi interno a quattro cifre con il numero principale 1310555. Opzionale $u$. la macro indirizza il gateway a utilizzare la parte senza corrispondenza del numero composto, in questo caso l'interno a quattro cifre, per identificare un peer di chiamata. Il dominio è "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $d$. macro. In questo esempio, lo schema di destinazione è stato configurato su 13105551111. La macro opzionale $d$. indirizza il gateway a utilizzare il percorso di destinazione per identificare un peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $e$. macro. In questo esempio, lo schema di destinazione è stato configurato su 12345. La macro opzionale $e$. indirizza il gateway a effettuare le seguenti operazioni: invertire le cifre nello schema di destinazione, aggiungere periodi tra le cifre e utilizzare questo schema di destinazione inverso per identificare il peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando una tabella di corrispondenza ENUM. Indica che le chiamate effettuate utilizzando il dial peer 101 devono utilizzare l'ordine preferenziale di regole in enum match table 3:


dial-peer voice 101 voip
 session target enum:3

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

L'esempio seguente mostra come creare una destinazione di sessione utilizzando RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il regolamento:


dial-peer voice 24 voip
 session target settlement:0

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando IPv6 per un organizzatore alle 2001:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Nell'esempio seguente viene mostrato come configurare Cisco Unified Border Element (UBE) per indirizzare una chiamata all'endpoint di registrazione:


dial-peer voice 4 voip
session target registrar

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo (a seconda del piano di numerazione) da utilizzare per un peer di chiamata.

comporre-parivoce

Entra nella modalità di configurazione peer di chiamata e specifica il metodo di incapsulamento relativo alla voce.

protocollo sessione (dial-peer)

Specifica un protocollo di sessione per le chiamate tra router locali e remoti utilizzando la modalità di configurazione peer di chiamata di rete a pacchetti.

regolare-chiamata

specifica che il regolamento deve essere utilizzato per il peer di chiamata specificato, indipendentemente dal tipo di destinazione della sessione.

sip-server

Definisce un indirizzo di rete per l'interfaccia del server SIP.

enum vocale-abbinamento-tabella

Avvia la definizione della tabella di corrispondenza ENUM.

Per specificare il protocollo del livello di trasporto utilizzato da un telefono SIP per la connessione al gateway Cisco Unified SIP, utilizzare sessione-trasporto comando nelle modalità voce voip sip del servizio vocale o dial-peer. Per ripristinare il valore predefinito, utilizzare il tasto no forma di questo comando.

sessione-trasporto {tcp [tls] |udp}

nessuntrasporto sessione

tcp

Viene utilizzato il protocollo TCP (Transmission Control Protocol).

tls

(disponibile solo con tcp opzione) Sicurezza livello di trasporto (TLS) su TCP.

udp

Viene utilizzato il protocollo UDP (User Datagram Protocol). Questa è l'impostazione predefinita.

Comando predefinito: UDP è il protocollo predefinito.

Modalità di comando: servizio vocale voip sip, chiamata vocale peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando imposta il parametro del protocollo livello di trasporto nel file di configurazione del telefono.

Esempio:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Per visualizzare le informazioni sui certificati PKI associati a trustpoint, utilizzare mostra certificati crypto pki comando in modalità EXEC privilegiata.

mostra certificati crypto pki [nome trustpoint]

nome trustpoint

(Opzionale) Nome del trustpoint. L'uso di questo argomento indica che devono essere visualizzati solo i certificati correlati al trustpoint.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: CEI privilegiati (#)

ReleaseModifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mostra certificati crypto pki comando per visualizzare le informazioni sui certificati PKI associati a trustpoint. Le descrizioni dei campi sono autoesplicative.

Esempio: Di seguito è riportato un esempio di output di mostra certificati crypto pki comando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Per visualizzare i certificati di attendibilità dell'infrastruttura a chiave pubblica (PKI) del router in un formato verbose, utilizzare il mostra trustpool crypto pki comando in modalità di configurazione exec privilegiata.

mostra trustpool crypto pki [policy]

politica

(Opzionale) Visualizza i criteri del pool di attendibilità PKI.

Comando predefinito: Nessun comportamento o valore di default

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il mostra trustpool crypto pki viene utilizzato senza politica parola chiave, quindi i certificati PKI del router vengono visualizzati in un formato verboso.

Se il mostra trustpool crypto pki è utilizzato con politica parola chiave, quindi viene visualizzato il trustpool PKI del router.

Esempio: Di seguito è riportato un esempio di output di mostra trustpool crypto pki comando che visualizza i certificati in trustpool PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Comando

Descrizione

importazione attenpool crypto pki

Importa manualmente (scarica) il bundle del certificato CA nel pool di attendibilità PKI per aggiornare o sostituire il bundle CA esistente.

predefinito

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

Per visualizzare le tabelle di connessione di trasporto user-agent (UA) Session Initiation Protocol (SIP), utilizzare mostrare il comando connessionisip-ua in modalità EXEC privilegiata.

mostraconnessioni sip-ua {tcp [tls] |udp} {brief|detail}

tcp

Visualizza tutte le informazioni sulla connessione TCP.

tls

(Opzionale) Visualizza tutte le informazioni TLS (Transport Layer Security) sulle connessioni TCP.

udp

Visualizza tutte le informazioni di connessione UDP (User Datagram Protocol).

breve

Visualizza un riepilogo delle connessioni.

dettaglio

Visualizza informazioni dettagliate sulla connessione.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il mostra connessioni sip-ua comando deve essere eseguito solo dopo una chiamata. Utilizzare questo comando per apprendere i dettagli della connessione.

Esempio: Di seguito è riportato un esempio di output di mostra informazioni sulle connessioni sip-ua tcp tls comando che mostra un breve riepilogo che include il tenant-tag associato per le prese di ascolto aggiunte.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Di seguito è riportato un esempio di output di mostra dettagli tcp tls connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Di seguito è riportato un esempio di output di mostra informazioni tcp connessioni sip-ua comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Di seguito è riportato un esempio di output di mostra dettagli tcp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Di seguito è riportato un esempio di output di mostra brevi connessioni sip-ua udp comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Di seguito è riportato un esempio di output di mostra dettagli udp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Esempio: Nella tabella seguente sono descritti i campi significativi visualizzati nel display.

Tabella 1. mostrare le descrizioni dei campi delle connessioni sip-ua

Campo

Descrizione

Totale connessioni attive

Indica tutte le connessioni in possesso del gateway per diversi target. Le statistiche sono suddivise nei singoli campi.

N. di errori di invio.

Indica il numero di messaggi TCP o UDP rilasciati dal livello di trasporto. I messaggi vengono interrotti se si sono verificati problemi di rete e la connessione è stata spesso terminata.

N. di chiusure remote

Indica il numero di volte in cui un gateway remoto ha terminato la connessione. Un valore più alto indica un problema con la rete o che il gateway remoto non supporta il riutilizzo delle connessioni (pertanto non è conforme a RFC 3261). Il numero di chiusura remota può anche contribuire al numero di errori di invio.

N. di fallimenti conn.

Indica il numero di volte in cui il livello di trasporto non è riuscito a stabilire la connessione all'agente remoto. Il campo può anche indicare che l'indirizzo o la porta configurati nel peer di chiamata potrebbero essere errati o che il gateway remoto non supporta tale modalità di trasporto.

N. di interruzioni di servizio inattive

Indica il numero di volte in cui le connessioni sono state terminate o scadute a causa dell'inattività del segnale. Durante il traffico delle chiamate, questo numero deve essere zero. Se non è zero, si consiglia di regolare il timer di inattività per ottimizzare le prestazioni utilizzando il timer comando.

Dimensione massima coda messaggio di invio tcp di 0, registrata per 0.0.0.0:0

Indica il numero di messaggi in attesa nella coda da inviare sulla connessione TCP quando la congestione era al suo picco. Un numero di coda più elevato indica che sono in attesa di essere inviati altri messaggi sulla rete. La crescita di questa dimensione della coda non può essere controllata direttamente dall'amministratore.

Vasche senza presa corrispondente

Eventuali tubazioni per la voce di connessione contrassegnate con "**" alla fine della linea indicano una condizione di errore dello strato di trasporto superiore; in particolare, che lo strato di trasporto superiore non è sincronizzato con lo strato di connessione inferiore. Il software Cisco IOS deve superare automaticamente questa condizione. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Vasche con indirizzo/porta non corrispondenti

Qualsiasi tubazione per la voce di connessione contrassegnata con "++" alla fine della linea indica una condizione di errore di livello di trasporto superiore, in cui la presa è probabilmente leggibile, ma non viene utilizzata. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Conteggio connessioni agente remoto

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host.

Dimensione scritturaQ porta remota Conn-id Conn-stato

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host. Il campo Dimensioni WriteQ è pertinente solo alle connessioni TCP ed è un buon indicatore della congestione della rete e se è necessario regolare i parametri TCP.

Crittografia

Visualizza la crittografia negoziata.

Curva

Dimensione curva della crittografia ECDSA.

Comando

Descrizione

id connessionesip-uatcptlschiara

Consente di cancellare una connessione SIP TCP TLS.

connessione Clearsip-uatcp

Consente di cancellare una connessione TCP SIP.

connessione Clearsip-uaudp

Consente di cancellare una connessione UDP SIP.

mostrasip-uariprova

Visualizza le statistiche SIP Retry.

mostrastatistiche sip-ua

Visualizza le statistiche di risposta, traffico e nuovo tentativo SIP.

mostrastato sip-ua

Visualizza lo stato dell'agente utente SIP.

mostratimer sip-ua

Visualizza le impostazioni correnti per i timer UA SIP.

sip-ua

Consente di abilitare i comandi di configurazione utente-agente SIP.

timer

Configura i timer di segnalazione SIP.

Per visualizzare lo stato dei numeri E.164 registrati da un gateway SIP (Session Initiation Protocol) con un registrar SIP primario esterno, utilizzare mostraresip-uaregistrarestato in modalità EXEC privilegiata.

mostrasip-uastato registrazione [secondario]

secondario

(Opzionale) Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con una registrar SIP secondaria esterna.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I gateway SIP possono registrare numeri E.164 per conto di porte vocali telefoniche analogiche (FXS) e porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP. Il comando Il comando showsip-uaregisterstatus è solo per la registrazione in uscita, pertanto se non sono presenti peer di chiamata FXS per la registrazione, non è presente alcun output quando viene eseguito il comando.

Esempio: Di seguito è riportato l'output del campione da questo comando:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

La tabella seguente descrive i campi significativi mostrati in questo output.

Tabella 2. mostrare lo stato della registrazione sip-ua Descrizioni dei campi

Campo

Descrizione

Linea

Il numero di telefono da registrare.

pari

Il numero di destinazione dell'iscrizione.

scadenza (sec.)

La quantità di tempo, in secondi, fino alla scadenza della registrazione.

registrato

Stato registrazione.

Comando

Descrizione

funzione di registrazione

Consente ai gateway SIP di registrare i numeri E.164 per conto delle porte vocali telefoniche analogiche (FXS) e delle porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP.

Per verificare lo stato delle comunicazioni SNMP (Simple Network Management Protocol), utilizzare il mostra snmp comando in modalità EXEC utente o EXEC privilegiata.

mostra snmp

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Utente EXEC (>), EXEC privilegiato (#)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando fornisce informazioni sul contatore per le operazioni SNMP. Visualizza anche la stringa ID telaio definita con snmp-server chassis-id comando di configurazione globale.

Esempio: Di seguito è riportato l'output del campione dal comando show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Per visualizzare le informazioni di chiamata degli utenti Webex Calling che il cloud Webex Calling sincronizza con il gateway survivability Webex locale, utilizzare mostravoceregistrautenti Webex-sgw in modalità EXEC privilegiata.

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]

breve

Visualizza brevi informazioni di chiamata degli utenti Webex Calling.

registrato

Visualizza tutti gli utenti registrati Webex Calling nel formato breve.

dettaglio

Visualizza informazioni di chiamata dettagliate degli utenti Webex Calling.

tag numero di telefono

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di telefono.

taginterno

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di interno.

Modalità di comando: CEI privilegiati

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per visualizzare le informazioni di chiamata degli utenti Webex Calling.

Utilizzare il registrato parola chiave per visualizzare tutti gli utenti registrati Webex Calling nel formato breve. L'output per dettaglio parola chiave modificata per includere il tipo di agente utente Webex Calling, lo stato di registrazione dell'utente e per filtrare gli ID AOR con 'sezione AOR:' opzione. L'output per breve parola chiave modificata per aggiungere il nome visualizzato degli utenti Webex Calling.

Esempi: Di seguito è riportato l'output campione del comando mostra brevi istruzioni agli utenti webex-sgw registrati. Visualizza i dettagli di tutti gli utenti in breve formato:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Di seguito è riportato un esempio dell'output del comando mostra registrazione vocale utenti webex-sgw registrati. Visualizza i dettagli degli utenti registrati in formato breve:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Di seguito è riportato un esempio dell'output del comando mostra dettagli utente webex-sgw registro vocale. Visualizza informazioni dettagliate per ciascuno degli utenti:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Di seguito è riportato l'output campione del comando mostra tag numero di telefono utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sul numero di telefono specificato:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Di seguito è riportato l'output campione del comando mostra tag interno utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sull'interno specificato:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Comando

Descrizione

mostravoceregistratutti

Visualizza tutte le configurazioni Cisco SIP SRST e Cisco Unified Communications Manager Express e le informazioni di registrazione.

Per immettere la modalità di configurazione SIP (Session Initiation Protocol), utilizzare sip comando nella modalità di configurazione VoIP del servizio vocale.

setacciare

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione VoIP servizio vocale (config-voi-srv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dal VoIP servizio vocale modalità di configurazione, il sip comando consente di immettere la modalità di configurazione SIP. Da questa modalità, sono disponibili diversi comandi SIP, come associazione, trasportosessione e url.

Esempio: L'esempio seguente illustra l'inserimento della modalità di configurazione SIP, quindi l'impostazione di associazione comando sulla rete SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

trasporto sessione

Configura il peer di chiamata vocale per utilizzare Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) come protocollo del livello di trasporto sottostante per i messaggi SIP.

Per configurare un profilo SIP applicato a livello globale, utilizzare profili sip comando in modalità configurazione SIP VoIP globale.

sip-profilesprofile-id

nosip-profilesprofile-id

id profilo

Specifica il numero di tag dei profili SIP da collegare come globali. L'intervallo è 1-10000.

in entrata

Consente di abilitare la funzione profili SIP in entrata.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP VoIP globale (config-voi-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profili sip comando per configurare profili SIP con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per messaggi in entrata e in uscita.

Esempio: L'esempio seguente mostra come configurare i profili da applicare a livello globale:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Per configurare un indirizzo di rete per l'interfaccia del server SIP (Session Initiation Protocol), utilizzare server SIP comando in modalità di configurazione utente-agente SIP o in modalità di configurazione tenant della classe vocale. Per rimuovere un indirizzo di rete configurato per SIP, utilizzare no forma di questo comando.

sip-server {dns: nome organizzatore|ipv4: indirizzo ipv4[:port-num]|ipv6: indirizzo ipv6 [:port-num]}

serversip-no

dns: nome organizzatore

Imposta l'interfaccia del server SIP globale su un nome host DNS (Domain Name System). Se si specifica un nome host, viene utilizzato il DNS predefinito definito dal comando nome-server IP. Il nome host è opzionale.

Nome host DNS valido nel seguente formato: name.gateway.xyz.

ipv4: indirizzo ipv4

Imposta l'interfaccia del server SIP globale su un indirizzo IPv4. Un indirizzo IPv4 valido assume il seguente formato: xxx.xxx.xxx.xxx.

ipv6: indirizzo ipv6

Imposta l'interfaccia del server SIP globale su un indirizzo IPv6. È necessario immettere le parentesi attorno all'indirizzo IPv6.

:porta-num

(Opzionale) Numero porta per il server SIP.

Comando predefinito: Nessun indirizzo di rete configurato.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si utilizza questo comando, è possibile utilizzare anche comando sessiontargetsip-server su ciascun dial peer anziché inserire ripetutamente l'indirizzo dell'interfaccia del server SIP per ciascun dial peer. La configurazione di un server SIP come destinazione della sessione è utile se nella rete è presente un server proxy Cisco SIP (SPS). Con un SPS, è possibile configurare l'opzione server SIP e fare in modo che i peer di chiamata interessati utilizzino il SPS per impostazione predefinita.

Per reimpostare questo comando su un valore nullo, utilizzare predefinito comando.

Per configurare un indirizzo IPv6, l'utente deve immettere le parentesi [ ] intorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente, a partire dalla modalità di configurazione globale, viene impostata l'interfaccia del server SIP globale sul nome host DNS "3660-2.sip.com". Se usa anche comando sessiontargetsipserver , non è necessario impostare il nome host DNS per ogni singolo peer di chiamata.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv6. Tenere presente che le parentesi sono state immesse attorno all'indirizzo IPv6:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrizione

predefinito

Consente di abilitare una cache di aggregazione predefinita.

ip name-server

Specifica l'indirizzo di uno o più server nomi da utilizzare per la risoluzione di nome e indirizzo.

destinazione della sessione (peer di chiamata VoIP)

Specifica un indirizzo specifico della rete per un peer di chiamata.

server sip di destinazione sessione

Indica all'obiettivo della sessione peer di chiamata di utilizzare il server SIP globale.

sip-ua

Immettere la modalità di configurazione utente-agente SIP per configurare l'agente utente SIP.

Per abilitare i comandi di configurazione utente-agente SIP (Session Initiation Protocol), utilizzare sip-ua comando in modalità configurazione globale. Per ripristinare tutti i comandi di configurazione utente-agente SIP sui valori predefiniti, utilizzare no forma di questo comando.

sip-ua

nosip-ua

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Se questo comando non è abilitato, non è possibile immettere comandi di configurazione utente-agente SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione utente-agente SIP. Nella tabella seguente sono elencati i comandi della modalità di configurazione utente-agente SIP.

Tabella 3. Comandi della modalità di configurazione agente utente SIP

Comando

Descrizione

connessione-riutilizzo

Utilizza la porta dell'ascoltatore per inviare richieste su UDP. Il via-porta l'opzione invia risposte SIP alla porta presente nell'intestazione Via anziché alla porta di origine su cui è stata ricevuta la richiesta. Si noti che il connessione-riutilizzo comando è un comando della modalità di configurazione utente-agente SIP.

uscire

Esce dalla modalità di configurazione utente-agente SIP.

avviso in banda

Questo comando non è più supportato a partire da Cisco IOS versione 12.2 poiché il gateway gestisce la richiamata remota o locale sulla base della messaggistica SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i timer di segnalazione SIP per tentativi di nuovo tentativo.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Consente di abilitare o disabilitare il trasporto agente utente SIP per il protocollo TCP o UDP che gli agenti dell'utente SIP del protocollo ascoltano sulla porta 5060 (impostazione predefinita).

Esempio: Nell'esempio seguente viene mostrato come immettere la modalità di configurazione utente-agente SIP e configurare l'agente utente SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Comando

Descrizione

uscire

Esce dalla modalità di configurazione utente-agente SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i tentativi di nuovo tentativo per i messaggi SIP.

mostraresip-ua

Visualizza le statistiche relative a tentativi SIP, timer e stato dell'ascoltatore corrente.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Configura l'agente utente SIP (gateway) per i messaggi di segnalazione SIP nelle chiamate in entrata attraverso la presa TCP SIP o UDP.

Per impostare la stringa di accesso alla comunità per consentire l'accesso al protocollo SNMP (Simple Network Management Protocol), utilizzare comunità snmp-server comando in modalità configurazione globale. Per rimuovere la stringa di comunità specificata, utilizzare no forma di questo comando.

stringa comunità snmp-server [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

stringa di comunitàsnmp-server

stringa

Stringa di comunità che consiste di 1 a 32 caratteri alfanumerici e funziona molto come una password, che consente l'accesso a SNMP. Spazi vuoti non consentiti nella stringa di comunità.


 

Il simbolo @ viene utilizzato per delimitare le informazioni sul contesto. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

visualizza (Opzionale) Specifica una vista definita in precedenza. La vista definisce gli oggetti disponibili per la comunità SNMP.
nome vista (Opzionale) Nome di una vista definita in precedenza.
ro (Opzionale) Specifica l'accesso di sola lettura. Le stazioni di gestione autorizzate possono recuperare solo oggetti MIB.
ralla (Opzionale) Specifica l'accesso di lettura-scrittura. Le stazioni di gestione autorizzate possono sia recuperare che modificare gli oggetti MIB.
ipv6 (Opzionale) Specifica un elenco di accesso denominato IPv6.
nacac (Opzionale) Elenco di accesso denominato IPv6.
numero di elenco di accesso

(Opzionale) Numero intero da 1 a 99 che specifica un elenco di accesso standard di indirizzi IP o una stringa (non superiore a 64 caratteri) che è il nome di un elenco di accesso standard di indirizzi IP a cui è consentito l'accesso all'agente SNMP.

In alternativa, un numero intero compreso tra 1300 e 1999 che specifica un elenco di indirizzi IP nell'intervallo espanso di numeri dell'elenco di accesso standard che possono utilizzare la stringa di comunità per ottenere l'accesso all'agente SNMP.

Comando predefinito: Una stringa di comunità SNMP consente l'accesso di sola lettura a tutti gli oggetti.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il senza snmp-server comando disabilita tutte le versioni di SNMP (SNMPv1, SNMPv2C, SNMPv3).

Il primo server snmp comando inserito che consente di abilitare tutte le versioni di SNMP.

Per configurare le stringhe di comunità SNMP per il MIB LDP MPLS, utilizzare comunità snmp-server comando sulla stazione di gestione della rete dell'host (NMS).

Il comunità snmp-server comando può essere utilizzato per specificare solo un elenco di accesso denominato IPv6, solo un elenco di accesso IPv4 o entrambi. Per configurare entrambi gli elenchi di accesso IPv4 e IPv6, l'elenco di accesso IPv6 deve essere visualizzato prima nella dichiarazione di comando.


 

Il simbolo @ viene utilizzato come delimitatore tra la stringa della comunità e il contesto in cui viene utilizzato. Ad esempio, le informazioni VLAN specifiche in BRIDGE-MIB possono essere selezionate utilizzando community@VLAN_ID (ad esempio, public@100) dove 100 è il numero VLAN. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

Esempio: L'esempio seguente mostra come impostare la stringa di comunità di lettura/scrittura su nuova stringa:

Router(config)# snmp-server community newstring rw

L'esempio seguente mostra come consentire l'accesso di sola lettura per tutti gli oggetti ai membri dell'elenco di accesso denominato standard lmnop che specificano la stringa della comunità di comaccess. Nessun altro manager SNMP ha accesso a qualsiasi oggetto.

Router(config)# snmp-server community comaccess ro lmnop

Nell'esempio seguente viene mostrato come assegnare il comaccess della stringa a SNMP, consentire l'accesso di sola lettura e specificare che l'elenco di accesso IP 4 può utilizzare la stringa di comunità:

Router(config)# snmp-server community comaccess ro 4

L'esempio seguente mostra come assegnare la gestione stringa a SNMP e consentire l'accesso in lettura-scrittura agli oggetti nella vista limitata:

Router(config)# snmp-server community manager view restricted rw

L'esempio seguente mostra come rimuovere il comaccess della comunità:

Router(config)# no snmp-server community comaccess

L'esempio seguente mostra come disabilitare tutte le versioni di SNMP:

Router(config)# no snmp-server

Nell'esempio seguente viene mostrato come configurare un elenco di accesso IPv6 denominato elenco1 e come collegare una stringa di comunità SNMP a questo elenco di accesso:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrizione

elenco accessi

Configura il meccanismo dell'elenco di accesso per i fotogrammi filtranti in base al tipo di protocollo o al codice del fornitore.

mostra comunità snmp

Visualizza le stringhe di accesso alla comunità SNMP.

trappole abilitate per snmp-server

Consente al router di inviare messaggi di notifica SNMP a una workstation di gestione di rete designata.

host server snmp

Specifica il destinatario target di un'operazione di notifica SNMP.

vista server snmp

Crea o aggiorna una voce di vista.

Per abilitare l'invio del messaggio di registrazione del sistema Notifiche SNMP (Simple Network Management Protocol), utilizzare server snmp abilita traps syslog comando in modalità configurazione globale. Per disabilitare le notifiche SNMP dei messaggi di registrazione del sistema, utilizzare no forma di questo comando.

server snmp abilita traps syslog

nessunserver snmp abilita traps syslog

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Le notifiche SNMP sono disabilitate.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le notifiche SNMP possono essere inviate come trap o richieste di informazioni. Questo comando consente sia le trappole che le richieste di informazioni.

Questo comando controlla (abilita o disabilita) il sistema di registrazione delle notifiche dei messaggi. I messaggi di registrazione del sistema (denominati anche messaggi di errore di sistema o messaggi syslog) sono messaggi di notifica dello stato generati dal dispositivo di indirizzamento durante il funzionamento. Questi messaggi vengono solitamente registrati a una destinazione (ad esempio, lo schermo del terminale, un buffer di sistema o un host "syslog" remoto).

Se l'immagine del software supporta Cisco Syslog MIB, questi messaggi possono essere inviati anche tramite SNMP a una stazione di gestione di rete (NMS). Per determinare quali immagini software supportano Cisco Syslog MIB, è stato utilizzato lo strumento Cisco MIB Locator all'indirizzo http://www.cisco.com/go/mibs/ .(Al momento della scrittura, Cisco Syslog MIB è supportato solo in immagini "Enterprise").

A differenza di altri processi di registrazione nel sistema, i messaggi di debug (abilitati utilizzando i comandi di debug CLI) non sono inclusi nei messaggi di registrazione inviati tramite SNMP.

Per specificare il livello di gravità al quale devono essere generate le notifiche, utilizzare cronologia di registrazione comando di configurazione globale. Per ulteriori informazioni sul processo di registrazione del sistema e sui livelli di gravità, vedere la descrizione di registrazione comandi.

La notifica syslog è definita dall'oggetto TIPO DI NOTIFICA generato da clogMessage in Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando un messaggio syslog viene generato dal dispositivo, viene inviata una notifica clogMessageGenerated all'NMS designato. La notifica clogMessageGenerated include i seguenti oggetti: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Per una descrizione completa di questi oggetti e ulteriori informazioni MIB, vedere il testo di CISCO-SYSLOG-MIB.my, disponibile su Cisco.com utilizzando lo strumento SNMP Object Navigator all'indirizzo http://www.cisco.com/go/mibs . Vedere anche CISCO-SYSLOG-EXT-MIB e CISCO-SYSLOG-EVENT-EXT-MIB.

Il server snmp abilita traps syslog comando utilizzato insieme a host server snmp comando. Utilizzare il host server snmp comando per specificare quale organizzatore o organizzatori ricevono le notifiche SNMP. Per inviare notifiche SNMP, è necessario configurare almeno un host server snmp comando.

Esempio: L'esempio seguente consente al router di inviare messaggi di registrazione del sistema a livelli di gravità da 0 (emergenze) a 2 (critici) all'host all'indirizzo myhost.cisco.com utilizzando la stringa di comunità definita come pubblica:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrizione

cronologia di registrazione

Limita i messaggi syslog inviati alla tabella della cronologia del router e a un NMS SNMP in base alla gravità.

host server snmp

Specifica l'NMS di destinazione e i parametri di trasferimento per le notifiche SNMP.

sorgente trap server snmp

Specifica l'interfaccia da cui deve provenire una trap SNMP.

Per avviare il processo di gestione SNMP (Simple Network Management Protocol), utilizzare il gestore snmp-server comando in modalità configurazione globale. Per interrompere il processo di gestione SNMP, utilizzare il no forma di questo comando.

gestore server snmp

nessungestore snmp-server

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il processo di gestione SNMP invia richieste SNMP agli agenti e riceve risposte SNMP e notifiche dagli agenti. Quando il processo di gestione SNMP è abilitato, il router può interrogare altri agenti SNMP ed elaborare trap SNMP in ingresso.

La maggior parte dei criteri di sicurezza di rete presuppone che i router accettino le richieste SNMP, inviino risposte SNMP e inviino notifiche SNMP. Con la funzionalità di gestione SNMP abilitata, il router può anche inviare richieste SNMP, ricevere risposte SNMP e ricevere notifiche SNMP. Potrebbe essere necessario aggiornare l'implementazione della politica di sicurezza prima di abilitare questa funzionalità.

Le richieste o le risposte SNMP vengono solitamente inviate alla porta UDP 161 o dalla stessa. Le notifiche SNMP vengono solitamente inviate alla porta UDP 162.

Esempio: Nell'esempio seguente viene mostrato come abilitare il processo di gestione SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Comando

Descrizione

mostra snmp

Controlla lo stato delle comunicazioni SNMP.

Per specificare che il protocollo SRTP (Secure Real-Time Transport Protocol) sia utilizzato per abilitare le chiamate protette e il fallback delle chiamate, utilizzare srtp comando in modalità configurazione VoIP globale. Per disabilitare le chiamate protette e non consentire il fallback, utilizzare no forma di questo comando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Opzionale) Consente il fallback della chiamata in modalità non protetta.

passaggio-passante

(Opzionale) Consente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate).

Comando predefinito: La sicurezza delle chiamate vocali e il fallback sono disabilitati.

Modalità di comando: Configurazione servizio vocale (config-voi-serv), modalità di configurazione vocale dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il srtp comando in modalità configurazione VoIP servizio vocale per abilitare globalmente le chiamate protette utilizzando l'autenticazione multimediale SRTP e la crittografia. Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di srtp il comando per configurare la sicurezza delle chiamate a livello di dial-peer ha la precedenza sul comando globale srtp comando.

Utilizzare il comando srtpfallback per abilitare globalmente le chiamate protette e consentire il fallback delle chiamate in modalità RTP (non protetta). Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di Il comando srtpfallback nella modalità di configurazione vocale dial-peer per configurare la sicurezza delle chiamate ha la precedenza sulla comando srtpfallback globale in modalità di configurazione voip del servizio vocale. Se si utilizza nocomando di fallbacksrtp, il fallback da SRTP a RTP (da sicuro a non sicuro) non è consentito.

Utilizzare il pass-thrusrtp per consentire globalmente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate). Per abilitare il passthrough trasparente di tutte le suite di crittografia per un peer di chiamata specifico, utilizzare comando srtppass-thru in modalità di configurazione vocale dial-peer. Se la funzione pass-thru SRTP è abilitata, l'interoperabilità multimediale non sarà supportata.


 

Assicurarsi di avere una configurazione simmetrica su entrambi i dial-peer in ingresso e in uscita per evitare problemi relativi ai media.

Esempio: Nell'esempio seguente vengono abilitate le chiamate protette:


Device(config-voi-serv)# srtp 
 

Nell'esempio seguente viene abilitata la modalità di fallback chiamata non protetta:


Device(config-voi-serv)# srtp fallback 
 

L'esempio seguente consente il passthrough trasparente delle suite di crittografia:


Device(config-voi-serv)# srtp pass-thru 
 

Comando

Descrizione

srtp(dial-peer)

Consente di abilitare le chiamate protette su un peer di chiamata individuale.

fallback srtp(dial-peer)

Consente il fallback della chiamata in modalità RTP (non protetta) su un peer di chiamata individuale.

fallback srtp(voce)

Consente di abilitare il fallback delle chiamate globalmente in modalità RTP (non protetta).

pass-thru srtp(dial-peer)

Consente il passthrough trasparente delle suite di crittografia non supportate su un peer di chiamata individuale.

sistema srtp

Consente chiamate sicure a livello globale.

Per assegnare un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale, utilizzare srtp-crypto comando in modalità configurazione voice sip servizio vocale. Per rimuovere le preferenze di selezione crypto-suite e tornare all'elenco delle preferenze predefinito, utilizzare no o predefinito forma di questo comando.

srtp-cryptocrypto-tag

nosrtp-crypto

defaultsrtp-crypto

etichetta di crittografia

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero viene associato al tag creato utilizzando il classe vocale srtp-crypto comando disponibile in modalità di configurazione globale.

Comando predefinito: Nessuna preferenza di crittografia assegnata.

Modalità di comando: Configurazione tenant classe vocale (config-class), configurazione sip voce servizio vocale (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare solo un crypto-tag. Se si assegna un altro crypto-tag, l’ultimo crypto-tag assegnato sostituisce il precedente crypto-tag.


 

Assicurarsi che la classe vocale srtp venga creata utilizzando comando classe vocale srtp-cryptocrypto-tag prima di eseguire il srtp-cryptocrypto tag per applicare il crypto-tag in modalità di configurazione globale o tenant.

Esempio: Esempio per l'assegnazione di una preferenza crypto-suite a un tenant di classe vocale:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Esempio per l'assegnazione di una preferenza crypto suite a livello globale:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrizione

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

cripto

Specifica la preferenza per la suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per immettere la modalità di configurazione STUN per la configurazione dei parametri di attraversamento del firewall, utilizzare stun comando in modalità di configurazione voip del servizio vocale. Per rimuovere i parametri di stun, utilizzare no forma di questo comando.

stoffa

nostun

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione per configurare i parametri di attraversamento del firewall per le comunicazioni VoIP.

Esempio: Nell'esempio seguente viene mostrata la modalità di configurazione STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Comando

Descrizione

stunflowdataagent-id

Configura l'ID agente.

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

dati di flusso di utilizzofirewall trasversale

Consente l'attraversamento del firewall tramite stun.

classe vocalestun-usage

Consente l'attraversamento del firewall per le comunicazioni VoIP.

Per configurare l'ID agente di flusso stun, utilizzare staccare l'ID agente di flusso comando in modalità configurazione STUN. Per tornare al valore predefinito per ID agente, utilizzare no forma di questo comando.

stunflowdataagent-idtag [boot-count]

tagnon stunflowdataagent-id [boot-count]

tag

Identificativo univoco nell'intervallo da 0 a 255. Il valore predefinito è -1.

conteggio dei bagni

(Opzionale) Valore del numero di avvio. L'intervallo è compreso tra 0 e 65535. L'impostazione predefinita è zero.

Comando predefinito: Nessuna attraversamento del firewall eseguita.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando stunflowdataagent-id per configurare l'ID agente e il conteggio di avvio per configurare gli agenti di controllo delle chiamate che autorizzano il flusso del traffico.

La configurazione della parola chiave di boot-count aiuta a prevenire gli attacchi anti-riproduzione dopo che il router è stato ricaricato. Se non si configura un valore per il numero di avvio, il numero di avvio viene inizializzato a 0 per impostazione predefinita. Una volta inizializzata, viene incrementata di uno automaticamente ad ogni riavvio e il valore viene salvato nuovamente in NVRAM. Il valore del conteggio dei bagni si riflette in mostrarel'esecuzione del comando di configurazione.

Esempio: L'esempio seguente mostra come comando stunflowdataagent-id viene utilizzato al prompt del router.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Comando

Descrizione

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

Per configurare un segreto condiviso su un agente di controllo delle chiamate, utilizzare stendere i dati di flusso condivisi-segreti comando in modalità configurazione STUN. Per restituire il segreto condiviso al valore predefinito, utilizzare no forma di questo comando.

stunflowdatatag segreto condivisostringa

stringa di tagstunflowdatacondivisa-segreta

tag

0: definisce la password in testo normale e la codifica.

6 - Definisce crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7 - Definisce la password in forma nascosta e convalida la password (crittografata) prima di accettarla.

stringa

12 - 80 caratteri ASCII. Il valore predefinito è una stringa vuota.

Comando predefinito: Il valore predefinito di questo comando imposta il segreto condiviso su una stringa vuota. Nessuna traversata del firewall viene eseguita quando il segreto condiviso ha il valore predefinito.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un segreto condiviso su un agente di controllo delle chiamate è una stringa utilizzata tra un agente di controllo delle chiamate e il firewall per scopi di autenticazione. Il valore segreto condiviso sull'agente di controllo chiamate e sul firewall deve essere uguale. Questa è una stringa da 12 a 80 caratteri. Il no forma di questo comando rimuoverà il segreto condiviso precedentemente configurato, se presente. Il modulo predefinito di questo comando imposterà il segreto condiviso su NULL. La password può essere crittografata e convalidata prima che venga accettata. L'attraversamento del firewall non viene eseguito quando il segreto condiviso è impostato sull'impostazione predefinita.

È obbligatorio specificare il tipo di crittografia per il segreto condiviso. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica la crittografia per il segreto condiviso come tipo 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password segrete condivise sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password segrete condivise non possono essere decrittografate, il che potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Il tipo di crittografia 7 è supportato, ma verrà eliminato nelle release successive. Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: L'esempio seguente mostra come stendere i dati di flusso condivisi-segreti comando utilizzato:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Comando

Descrizione

stoffa

Consente di immettere la modalità di configurazione STUN.

stunflowdataagent-id

Configura l'ID agente.

stunflowdatacatlife

Configura la durata del CAT.

Per abilitare l'attraversamento del firewall tramite stun, utilizzare stun usage firewall-traversal flowdata comando in modalità configurazione stun-usage della classe vocale. Per disabilitare l'attraversamento firewall con stun, utilizzare no forma di questo comando.

dati di flusso di utilizzofirewall trasversale

dati di flusso senzautilizzofirewall trasversale

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Attraversamento firewall con STUN non abilitato.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come abilitare l'attraversamento del firewall tramite STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Comando

Descrizione

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

classe vocalestun-usage

Configura una nuova classe vocale chiamata stun-usage con un tag numerico.

Per abilitare ICE-lite utilizzando stun, utilizzare stun usage ice lite comando in modalità configurazione stun-usage della classe vocale. Per disabilitare ICE-lite con stun, utilizzare no forma di questo comando.

stunutilizzoicelite

nessunstunutilizzoghiacciolite

Questo comando non ha argomenti o parole chiave.

Comando predefinito: ICE-lite non è abilitato per impostazione predefinita.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come abilitare ICE-lite utilizzando STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Per specificare il nome del certificato trustpoint nel campo Nome alternativo oggetto (NomeAltOggetto) nel certificato X.509, contenuto nel certificato trustpoint, utilizzare nome-alt-paziente in modalità di configurazione ca-trustpoint. Per rimuovere questa configurazione, utilizzare no forma di questo comando.

nome-alt-pazientenome

nessunnome-alt-pazientenome

nome

Specifica il nome del certificato trustpoint.

Comando predefinito: Il campo Nome alternativo oggetto non è incluso nel certificato X.509.

Modalità di comando: Modalità di configurazione Trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome-alt-paziente comando utilizzato per creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName). Questo nome alternativo oggetto può essere utilizzato solo quando l'opzione di iscrizione trustpoint è specificata per l'iscrizione autofirmata nella policy trustpoint.


 

Il campo Nome alternativo oggetto nel certificato X.509 è definito in RFC 2511.

Esempio: L'esempio seguente mostra come creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per specificare il nome dell’oggetto nella richiesta di certificato, utilizzare nome del paziente comando in modalità di configurazione ca-trustpoint. Per cancellare il nome di un oggetto dalla configurazione, utilizzare no forma di questo comando.

nome del soggetto [x.500-nome]

nessunnome del soggetto [x.500-nome]

x.500-name

(Opzionale) Specifica il nome dell'oggetto utilizzato nella richiesta di certificato.

Comando predefinito: Se l'argomento x.500 nomi non è specificato, verrà utilizzato il nome di dominio completo (FQDN), che è il nome oggetto predefinito.

Modalità di comando: Configurazione trustpoint CA

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando Nome oggetto, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Il comando Nome del soggetto è un attributo che può essere impostato per l'iscrizione automatica; pertanto, l'emissione di questo comando impedisce di richiedere un nome del soggetto durante l'iscrizione.

Esempio: L'esempio seguente mostra come specificare il nome dell'oggetto nel certificato:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask per il servizio 911 avanzato, utilizzare subnet comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere la definizione della subnet, utilizzare no forma di questo comando.

subnet {1|2} subnet-mask gruppoip

nosubnet {1|2}

{1 | 2}

Specifica le subnet. È possibile creare fino a 2 subnet diverse.

gruppo ip

Specifica un gruppo subnet per la posizione di risposta alle emergenze (ERL).

subnet-mask

Specifica un indirizzo di subnet per la posizione di risposta alle emergenze (ERL).

Comando predefinito: Nessuna subnet definita.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il subnet comando per definire i gruppi di indirizzi IP che fanno parte di un ERL. È possibile creare fino a 2 subnet diverse. Per includere tutti gli indirizzi IP su un singolo ERL, è possibile impostare la subnet mask su 0.0.0.0 per indicare una subnet "catch-all".

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di indirizzi IP 10.X.X.X o 192.168.X.X, che vengono associati automaticamente all'ERL. Se uno dei dispositivi del gruppo IP compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. La PSAP rileva il numero del chiamante come 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Per abilitare globalmente la rinegoziazione dei media midcall per servizi supplementari, utilizzare il servizio integrativorinegoziazione media comando in modalità di configurazione del servizio vocale. Per disabilitare la rinegoziazione dei media delle chiamate intermedie per i servizi supplementari, utilizzare no forma di questo comando.

servizi supplementarimedia-rinegoziazione

nessunarinegoziazione media servizi supplementari

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Rinegoziazione media midcall per servizi supplementari disabilitata.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando consente la rinegoziazione dei media delle chiamate intermedie o la rinegoziazione dei tasti per tutte le chiamate su una rete VoIP. Per implementare la crittografia multimediale, i due endpoint controllati da Cisco Unified Communications Manager Express (Cisco Unified CME) devono scambiare le chiavi che utilizzeranno per crittografare e decrittografare i pacchetti. La rinegoziazione della chiave midcall è necessaria per supportare l'interoperabilità e i servizi supplementari tra più suite VoIP in un ambiente multimediale sicuro utilizzando il protocollo SRTP (Secure Real-Time Transport Protocol).


 

La parte video di uno streaming video non viene riprodotta se Il comando supplementary-servicemedia-renegotiate è configurato in modalità di configurazione del servizio vocale.

Esempio: L'esempio seguente consente la rinegoziazione dei media di midcall per servizi supplementari a livello globale:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Per abilitare le funzionalità di servizio supplementare SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP, utilizzare sip per servizi supplementari comando in modalità di configurazione VoIP dial-peer o voice-service. Per disabilitare le funzionalità di servizio supplementare, utilizzare no forma di questo comando.

servizio supplementaresip {handle-replace|moved-temporarily|refer}

nessun servizio supplementaresip {handle-replace|spostato-temporaneamente|refer}

sostituzioni delle maniglie

Sostituisce l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer.

spostato temporaneamente

Consente di abilitare la risposta reindirizzata SIP per l'inoltro di chiamata.

consultare

Consente di abilitare il messaggio SIP REFER per i trasferimenti di chiamata.

Comando predefinito: Funzionalità di servizio supplementari SIP sono abilitate a livello globale.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer), configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il Il comando supplementary-servicesiprefer consente il pass-through del messaggio REFER su un router.

Il no forma del comando supplementary-servicesip consente di disabilitare una funzione di servizio supplementare (inoltro di chiamata o trasferimento di chiamata) se il gateway di destinazione non supporta il servizio supplementare. È possibile disabilitare la funzione a livello globale o per un trunk SIP specifico (peer di chiamata).

  • Il nessunsip servizio complementaresostituzioni delle maniglie comando sostituisce l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer.

  • Il nessunsip servizio complementarespostato temporaneamente il comando impedisce al router di inviare una risposta reindirizzata alla destinazione per l'inoltro di chiamata. SDP Passthrough non è supportato in modalità consumo 302 o Refer-consumo. Con CSCub47586, se viene ricevuto un INVITE (chiamata in arrivo o in avanti) con un'intestazione di deviazione mentre il pass SDP è abilitato su un segmento di chiamata in entrata o in uscita, la chiamata viene disconnessa.

  • Il nessuncomando siprefer di servizio supplementare impedisce al router di inoltrare un messaggio REFER alla destinazione per i trasferimenti di chiamata. Il router invece tenta di avviare una chiamata hairpin al nuovo target.

Se questo comando è abilitato globalmente e disabilitato su un peer di chiamata, la funzionalità viene disabilitata per il peer di chiamata.

Se questo comando è disabilitato a livello globale e abilitato o disabilitato su un peer di chiamata, la funzionalità è disabilitata per il peer di chiamata.

In Cisco Unified Communications Manager Express (CME), questo comando è supportato per le chiamate tra telefoni SIP e tra telefoni SCCP. Non è supportato per una combinazione di telefoni SCCP e SIP; ad esempio, non ha effetto per le chiamate da un telefono SCCP a un telefono SIP. Su Cisco UBE, questo comando è supportato per le chiamate da trunk a trunk SIP.

Esempio: Nell'esempio seguente viene mostrato come disabilitare le funzionalità di trasferimento delle chiamate SIP per il dial-peer 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

L'esempio seguente mostra come disabilitare le funzionalità di inoltro di chiamata SIP a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

L'esempio seguente mostra come abilitare il pass-through del messaggio REFER su Cisco UBE a livello globale e come disabilitare la modifica dell'intestazione Refer-To:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

L'esempio seguente mostra come abilitare il consumo di messaggi REFER su Cisco UBE a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

L'esempio seguente mostra come abilitare il consumo dei messaggi REFER su Cisco UBE per il peer di chiamata 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo del peer su Cisco UBE per il peer di chiamata:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer su Cisco UBE a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrizione

servizio complementareh450.2(servizio vocale)

Globalmente abilita funzionalità H.450.2 per il trasferimento delle chiamate.

servizio complementareh450.3(servizio vocale)

Globalmente abilita le funzionalità H.450.3 per l'inoltro delle chiamate.

passaggio da un riferimento all'altro

Disabilita la ricerca peer di chiamata e la modifica dell'intestazione Refer-To mentre passa attraverso il messaggio REFER sull'UBE Cisco durante un trasferimento di chiamata.

Comandi da T a Z

Per configurare il numero massimo di tentativi di invio di messaggi dalla connessione SIP-TCP, utilizzare nuovo tentativo tcp comando in modalità di configurazione utente-agente SIP. Per ripristinare il valore predefinito, utilizzare il tasto no forma di questo comando.

tcp-retry {count close-connection |nolimit}

nessunnuovo tentativo tcp

conteggio

L'intervallo di conteggio è 100-2000. Il conteggio tentativi predefinito è 200.

connessione stretta

(Opzionale) Chiude le connessioni dopo il numero configurato di tentativi.

nolimetro

Il valore Riprova è impostato su illimitato.

Comando predefinito: Il conteggio dei tentativi TCP è 200.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il nuovo tentativo tcp comando per configurare il numero massimo di tentativi da provare durante il tentativo di inviare messaggi dalla connessione SIP-TCP. Una volta esauriti i tentativi di nuovo tentativo, tutti i messaggi in sospeso su tale connessione TCP vengono eliminati. Se il connessione ravvicinata parola chiave utilizzata, connessione TCP chiusa.

Esempi: Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 500:


Device (config-sip-ua)# tcp-retry 500

Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 100 e anche la configurazione per chiudere la connessione una volta esauriti tutti i tentativi di nuovo tentativo:


Device (config-sip-ua)# tcp-retry 100 close-connection

L'esempio seguente mostra che CUBE è configurato per riprovare in modo inlimitato fino a quando il messaggio non si spegne o fino a quando la connessione non viene chiusa:

Device (config-sip-ua)# tcp-retry nolimit

Per configurare il tempo necessario a un gruppo di ridondanza per ritardare le trattative di ruolo avviate in seguito a un guasto o al ricaricamento del sistema, utilizzare ritardo timer comando in modalità di configurazione del gruppo di applicazioni di ridondanza. Per disabilitare il timer, utilizzare il tasto no forma di questo comando. Per configurare la valutazione del ritardo predefinito, utilizzare predefinito forma di questo comando.

timer ritardosecondi [ricaricare secondi]

nessun ritardo timersecondi [ricaricare secondi]

ritardo timer predefinitosecondi [ricarica secondi]

secondi

Valore ritardo. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 10.

ricarica

(Opzionale) Specifica il timer di ricarica del gruppo di ridondanza.

secondi

(Opzionale) Ricaricare il valore del timer in secondi. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 120.

Comando predefinito: L'impostazione predefinita è 10 secondi per il ritardo del timer e 120 secondi per il ritardo di ricarica.

Modalità di comando: Configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il ritardo timer comando per impostare il ritardo dei timer per un gruppo di ridondanza.

Esempio: Nell'esempio seguente viene mostrato come impostare il valore di ritardo timer e ricaricare il valore per un gruppo di ridondanza denominato gruppo 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

authentication

Configura l'autenticazione di testo chiaro e l'autenticazione MD5 per un gruppo di ridondanza.

protocollo

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per configurare i timer per i messaggi hellotime e holdtime per un gruppo di ridondanza, utilizzare timer hellotime comando in modalità configurazione protocollo applicazione ridondanza. Per disabilitare i timer nel gruppo di ridondanza, utilizzare no forma di questo comando.

timer hellotime [msec ] secondi holdtime [msec ] secondi

notimer hellotime [msec ] secondi holdtime [msec ] secondi

msec

(Opzionale) Specifica l'intervallo, in millisecondi, per i messaggi di benvenuto.

secondi

Tempo di intervallo, in secondi, per i messaggi di benvenuto. L'intervallo è compreso tra 1 e 254.

tempo di fermo

Specifica il timer di attesa.

msec

Specifica l'intervallo, in millisecondi, per i messaggi di tempo di attesa.

secondi

Tempo di intervallo, espresso in millisecondi, per i messaggi di tempo di attesa. L'intervallo è compreso tra 6 e 255.

Comando predefinito: Il valore predefinito per l'intervallo hellotime è 3 secondi e per l'intervallo holdtime è 10 secondi.

Modalità di comando: Configurazione protocollo applicazione ridondanza (config-red-app-prtc)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il tempo di ciao è un intervallo in cui vengono inviati messaggi di ciao. L'ora di conservazione è l'ora prima che il dispositivo attivo o di standby sia dichiarato inattivo. Utilizzare il msec parola chiave per configurare i timer in millisecondi.


 

Se si distribuisce una grande quantità di memoria al buffer del registro (ad esempio 1 GB), l'utilizzo della CPU e della memoria del router aumenta. Questo problema viene composto se vengono impostati piccoli intervalli per il tempo di inattività e il tempo di inattività. Se si desidera assegnare una grande quantità di memoria al buffer del registro, si consiglia di accettare i valori predefiniti per hellotime e holdtime. Per lo stesso motivo, si consiglia di non utilizzare il preliminare comando.

Esempio: Nell'esempio seguente viene mostrato come configurare i messaggi hellotime e holdtime:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

nome

Configura il gruppo di ridondanza con un nome.

anteprima

Consente la prelazione sul gruppo di ridondanza.

protocollo

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per creare un profilo TLS con il numero di tag fornito, utilizzare profilo tls comando in modalità di configurazione della classe vocale. Per rimuovere il profilo tls, utilizzare no forma di questo comando.

tag profilotls

tag profilo tls

tag

Associa il profilo TLS della classe vocale al tenant. L'intervallo di tag è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando profilo tls classe vocale consente di abilitare la modalità di configurazione della classe vocale sul router e fornisce opzioni secondarie per configurare i comandi necessari per una sessione TLS. Questo comando consente di configurare in classe vocale le opzioni che possono essere configurate a livello globale tramite sip-ua.

Il tag associa tutte le configurazioni delle classi vocali effettuate attraverso il comando profilo tls classe vocale tag per segnalazione cripto comando.

Esempio: Nell'esempio seguente viene mostrato come configurare il trunk o il tenant per TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Comando

Descrizione

punto attendibile

Crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

descrizione

Fornisce una descrizione per il gruppo di profili TLS.

cifratura

Configura l'impostazione di crittografia.

cn-san

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag utilizzato durante il processo di handshake TLS.

Per configurare il framework di traccia VoIP in CUBE, utilizzare traccia comando in modalità configurazione VoIP servizio vocale. Per disabilitare il tracciamento VoIP, utilizzare no forma di questo comando.

[senza] traccia

Questo comando non ha argomenti o parole chiave.

Comando predefinito: La traccia è abilitata per impostazione predefinita.

Modalità di comando: Modalità di configurazione VoIP servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il traccia comando per configurare il framework di traccia VoIP per monitorare e risolvere costantemente le chiamate SIP su CUBE. Con traccia abilitato, la registrazione degli eventi e il debug dei parametri VoIP come i messaggi SIP, FSM e i flussi di comunicazione unificata elaborati da CUBE vengono registrati.

Il tracciamento VoIP è disabilitato utilizzando il comando arresto sotto la traccia modalità di configurazione. Per riabilitare la traccia VoIP, configura [no] arresto. Il arresto comando mantiene la personalizzazione limite di memoria premesso che [nessuna] traccia reimposta il limite di memoria per impostazione predefinita.

Per definire un limite personalizzato per la memoria assegnata per la memorizzazione delle informazioni di traccia VoIP in CUBE, configurare limite di memoria memoria in modalità di configurazione traccia. L'intervallo è 10–1000 MB. Se limite di memoria non è configurato, la configurazione predefinita di piattaforma con limite di memoria è applicato. Per impostazione predefinita, il 10% della memoria totale disponibile al processore IOS al momento della configurazione del comando sarà riservata allo storage dati VoIP Trace.

Esempio: Di seguito è riportata una configurazione di esempio per abilitare traccia in Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Comando

Descrizione

limite di memoria (traccia)

Definisce il limite di memoria per la memorizzazione delle informazioni di traccia VoIP.

arresto (traccia)

Disabilita il framework di funzionalità di traccia VoIP in CUBE.

mostra traccia voip

Visualizza le informazioni di traccia VoIP per i segmenti SIP su una chiamata ricevuta su CUBE.

Per configurare il monitoraggio dell'interfaccia per monitorare lo stato dell'interfaccia, utilizzare traccia comando in modalità configurazione globale. Per rimuovere il tracciamento, utilizzare no forma di questo comando.

tracciaoggetto-numerointerfacciatiponumero{ linea-protocolloindirizzamento ip}

nessuntrackobject-numberinterfacetypenumber{ line-protocolip routing}

numero oggetto

Numero di oggetto nell'intervallo da 1 a 1000 che rappresenta l'interfaccia da monitorare.

numero tipo di interfaccia

Tipo di interfaccia e numero da monitorare.

protocollo linea

Controlla se l'interfaccia è attiva.

indirizzamento ip

Controlla se l'indirizzamento IP è abilitato, un indirizzo IP è configurato sull'interfaccia e lo stato dell'interfaccia è attivo, prima di riferire a GLBP che l'interfaccia è attiva.

Comando predefinito: Lo stato dell'interfaccia non viene monitorato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il traccia comando utilizzato nel gruppo di ridondanza (RG) per monitorare lo stato dell'interfaccia del traffico vocale in modo che il router attivo diventi inattivo dopo che l'interfaccia del traffico è inattiva.

Esempio: L'esempio seguente mostra come configurare il monitoraggio dell'interfaccia a livello globale per monitorare lo stato dell'interfaccia:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Per applicare una regola di traduzione per manipolare le cifre composte su un segmento di chiamata VoIP e POTS in entrata, utilizzare tradurre comando in modalità di configurazione porta vocale. Per rimuovere la regola di traduzione, utilizzare no forma di questo comando.

tradurre {calling number |called-number} name-tag

tag nome nontraduci {numero chiamante |chiamato-numero}

numero chiamante

La regola di traduzione si applica al numero di parte chiamante in entrata.

numero chiamato

La regola di traduzione si applica al numero di parte chiamato in entrata.

targhetta nome

Numero del tag in base al quale viene fatto riferimento al set di regole. Questo è un numero scelto arbitrariamente. L'intervallo è compreso tra 1 e 2147483647. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione è un meccanismo di manipolazione delle cifre di uso generale che esegue operazioni come l'aggiunta automatica dell'area telefonica e dei prefissi ai numeri composti.

Esempi: Nell'esempio seguente viene applicata la regola di traduzione 350 al numero della parte chiamante in entrata VoIP e POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Nell'esempio seguente viene applicata la regola di traduzione 300 al numero di parte chiamato VoIP e POTS in uscita:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Comando

Descrizione

regola

Applica una regola di traduzione a un numero di parte chiamante o a un numero di parte chiamata per le chiamate in entrata e in uscita.

mostra regola di traduzione

Visualizza il contenuto di tutte le regole configurate per uno specifico nome di traduzione.

regola di traduzione

Crea un nome di traduzione e attiva la modalità di configurazione della regola di traduzione.

Per assegnare un profilo di traduzione a una porta vocale, utilizzare profilo di traduzione comando in modalità configurazione porta vocale. Per eliminare il profilo di traduzione dalla porta vocale, utilizzare no forma di questo comando.

nome profilo traduzione {in entrata |in uscita }

nessunnome profilo traduzione {in entrata |in uscita }

in arrivo

Specifica che questo profilo di traduzione gestisce le chiamate in arrivo.

in uscita

Specifica che questo profilo di traduzione gestisce le chiamate in uscita.

nome

Nome del profilo di traduzione.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale (config-voiceport)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profilo di traduzione comando per assegnare un profilo di traduzione predefinito a una porta vocale.

Esempio: Nell'esempio seguente viene mostrato come configurare i dial-peer in uscita sul PSTN con UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Comando

Descrizione

regola (traduzione vocale)

Imposta i criteri per la regola di traduzione.

mostra profilo traduzione vocale

Visualizza la configurazione di un profilo di traduzione.

traduttore (profili di traduzione)

Assegna una regola di traduzione a un profilo di traduzione.

profilo traduzione vocale

Avvia la definizione del profilo di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione.

Per configurare una versione TLS specifica per Unified Secure SCCP SRST, utilizzare trasporto-tcp-tls comando in modalità di fallback gestore chiamate. Per abilitare la configurazione dei comandi predefinita, utilizzare no forma di questo comando.

trasporto { tcp [tls] {v1.0|v1.1|v1.2} |udp

nessuntrasporto { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Abilita TLS versione 1.0.

v1.1

Abilita TLS versione 1.1.

v1.2

Abilita TLS versione 1.2.

Comando predefinito: Nel modulo predefinito, tutte le versioni TLS tranne TLS 1.0 sono supportate per questo comando CLI.

Modalità di comando: configurazione call-manager-fallback (config-cm-fallback)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il trasporto-tcp-tls comando per definire la versione della protezione del livello di trasporto per Secure SCCP Unified SRST. Da Unified SRST 12.3 e versioni successive, le versioni TLS 1.1 e 1.2 sono supportate per i gateway vocali analogici su Unified SRST. I telefoni SCCP supportano solo TLS versione 1.0.

Quando trasporto-tcp-tls è configurato senza specificare una versione; il funzionamento predefinito del comando CLI è abilitato. Nel modulo predefinito, tutte le versioni TLS (ad eccezione di TLS 1.0) sono supportate per questo comando CLI.

Per gli endpoint Secure SIP e Secure SCCP che non supportano TLS versione 1.2, è necessario configurare TLS 1.0 per la registrazione degli endpoint in Unified Secure SRST 12.3 (Cisco IOS XE Fuji versione 16.9.1). Ciò significa anche che gli endpoint che supportano 1.2 utilizzeranno anche le suite 1.0.

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per gli endpoint SCCP, è necessario configurare in modo specifico:

  • transport-tcp-tlsv1.0 in modalità di configurazione call-manager-fallback

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per scenari di distribuzione SIP puri e misti, è necessario configurare in modo specifico:

  • transport-tcp-tlsv1.0 in modalità di configurazione sip-ua

Da Cisco IOS XE Cupertino 17.8.1a in poi, il transport-tcp-tls v1.2 comando è stato migliorato per consentire solo cifrature SHA2 utilizzando la parola chiave aggiuntiva "sha2".

Esempi: Nell'esempio seguente viene mostrato come specificare una versione TLS per un telefono SCCP protetto utilizzando il comando CLI transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Comando

Descrizione

trasporto (voice-register-pool)

Definisce il tipo di trasporto predefinito supportato da un nuovo telefono.

Per configurare un trustpoint e associarlo a un profilo TLS, utilizzare trustpoint comando in modalità di configurazione della classe vocale. Per eliminare il trustpoint, utilizzare no forma di questo comando.

trustpointnome trustpoint

notrustpoint

nome trustpoint

trustpoint nome trustpoint: crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il truspoint è associato a un profilo TLS tramite profilo tls classe vocale tag comando. Il tag associa la configurazione trustpoint a segnalazione cripto comando.

Esempio: L'esempio seguente mostra come creare un profilo tls classe vocale e associare un trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag che viene utilizzato durante il processo di handshake TLS.

Per configurare l'intervallo di tempo (in secondi) consentito prima di contrassegnare l'UA come non disponibile, utilizzare intervallo di up comando in modalità di configurazione della classe vocale. Per disabilitare il timer, utilizzare il tasto no forma su questa comand.

up-intervalup-interval

senzaup-intervalup-interval

intervallo di up

Specifica l'intervallo di tempo in secondi per indicare lo stato attivo dell'UA. L'intervallo è 5-1200. Il valore predefinito è 60.

Comando predefinito: Il valore predefinito è 60.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un meccanismo heartbeat generico consente di monitorare lo stato di server SIP o endpoint e di fornire la possibilità di contrassegnare un peer di chiamata come inattivo (busyout) in caso di errore heartbeat totale.

Esempio: Nell'esempio seguente viene mostrato come configurare il timer up-interval in secondi prima di dichiarare che un dial-peer è in stato inattivo:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Per configurare gli URL nel formato SIP (Session Initiation Protocol), SIP secure (SIPS) o phone (TEL) per le chiamate SIP VoIP, utilizzare il comando url in modalità configurazione SIP modalità configurazione tenant classe vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

url {sip |sips |system |tel [phone-context]

nourl

setacciare

Genera gli URL in formato SIP per le chiamate VoIP.

setacci

Genera gli URL in formato SIPS per le chiamate VoIP.

sistema

specifica che gli URL utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

tel.

Genera gli URL nel formato TEL per le chiamate VoIP.

contesto telefono

(Opzionale) Aggiunge il parametro contesto telefono all'URL TEL.

Comando predefinito: URL SIP

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando incide solo sui client utente-agente (UAC), poiché causa l'uso di un URL SIP, SIPS o TEL nella linea di richiesta delle richieste INVITE SIP in uscita. Gli URL SIP indicano l'originatore, il destinatario e la destinazione della richiesta SIP; gli URL TEL indicano le connessioni delle chiamate vocali.

Il URL SIP classe vocale il comando ha la precedenza sul url comando configurato in modalità di configurazione globale SIP. Tuttavia, se il URL SIP classe vocale comando configurato con sistema parola chiave, il gateway utilizza ciò che è stato configurato globalmente con url comando.

Immettere la modalità di configurazione SIP dopo aver inserito la modalità di configurazione VoIP del servizio vocale, come mostrato nella sezione "Esempi".

Esempio: Nell'esempio seguente vengono generati gli URL in formato SIP:


voice service voip
sip
 url sip

Nell'esempio seguente vengono generati gli URL in formato SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

URL SIP classe vocale

Genera gli URL nel formato SIP, SIPS o TEL.

Per stabilire un sistema di autenticazione basato sul nome utente, utilizzare nome utente comando in modalità configurazione globale. Per rimuovere un'autenticazione consolidata basata sul nome utente, utilizzare no forma di questo comando.

usernamename [privilegelevel] [secret {0 |5 |password}]

nomeutentenome

nome

nome host, nome server, ID utente o nome comando. L'argomento del nome può essere solo una parola. Spazi vuoti e virgolette non consentiti.

livello privilegio

(Opzionale) Imposta il livello di privilegio per l'utente. Intervallo: da 1 a 15.

segreto

Specifica un segreto per l'utente.

segreto

Per l'autenticazione CHAP (Challenge Handshake Authentication Protocol): specifica il segreto del router locale o del dispositivo remoto. Il segreto viene crittografato quando viene memorizzato sul router locale. Il segreto può consistere in qualsiasi stringa di fino a 11 caratteri ASCII. Non esiste un limite al numero di combinazioni di nome utente e password che possono essere specificate, consentendo l'autenticazione di qualsiasi numero di dispositivi remoti.

0

Specifica che verrà utilizzata una password non crittografata o segreta (a seconda della configurazione).

5

Specifica che segue un segreto nascosto.

password

Password immessa da un utente.

Comando predefinito: Non è stato stabilito alcun sistema di autenticazione basato sul nome utente.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando del nome utente fornisce l'autenticazione del nome utente o della password, o entrambe, solo per scopi di accesso.

È possibile utilizzare più comandi per il nome utente per specificare le opzioni per un singolo utente.

Aggiungere una voce di nome utente per ciascun sistema remoto con cui il router locale comunica e da cui richiede l'autenticazione. Il dispositivo remoto deve contenere una voce di nome utente per il router locale. Questa voce deve avere la stessa password del router locale utilizzato per quel dispositivo remoto.

Questo comando può essere utile per definire i nomi utente che ricevono un trattamento speciale. Ad esempio, è possibile utilizzare questo comando per definire un nome utente "info" che non richiede una password ma connette l'utente a un servizio di informazioni per scopi generici.

Il comando del nome utente è richiesto come parte della configurazione per CHAP. Aggiungere una voce di nome utente per ciascun sistema remoto da cui il router locale richiede l'autenticazione.


 

Per consentire al router locale di rispondere alle sfide del CHAP remoto, una nome utente la voce del nome deve essere uguale a nome host voce già assegnata all'altro router.

  • Per evitare che un utente di livello superiore entri in una situazione con un livello di privilegio più alto, configurare un livello di privilegio per utente diverso da 1 (ad esempio, da 0 o da 2 a 15).

  • I livelli dei privilegi per utente sostituiscono i livelli dei privilegi terminali virtuali.

Esempi: Nell'esempio seguente, all'utente di livello privilegio 1 viene negato l'accesso a livelli di privilegio superiori a 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Nell'esempio seguente viene mostrato come rimuovere l'autenticazione basata sul nome utente per l'utente2:

no username user2

Comando

Descrizione

richiamata arap Consente a un client ARA di richiedere una richiamata da un client ARA.
attesa forzata richiamata Obbliga il software Cisco IOS ad attendere prima di avviare una richiamata a un client richiedente.
debug trattativa ppp Visualizza i pacchetti PPP inviati durante l'avvio del PPP, dove vengono negoziate le opzioni PPP.
interfaccia seriale di debug Visualizza le informazioni relative a un errore di connessione seriale.
pacchetto seriale di debug Visualizza informazioni di debug dell'interfaccia seriale più dettagliate di quelle che è possibile ottenere utilizzando interfaccia seriale di debug comando.
callback ppp (DDR) Consente di abilitare un'interfaccia dialer che non è un'interfaccia DTR per funzionare come client di richiamata che richiede la richiamata o come server di richiamata che accetta richieste di richiamata.
callback ppp (client PPP) Consente a un client PPP di connettersi a un'interfaccia asincrona e richiedere una richiamata.
mostra utenti Visualizza le informazioni sulle linee attive sul router.

Per abilitare il rilevamento dell'attività vocale (VAD) per le chiamate che utilizzano un dial-peer specifico, utilizzare vad comando in modalità configurazione dial-peer. Per disabilitare il VAD, utilizzare no forma di questo comando.

vad [aggressivo]

novad [aggressivo]

aggressivo

Riduce la soglia di rumore da -78 a -62 dBm. Disponibile solo quando è configurato il protocollo multicast sessione.

Comando predefinito: VAD è abilitato, VAD aggressivo è abilitato in peer di chiamata multicast

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il vad (peer di chiamata) comando per abilitare il rilevamento dell'attività vocale. Con VAD, i pacchetti dati vocali rientrano in tre categorie: discorso, silenzio e sconosciuto. I pacchetti voce e sconosciuti vengono inviati sulla rete; i pacchetti silenziosi vengono ignorati. La qualità del suono è leggermente degradata con VAD, ma la connessione monopolizza molto meno larghezza di banda. Se si utilizza no forma di questo comando, VAD è disabilitato e i dati vocali vengono inviati continuamente al backbone IP. Quando si configurano i gateway vocali per la gestione delle chiamate fax, VAD deve essere disabilitato a entrambe le estremità della rete IP poiché può interferire con la ricezione corretta del traffico fax.

Quando il aggressivo parola chiave utilizzata, la soglia di rumore VAD è ridotta da -78 a -62 dBm. Il rumore che scende al di sotto della soglia -62 dBm è considerato silenzio e non viene inviato sulla rete. Inoltre, i pacchetti sconosciuti sono considerati silenziosi e vengono ignorati.

Esempio: Nell'esempio seguente viene abilitato VAD per un peer di chiamata VoIP (Voice over IP), a partire dalla modalità di configurazione globale:


dial-peer voice 200 voip
 vad

Comando

Descrizione

rumore di comfort

Genera rumori di fondo per colmare lacune silenziose durante le chiamate se viene attivato il VAD.

voce dial-peer

Entra in modalità di configurazione dial-peer, definisce il tipo di dial-peer e il numero di tag associato a un dial-peer.

vad(voice-port)

Consente di abilitare VAD per le chiamate utilizzando una determinata porta vocale.

Per immettere la modalità di configurazione della classe vocale e assegnare un numero di tag di identificazione per una classe vocale codec, utilizzare codec di classe vocale comando in modalità configurazione globale. Per eliminare una classe vocale codec, utilizzare no forma di questo comando.

tag codecclassevocale

tag codecclassevocale

tag

Numero univoco assegnato alla classe vocale. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la preferenza di selezione del codec e assegna un tag di identificazione. Utilizzare il codecpreferenza comando per specificare i parametri della classe vocale e utilizzare classe vocalecodec comando dial-peer per applicare la classe vocale a un dial-peer VoIP.


 
  • Il voceclassecodec comando in modalità configurazione globale viene immesso senza trattino. Il classe vocalecodec il comando in modalità configurazione dial-peer viene immesso con un trattino.

  • Il gsmamr-nb codec comando non disponibile nella configurazione YANG.

  • Il trasparente comando non disponibile in codec di classe vocale in YANG. Tuttavia, è possibile configurare codectrasparente comandare direttamente sotto dial-peer.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare un numero di tag della classe vocale a partire dalla modalità di configurazione globale:


voice class codec 10

Una volta immessa la modalità di configurazione della classe vocale per i codec, utilizzare codecpreferenza comando per specificare i parametri della classe vocale.

Nell'esempio seguente viene creato l'elenco di preferenze 99, che può essere applicato a qualsiasi peer di chiamata:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Comando

Descrizione

preferenza codec

Specifica un elenco di codec preferiti da utilizzare su un peer di chiamata.

rivelatore di portevocali

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec della classevocale(dialpeer)

Assegna un elenco di preferenze di selezione codec precedentemente configurato a un peer di chiamata.

Per assegnare un elenco di preferenze di selezione codec configurato in precedenza (classe vocale codec) a un peer di chiamata VoIP, utilizzare codec di classe vocale comando in modalità configurazione dial-peer. Per rimuovere l'assegnazione delle preferenze codec dal peer di chiamata, utilizzare no forma di questo comando.

tag codecclassevocale [offer-all]

codec senzaclasse vocale

[offerta a tutti]

(Opzionale) Aggiunge tutti i codec configurati dal codec della classe vocale all'offerta in uscita da Cisco Unified Border Element (Cisco UBE).

tag

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero di tag viene associato al numero di tag creato utilizzando il codec di classe vocale comando disponibile in modalità di configurazione globale.

Comando predefinito: Ai peer di chiamata non viene assegnata alcuna classe vocale codec.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare una classe vocale a ciascun peer di chiamata VoIP. Se si assegna un'altra classe vocale a un peer di chiamata, l'ultima classe vocale assegnata sostituisce la classe vocale precedente.

Il codec di classe vocale il comando in modalità configurazione dial-peer viene immesso con un trattino. Il codec di classe vocale comando in modalità configurazione globale viene immesso senza trattino.

Esempio: L'esempio seguente mostra come assegnare una classe vocale codec precedentemente configurata a un peer di chiamata:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrizione

mostra voce dial-peer

Visualizza la configurazione per tutti i peer di chiamata configurati sul router.

rivelatore porta vocale di prova

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione per una classe vocale codec.

Per creare un gruppo di dial-peer per il raggruppamento di più dial-peer in uscita, utilizzare classe vocale dpg comando in modalità configurazione globale.

classe vocale dpgdial-peer-group-id

ID gruppo-dial-peer

Assegna un tag per un particolare gruppo di dial-peer. L'intervallo è 1-10000.

Comando predefinito: Disabilitato per impostazione predefinita.

Modalità di comando: Classe vocale configurazione globale (configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile raggruppare fino a 20 peer di chiamata in uscita (SIP o POTS) in un gruppo di dial-peer e configurare questo gruppo di dial-peer come destinazione di un peer di chiamata in entrata. Una volta che una chiamata in arrivo viene abbinata da un peer di chiamata in entrata con un gruppo peer di chiamata destinazione attiva, i peer di chiamata da questo gruppo vengono utilizzati per indirizzare la chiamata in ingresso. Non viene utilizzato alcun altro provisioning del dial-peer in uscita per selezionare i peer di chiamata in uscita.

È possibile definire una preferenza per ciascun peer di chiamata in un gruppo di peer di chiamata. Questa preferenza viene utilizzata per decidere l'ordine di selezione dei peer di chiamata dal gruppo per l'impostazione di una chiamata in uscita.

È inoltre possibile specificare diversi meccanismi di ricerca dial-peer utilizzando il comando di ricerca dial-peer esistente. Per ulteriori informazioni, fare riferimento a Configurazione di un gruppo di dial-peer in uscita come destinazione dial-peer in entrata.

Esempio: Nell'esempio seguente viene mostrato come configurare la classe vocale dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Comando

Descrizione

voce dial-peer

Per definire un peer di chiamata.

schema di destinazione

Per configurare uno schema di destinazione.

Per creare una mappa di sequenza E.164 che specifica più sequenze E.164 di destinazione in un peer di chiamata, utilizzare mappa della classe vocale e164-pattern comando in modalità configurazione globale. Per rimuovere una mappa di sequenza E.164 da un peer di chiamata, utilizzare no forma di questo comando.

tag classe vocale e164-schema-mappa

nessuna classe vocale e164-schema-mappa

tag

Un numero assegnato a una mappa dello schema della classe vocale E.164. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come creare una mappa di sequenza E.164 che specifica più sequenze di destinazione E.164 in un peer di chiamata:

Device(config)# voice class e164-pattern-map 2543 
 

Comando

Descrizione

mostra classe vocale e164-schema-mappa

Visualizza la configurazione delle mappe pattern E.164.

classe vocale e164-schema-carico mappa

Carica una mappa di sequenza E.164 di destinazione specificata da un file di testo su un dial-peer.

Per immettere la modalità di configurazione della classe vocale e configurare i gruppi di server (gruppi di indirizzi IPv4 e IPv6) a cui è possibile fare riferimento da un peer di chiamata SIP in uscita, utilizzare voceclassegruppo di server comando in modalità configurazione globale. Per eliminare un gruppo di server, utilizzare no forma di questo comando.

classe vocaleserver-grupposerver-gruppo-id

novoiceclassserver-grupposerver-gruppo-id

id gruppo di server

ID gruppo di server univoco per identificare il gruppo di server. È possibile configurare fino a cinque server per gruppo di server.

Comando predefinito: Nessun gruppo di server creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida sull'utilizzo:utilizzare il voceclassegruppo di server comando per raggruppare gli indirizzi IPv4 e IPv6 dei server e configurarlo come in un dial-peer SIP in uscita. Quando si utilizza voceclassegruppo di server comando, il router entra in modalità di configurazione della classe vocale. È quindi possibile raggruppare i server e associarli a un peer di chiamata in uscita SIP.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare l'ID gruppo di server per un gruppo di server:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Dopo aver configurato un gruppo di server di classe vocale, è possibile configurare un indirizzo IP del server insieme a un numero di porta e una preferenza opzionali, come parte di questo gruppo di server insieme a un numero di porta e a un ordine di preferenza opzionali. È inoltre possibile configurare la descrizione, lo schema di risposta e lo huntstop. È possibile utilizzare il comando di arresto per rendere inattivo il gruppo di server.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Comando

Descrizione

descrizione

Fornisce una descrizione per il gruppo di server.

schema di caccia

Definisce un metodo di ricerca per l'ordine di selezione degli indirizzi IP del server di destinazione (dagli indirizzi IP configurati per questo gruppo di server) per l'impostazione delle chiamate in uscita.

arresto (gruppo di server)

Per rendere inattivo il gruppo di server.

mostraclassevocalegruppo di server

Visualizza le configurazioni per tutti i gruppi di server configurati o un gruppo di server specificato.

Per abilitare il supporto per l'intestazione dell'ID asserito basata su dial-peer nelle richieste o nei messaggi di risposta SIP (Session Initiation Protocol) in arrivo e per inviare informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare comando voice-classsipasserted-id in modalità di configurazione dial-peer. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare no forma di questo comando.

classe vocalesipasserted-id {pai|ppi|system}

nessunaclasse vocalesipasserted-id {pai|ppi|system}

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

(Opzionale) Utilizza le impostazioni di configurazione a livello globale per configurare il peer di chiamata.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie pai parola chiave o ppi parola chiave per i messaggi in arrivo, il gateway costruisce rispettivamente l'intestazione PAI o PPI nello stack SIP comune, inviando così i dati della chiamata utilizzando l'intestazione PAI o PPI. Per i messaggi in uscita, le informazioni sulla privacy vengono inviate nell'intestazione PAI o PPI. Il pai parola chiave o ppi la parola chiave ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID/FROM dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: L'esempio seguente mostra come abilitare il supporto per l'intestazione PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Comando

Descrizione

id asserito

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in entrata e in uscita o nei messaggi di risposta a livello globale.

info chiamatapstn-to-sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

Per associare l'indirizzo di origine di un'interfaccia specifica per un dial-peer su un trunk SIP (Session Initiation Protocol), utilizzare classe vocalesipassociazione comando in modalità configurazione vocale dial-peer. Per disabilitare l'associazione a livello di dial-peer o ripristinare l'associazione a livello globale, utilizzare no forma di questo comando.

classe vocalesipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

nessunaclasse vocalesipbind {control|media|all}

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutto

Collega segnali SIP e pacchetti multimediali.

origineinterfacciaid interfaccia

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 dell'interfaccia.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocalesipbind comando in modalità di configurazione vocale dial-peer per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IP di un'interfaccia sul gateway vocale Cisco IOS.

È possibile configurare più indirizzi IPv6 per un'interfaccia e selezionare un indirizzo utilizzando la parola chiave dell'indirizzo ipv6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando di associazione SIP:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Per configurare i peer di chiamata individuali per sovrascrivere le impostazioni globali sui gateway vocali di Cisco IOS, Cisco Unified Border Element (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) e sostituire un nome host o un dominio DNS come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare comando voice-classsiplocalhost nella modalità di configurazione vocale dial-peer. Per disabilitare la sostituzione di un nome localhost su un peer di chiamata specifico, utilizzare no forma di questo comando. Per configurare un peer di chiamata specifico per il rinvio alle impostazioni globali per la sostituzione del nome dell'organizzatore locale, utilizzare predefinito forma di questo comando.

DNS organizzatore locale sip classe vocale: [nome host] dominio [preferito]

nessunhost sip localhost classe vocaledns: [nome host] dominio [preferito]

dns organizzatore locale sipclasse vocale predefinito: [nome host] dominio [preferito]

dns: [nome host. ]dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: nome host.dominio) o solo il nome del dominio (dns: dominio). In entrambi i casi, il dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: Il peer di chiamata utilizza l'impostazione di configurazione globale per determinare se un nome localhost DNS viene sostituito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocalesiplocalhost comandare in modalità configurazione vocale dial-peer per ignorare la configurazione globale su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME e configurare un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su uno specifico dial peer. Quando sono configurate più registrar per un peer di chiamata individuale, è possibile utilizzare il classe vocalesiplocalhostpreferito comando per specificare l'organizzatore preferito per il peer di chiamata.

Per configurare globalmente un nome organizzatore locale su un gateway vocale Cisco IOS, Cisco UBE o Cisco Unified CME, utilizzare localhost comando in modalità configurazione SIP servizio vocale. Utilizzare il noclasse vocalesiplocalhost comando per rimuovere le configurazioni del nome dell'organizzatore locale per il peer di chiamata e forzare il peer di chiamata a utilizzare l'indirizzo IP fisico nella parte dell'organizzatore delle intestazioni Da, ID chiamata e ID parte remota indipendentemente dalla configurazione globale.

Esempi: L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un dominio (nessun nome host specificato) come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un nome host specifico su un dominio come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

L'esempio seguente mostra come forzare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) a utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

Per configurare il profilo keepalive per il monitoraggio della connettività tra i dial-peer VoIP di Cisco Unified Border Element e i server SIP, utilizzare classe vocale sip-options-keepalive comando in modalità configurazione peer chiamata. Per disabilitare la connettività di monitoraggio, utilizzare no forma di questo comando.

classe vocale sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retry}

nessunaclasse vocale sip-options-keepalive

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

secondi di up-interval

Numero di secondi di up-interval consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 60.

secondi di intervallo verso il basso

Numero di secondi di intervallo inferiore consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 30.

riprova tentativi

Numero di tentativi di ripetizione prima di contrassegnare l'UA come non disponibile. L'intervallo è da 1 a 10. L'impostazione predefinita è 5 tentativi.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il opzioni sip classe vocale-keepalive comando per configurare un meccanismo di ping delle opzioni fuori dialogo (OOD) tra un numero qualsiasi di destinazioni. Se le risposte del heartbeat dell'endpoint monitorate non riescono, il dial-peer configurato viene disattivato. Se è configurato un dial-peer alternativo per lo stesso schema di destinazione, la chiamata non riesce a passare al peer di chiamata preferito successivo oppure l'chiamata in chiamata viene rifiutata con un codice causa errore.

La risposta al ping delle opzioni verrà considerata non riuscita e il dial-peer verrà selezionato per i seguenti scenari:

Tabella 1. Codici di errore che disconnettono l'endpoint

Codice errore

Descrizione

503

servizio non disponibile

505

versione sip non supportata

nessuna risposta

timeout richiesta

Tutti gli altri codici di errore, inclusi 400, sono considerati una risposta valida e il peer di chiamata non viene disattivato.

Esempio: Nell'esempio seguente viene visualizzato un keepalive di configurazione di esempio con profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Per associare il peer di chiamata al profilo di gruppo keepalive specificato, utilizzare opzioni sip classe vocale-profilo custode comando in modalità configurazione peer chiamata.

opzioni sip classe vocale-profilo keepalivekeepalive-group-profile-id

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il peer di chiamata viene monitorato da CUBE in base ai parametri definiti dal profilo opzioni-keepalive.

Esempio: L'esempio seguente mostra una configurazione di esempio di un peer di chiamata SIP in uscita e l'associazione con un gruppo di profili keepalive:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Per configurare le opzioni dei criteri dell'intestazione privacy a livello di dial-peer, utilizzare classe vocalesippolitica sulla privacy comando in modalità configurazione vocale dial-peer. Per disabilitare le opzioni di privacy policy, utilizzare no forma di questo comando.

classe vocalesipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [sistema]

nessunaclasse vocalesipprivacy-policy {passthru|send-always|strip {diversion|history-info}}

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Rimuovere le intestazioni di deviazione o info cronologia ricevute dal segmento di chiamata successivo.

diversione

Rimuovere l'intestazione di deviazione ricevuta dal segmento di chiamata successivo.

cronologia-informazioni

Rimuovere l'intestazione cronologia-informazioni ricevuta dal segmento di chiamata successivo.

sistema

(Opzionale) Utilizza le impostazioni di configurazione globali per configurare il peer di chiamata.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare classe vocalesippolitica sulla privacypassthru comando per garantire che i valori di privacy vengano trasferiti da un segmento di chiamata all'altro. Se un messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare classe vocalesippolitica sulla privacyinvia sempre comando per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. È possibile configurare il sistema per supportare entrambe le opzioni allo stesso tempo.

Il comando voice-classsipprivacy-policy ha la precedenza sulla politica sulla privacy comando in modalità configurazione SIP VOIP servizio vocale. Tuttavia, se il classe vocale comando sipprivacy-policy utilizzato con il sistema parola chiave, il gateway utilizza le impostazioni configurate globalmente dal politica sulla privacy comando.

Esempi: Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy pass-through sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

L'esempio seguente mostra come abilitare i criteri pass-through, send-always e strip sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre sul dial-peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

L'esempio seguente mostra come abilitare sia l'informativa sulla privacy pass-through che l'informativa sulla privacy send-always sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

politica sulla privacy

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione globale.

Per configurare i profili SIP (Session Initiation Protocol) per una classe vocale, utilizzare comando voiceclasssip-profiles in modalità configurazione globale. Per disabilitare i profili SIP per una classe vocale, utilizzare no forma di questo comando.

numero classe vocalesip-profili

numero classe vocalesip-profili

numero

Tag numerico che specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: Configurazione globale (configurazione), configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Utilizzare il sip-profili classe vocale per configurare il profilo SIP (aggiungere, rimuovere, copiare o modificare) il protocollo SIP, il protocollo SDP (Session Description Protocol) e le intestazioni peer per i messaggi in entrata e in uscita.

Il Il tag profilosip può essere applicato nel peer di chiamata utilizzando profilo sip classe vocalecomando tag.


 

L'opzione regola [prima] non è disponibile nella configurazione YANG del profilo sip.

voice class sip-profile <tag>

rule [before]

Esempio: L'esempio seguente mostra come specificare il profilo SIP 2 per una classe vocale:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Comando

Descrizione

codec di classe vocale

Assegna un numero di tag di identificazione per una classe vocale codec.

Per configurare i profili SIP della classe vocale per un dial-peer, utilizzare profili sip di classe vocale comando in modalità configurazione dial-peer. Per disabilitare il profilo, utilizzare no forma di questo comando.

profili sip classevocaleprofilo-id

nessunprofilo sip classevocaleprofilo-id

id profilo

Specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: configurazione dial-peer (configurazione dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profili sip di classe vocale comando per configurare il profilo SIP (nel dial-peer) con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per i messaggi in entrata e in uscita.

Esempio: Gli esempi seguenti mostrano come applicare i profili SIP solo a un dial-peer:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Per abilitare l'invio affidabile di tutte le risposte provvisorie SIP (Session Initiation Protocol) (diverse da 100 Trying) all'endpoint SIP remoto, utilizzare classe vocale setacciare rel1xx comando in modalità configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

classe vocalesiprel1xx {valoresupportato|richiedesistema di valori||disabilita}

nessunacategoria vocalesiprel1xx

valore supportato

Supporta risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC (user-agent client) che il server utente-agente (UAS) lo configurino allo stesso modo.

richiedevalore

Richiede risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC che l'UAS lo configurino allo stesso modo.

sistema

Utilizza il valore configurato in modalità servizio vocale. Questa è l'impostazione predefinita.

disabilita

Disabilita l'uso di risposte provvisorie affidabili.

Comando predefinito: video

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sono disponibili due modi per configurare risposte provvisorie affidabili:

  • Modalità dial-peer. È possibile configurare risposte provvisorie affidabili per il peer di chiamata specifico utilizzando classe vocale setacciare rel1xx comando.

  • Modalità SIP. È possibile configurare risposte provvisorie affidabili a livello globale utilizzando rel1xx comando.

L'uso della prenotazione delle risorse con SIP richiede che la funzione provvisoria affidabile per SIP sia abilitata a livello di dial-peer VoIP o globalmente sul router.

Questo comando si applica al peer di chiamata in cui viene utilizzato o punta alla configurazione globale per risposte provvisorie affidabili. Se il comando viene utilizzato con supportato parola chiave, il gateway SIP utilizza l'intestazione Supportata nelle richieste di INVITO SIP in uscita. Se viene utilizzato con richiedono parola chiave, il gateway utilizza l'intestazione richiesta.

Questo comando, in modalità configurazione dial-peer, ha la precedenza su rel1xx comando in modalità configurazione globale con un'eccezione: Se questo comando viene utilizzato con la parola chiave di sistema, il gateway utilizza ciò che è stato configurato sotto rel1xx comando in modalità configurazione globale.

Esempio: Nell'esempio seguente viene mostrato come utilizzare questo comando su un gateway SIP di origine o di terminazione:

  • In un gateway originale, tutte le richieste SIP INVITE in uscita corrispondenti a questo peer di chiamata contengono l'intestazione Supportata in cui il valore è 100 rel.

  • In un gateway di terminazione, tutte le richieste INVITE SIP ricevute corrispondono a queste risposte provvisorie affidabili del supporto peer di chiamata.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Comando

Descrizione

rel1xx

Fornisce risposte provvisorie per tutte le chiamate VoIP.

Per associare un dial-peer a una configurazione tenant specifica, utilizzare comando voice-classsiptenant in modalità di configurazione dial-peer. Per rimuovere l'associazione, usa no forma di questo comando.

tag tenantsipclasse vocale

tag tenantno voice classsip

tag

Un numero utilizzato per identificare il tenant sip di classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocale setacciare conduttore tag comando in modalità configurazione dial-peer per associare il dial-peer a un classe vocale setacciare conduttore tag. Se il dial-peer è associato a un tenant, le configurazioni vengono applicate nel seguente ordine di preferenza:

  1. Configurazione dial-peer

  2. Configurazione tenant

  3. Configurazione globale

Se non sono presenti tenant configurati in dial-peer, le configurazioni vengono applicate utilizzando il funzionamento predefinito nel seguente ordine:

  1. Configurazione dial-peer

  2. Configurazione globale

Esempio: Nell'esempio seguente viene mostrato come configurare classe vocale setacciare conduttore tag comando in modalità configurazione dial-peer:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Per immettere la modalità di configurazione della classe vocale e assegnare un tag di identificazione per la classe vocale srtp-crypto, utilizzare classe vocale srtp-crypto comando in modalità configurazione globale. Per eliminare classe vocale srtp-crypto, utilizzare il no forma di questo comando.

tag classe vocale srtp-crypto

tag classe vocale srtp-cryptono

tag

Numero univoco assegnato alla classe vocale srtp-crypto. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la selezione delle preferenze srtp-crypto e assegna un tag di identificazione. Utilizzare il cripto comando in sottomodalità classe vocale srtp-crypto per selezionare l'elenco ordinato delle suite di crittografia preferite.

Eliminazione della classe vocale srtp-crypto tramite nessun comando tag classe vocale srtp-crypto rimuove il tag srtp-crypto (stesso tag) se configurato in modalità di configurazione globale, tenant e dial-peer.

Esempio:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

cripto

Specifica la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per configurare la classe vocale, immettere la modalità di configurazione per stun utilizzo della classe vocale, utilizzare la classe vocale stun-usage (utilizzo avanzato) comando in modalità globale, dial-peer, ephone, modello ephone, pool di registri vocali o configurazione del modello di pool di registri vocali. Per disabilitare la classe vocale, utilizzare no forma di questo comando.

tag stun-usage della classevocale

tag senza classe vocalestun-usagea

tag

Identificativo univoco nell'intervallo da 1 a 10000.

Comando predefinito: La classe vocale non è definita.

Modalità di comando: Configurazione globale (config), Configurazione peer dial (config-dial-peer), Configurazione ephone (config-ephone), Configurazione modello ephone (config-ephone-template), Configurazione pool registrazioni vocali (config-register-pool), Configurazione modello pool registrazioni vocali (config-register-pool)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il stun-usage della classe vocale comando rimosso, lo stesso viene rimosso automaticamente dalle configurazioni dial-peer, ephone, modello ephone, pool di registri vocali o modello pool di registri vocali.

Esempio: L'esempio seguente mostra come impostare stun-usage della classe vocale fino a 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrizione

dati di flusso di utilizzofirewall trasversale

Consente l'attraversamento del firewall tramite STUN.

stunflowdataagent-id

Configura l'ID agente.

Per immettere la modalità di configurazione del tenant della classe vocale e consentire ai tenant di configurare le proprie configurazioni globali per una classe vocale specifica, utilizzare la voceclasseconduttore comando in modalità configurazione globale. Per disabilitare le configurazioni tenant per una classe vocale, utilizzare no forma di questo comando.

tag classe vocaletenant

tag tenantclasse vocale

tag

Un numero utilizzato per identificare il tenant della classe vocale. L'intervallo è compreso tra 1 e 10000. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il voceclasseconduttore il comando imposta una classe di servizio vocale che consente ai tenant di configurare le proprie configurazioni specifiche del sip.

Esempio: L'esempio seguente mostra come configurare i tenant per una classe vocale:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Per creare o modificare una classe vocale per abbinare i peer di chiamata a un SIP (Session Initiation Protocol) o a un URI (Uniform Resource Identifier) del telefono (TEL), utilizzare voceclasseuri comando in modalità configurazione globale. Per rimuovere la classe vocale, utilizzare no forma di questo comando.

taguriclassevocale {sip|tel}

taguriclassesenza voce {sip|tel}

tag

Etichetta che identifica in modo univoco la classe vocale. Può contenere un massimo di 32 caratteri alfanumerici.

setacciare

Classe vocale per gli URI SIP.

tel.

Classe vocale per gli URI TEL.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Questo comando porta alla modalità di configurazione della classe URI vocale, in cui vengono configurate le caratteristiche di corrispondenza per un URI. I comandi immessi in questa modalità definiscono l'insieme di regole in base alle quali l'URI in una chiamata viene associato a un peer di chiamata.

  • Per fare riferimento a questa classe vocale per le chiamate in arrivo, utilizzare in entratauri comando nel peer di chiamata in entrata. Per fare riferimento a questa classe vocale per le chiamate in uscita, utilizzare destinazioneuri comando nel peer di chiamata in uscita.

  • Uso di novoceclasseuri comando rimuove la classe vocale da qualsiasi dial-peer in cui è configurata con il destinazioneuri o uri in ingresso comandi.

Esempi: Il seguente esempio definisce una classe vocale per gli URI SIP:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Nell'esempio seguente viene definita una classe vocale per gli URI TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Comando

Descrizione

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

phone number

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostrauri pianodialogico

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

Per impostare la preferenza per la selezione di una classe vocale per gli identificatori di risorse uniformi (URI) SIP (Session Initiation Protocol), utilizzare comando preferenzeclasse vocale uri sip in modalità di configurazione globale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

uriclassesippreferenze {user-idhost}

novoceclasseurisetacciarepreferenza {id utenteorganizzatore}

id utente

Il campo ID utente riceve la preferenza.

organizzatore

Viene data la preferenza al campo organizzatore.

Comando predefinito: Campo organizzatore

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Utilizzare il preferenza uri sip classe vocale comando per risolvere i collegamenti quando più di una classe vocale viene abbinata per un URI SIP. L'impostazione predefinita deve corrispondere al campo host dell'URI.

  • Questo comando si applica globalmente a tutte le classi vocali URI per SIP.

Esempio: Il seguente esempio definisce la preferenza come ID utente per una classe vocale SIP:

voice class uri sip preference user-id

Comando

Descrizione

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostrauri pianodialogico

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata a un URI SIP o TEL.

Per creare un tag per identificare un percorso di risposta alle emergenze (ERL) per i servizi E911, utilizzare posizione di risposta alle emergenze vocali comando in modalità configurazione globale. Per rimuovere l'etichetta ERL, utilizzare il no forma di questo comando.

tag posizione rispostaemergenza vocale

tag nessunaposizione di risposta alle emergenze vocali

tag

Numero univoco che identifica questo tag ERL.

Comando predefinito: Nessun tag ERL creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per creare un ERL che identifica un'area in cui i team di emergenza possono individuare rapidamente un chiamante 911. La definizione ERL include opzionalmente quali ELIN sono associate all'ERL e quali telefoni IP si trovano nell'ERL. È possibile definire due o meno subnet IP uniche e due o meno ELIN. Se si definisce una ELIN, questa ELIN viene sempre utilizzata per i telefoni che chiamano da questo ERL. Se si definiscono due ELIN, il sistema si alterna tra l'uso di ogni ELIN. Se si definiscono zero ELIN e telefoni utilizzano questo ERL, le chiamate in uscita non dispongono di numeri di chiamata tradotti. Il PSAP visualizza i numeri di chiamata originali per queste chiamate 911. Se si desidera, è possibile aggiungere l'indirizzo civico utilizzando indirizzo comando e descrizione dell'indirizzo utilizzando nome comando.

Esempio: Nell'esempio seguente, tutti i telefoni IP con indirizzo IP 10.X.X.X o 192.168.X.X sono associati automaticamente a questo ERL. Se uno dei telefoni compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 408 555-0100. L'indirizzo civico, 410 Main St, Tooly, CA, e un identificatore descrittivo, Bldg 3 sono inclusi.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Comando

Descrizione

indirizzo

Specifica una voce di testo separata da virgole (fino a 250 caratteri) dell'indirizzo civico di un ERL.

elica

Specifica un numero PSTN che sostituirà l'interno del chiamante.

nome

Specifica una stringa (fino a 32 caratteri) utilizzata internamente per identificare o descrivere la posizione di risposta alle emergenze.

subnet

Definisce quali telefoni IP fanno parte di questo ERL.

Per immettere la modalità di configurazione globale del registro vocale al fine di impostare i parametri globali per tutti i telefoni IP Cisco SIP supportati in un ambiente Cisco Unified CME o Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilizzare registrazione vocale globale comando in modalità configurazione globale. Per rimuovere automaticamente i DN, i pool e gli schemi di piani di chiamata globali esistenti, utilizzare no forma di questo comando.

registro chiamate globale

nessunregistro vocale globale

Comando predefinito: Questo comando non ha argomenti o parole chiave. Nessun parametro a livello di sistema configurato per i telefoni IP SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Cisco Unified CME

Utilizzare questo comando per impostare i parametri di provisioning per tutti i telefoni SIP supportati in un sistema Cisco Unified CME.

Cisco Unified SIP SRST

Utilizzare questo comando per impostare i parametri di provisioning per più pool, ovvero tutti i telefoni IP Cisco SIP supportati in un ambiente SIP SRST.

Cisco Unified CME 8.1 migliora l'assenza di una forma di comando globale di registrazione vocale. Il comando globale senza registrazione vocale cancella la configurazione globale insieme a pool e configurazione DN e rimuove anche le configurazioni per il modello di registrazione vocale, il piano di chiamata di registrazione vocale e il server di sessione di registrazione vocale. Prima di effettuare la pulizia, si richiede una conferma.

In Cisco Unified SRST 8.1 e versioni successive, il comando globale senza registrazione vocale rimuove pool e DN insieme alla configurazione globale.

Esempi: Di seguito è riportato un esempio parziale di output di mostra registro vocale globale comando. Tutti i parametri elencati sono stati impostati in modalità configurazione globale registrazione vocale

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Di seguito è riportato un output di esempio da nessun comando globale di registrazione vocale:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Comando

Descrizione

consenti connessioni da sip a sip

Consente le connessioni tra gli endpoint SIP in un gateway IP a IP Cisco multiservice.

applicazione (registrazione vocale globale)

Seleziona l'applicazione a livello di sessione per tutti i peer di chiamata associati ai telefoni SIP.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified.

Per immettere la modalità di configurazione del pool di registrazione vocale e creare una configurazione del pool per un telefono IP SIP in Cisco Unified CME o per un set di telefoni SIP in Cisco Unified SIP SRST, utilizzare pool di registrazione vocale comando in modalità configurazione globale. Per rimuovere la configurazione del pool, utilizzare no forma di questo comando.

tag pool di registrazionevocale

nessunpool di registrazione vocaletag pool

etichetta pool

Numero univoco assegnato al pool. L'intervallo è da 1 a 100.


 

Per i sistemi Cisco Unified CME, il limite superiore per questo argomento è definito da piscina massima comando.

Comando predefinito: Nessun pool configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per impostare i parametri specifici del telefono per i telefoni SIP in un sistema Cisco Unified CME. Prima di utilizzare questo comando, abilitare modalità cme e impostare il numero massimo di telefoni SIP supportati nel sistema utilizzando il piscina massima comando.

Cisco Unified SIP SRST

Utilizzare questo comando per abilitare il controllo utente su cui le registrazioni devono essere accettate o rifiutate da un dispositivo SIP SRST. La modalità di comando del pool di registrazione vocale può essere utilizzata per funzioni specializzate e per limitare le registrazioni sulla base dei parametri MAC, subnet IP e intervallo di numeri.

Esempi:l'esempio seguente mostra come inserire la modalità di configurazione del pool di registrazione vocale e inoltrare le chiamate all'interno 9999 quando l'interno 2001 è occupato:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Il seguente campione parziale emesso dal mostra configurazione in esecuzione comando mostra che diversi comandi del pool di registrazione vocale sono configurati all'interno del pool di registrazione vocale 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Comando

Descrizione

pool max (registro vocale globale)

Imposta il numero massimo di telefoni SIP supportati da un sistema Cisco Unified CME.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified CME.

numero (registrazione vocale globale)

Configura un numero valido per un telefono SIP.

tipo (registrazione vocale globale)

Definisce un tipo di telefono IP Cisco.

Per avviare la sincronizzazione on-demad delle informazioni di chiamata degli utenti Webex Calling con il cloud Webex Calling, utilizza il comando di sincronizzazione vocaleregistrazionewebex-sgw in modalità di esecuzione privilegiata.

registrazione vocalepoolsincronizzazione webex-sgw {start|done}

avvia

Indicare l'inizio della sincronizzazione dei dati in modalità Webex-sgw.

chiudi

Notifica che la sincronizzazione dei dati viene eseguita con Webex Calling.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:quando l'amministratore esegue voceregistrazionesincronizzazione webex-sgw comando, IOS-XE indica il connettore Webex per avviare la sincronizzazione delle informazioni di chiamata degli utenti Webex Calling con Webex Calling. Una volta completata la sincronizzazione, il connettore Webex indica a IOS-XE tramite notifica NETCONF voceregistrazionesincronizzazione webex-sgw eseguita.


 

Il codice connettore esegue sincronizzazione eseguita tramite NETCONF. Assicurarsi di non eseguire il completato comando in quanto operazione interna.

Esempio:

Router# voice register webex-sgw sync done
            

Comando

Descrizione

registrazione vocaleglobale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni Cisco SIP supportati in un ambiente Cisco Unified Communications Manager Express o Cisco Unified SIP SRST.

Per immettere la modalità di configurazione del servizio vocale e specificare un tipo di incapsulamento vocale, utilizzare servizio vocale comando in modalità configurazione globale.

voip del servizio vocale

voip

Incapsulamento VoIP (Voice over IP).

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La modalità di configurazione del servizio vocale viene utilizzata per i comandi del servizio di telefonia su pacchetti che influiscono sul gateway a livello globale.

Esempio: L'esempio seguente mostra come attivare l'applicazione gateway locale:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Per definire un profilo di traduzione per le chiamate vocali, utilizzare voceprofilo di traduzione comando in modalità configurazione globale. Per eliminare il profilo di traduzione, utilizzare no forma di questo comando.

nome profilotraduzione vocale

nome profilonessunatraduzione vocale

nome

Nome del profilo di traduzione. La lunghezza massima del nome del profilo di traduzione vocale è 31 caratteri alfanumerici.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una volta definite le regole di traduzione, vengono raggruppate in profili. I profili raccolgono una serie di regole che, prese insieme, traducono i numeri chiamati, chiamanti e reindirizzati in modi specifici. È possibile definire fino a 1000 profili. Ogni profilo deve avere un nome univoco.

Questi profili vengono referenziati da gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce per la gestione delle traduzioni delle chiamate.

Esempio: Nell'esempio seguente viene avviato il profilo di traduzione "westcoast" per le chiamate vocali. Il profilo utilizza le regole di traduzione 1, 2 e 3 per diversi tipi di chiamate.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Comando

Descrizione

regola (traduzione vocale)

Definisce i criteri di traduzione delle chiamate.

mostra profilo traduzione vocale

Visualizza uno o più profili di traduzione.

tradurre (profili di traduzione)

Associa una regola di traduzione a un profilo di traduzione vocale.

Per definire una regola di traduzione per le chiamate vocali, utilizzare voceregola di traduzione comando in modalità configurazione globale. Per eliminare la regola di traduzione, utilizzare no forma di questo comando.

numero regola di traduzione vocale

nessunnumero di regoladi traduzione vocale

numero

Numero che identifica la regola di traduzione. L'intervallo è compreso tra 1 e 2147483647.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando voicetranslation-rule per creare la definizione di una regola di traduzione. Ciascuna definizione include fino a 15 regole che includono espressioni simili a SED per l'elaborazione della traduzione delle chiamate. Sono supportate un massimo di 128 regole di traduzione.

Queste regole di traduzione sono raggruppate in profili a cui fanno riferimento gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce.

Esempio: Nell'esempio seguente viene avviata la regola di traduzione 150, che include due regole:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Comando

Descrizione

regola(traduzione vocale-regola)

Definisce gli schemi di corrispondenza, sostituzione e rifiuto per una regola di traduzione.

regola di traduzionevocale

Visualizza la configurazione di una regola di traduzione.

Comandi da A a C

Per abilitare il modello di controllo degli accessi di autenticazione, autorizzazione e contabilità (AAA), utilizzare il nuovo modello aaa comando in modalità configurazione globale. Per disabilitare il modello di controllo degli accessi AAA, utilizzare il no forma di questo comando.

nuovo modello aaa

no nuovo modello aaa

Questo comando non ha argomenti o parole chiave.

Comando predefinito: AAA non è abilitato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando abilita il sistema di controllo accessi AAA.

Esempio: La seguente configurazione inizializza AAA:

Device(config)# aaa new-model
Comandi correlatiDescrizioni
contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

auap di autenticazione aaa

Abilita un metodo di autenticazione AAA per ARAP utilizzando TACACS+.

abilitazione dell'autenticazione aaa

Consente l'autenticazione AAA per determinare se un utente può accedere al livello di comando privilegiato.

accesso con autenticazione aaa

Consente di impostare l’autenticazione AAA all’accesso.

ppp di autenticazione aaa

Specifica uno o più metodi di autenticazione AAA per l'uso su interfacce seriali con PPP.

autorizzazione aaa

Imposta parametri che limitano l'accesso dell'utente a una rete.

Per impostare l’autenticazione, autorizzazione e contabilità (AAA) al momento dell’accesso, utilizzare login di autenticazione aaa comando in modalità configurazione globale. Per disabilitare l'autenticazione con AAA, utilizzare no forma di questo comando.

login autenticazione aaa {default |list-name } metodo1 [metodo2...]

nessunlogin di autenticazione aaa {default |list-name } metodo1 [metodo2...]

predefinito

Utilizza i metodi di autenticazione elencati che seguono questa parola chiave come elenco predefinito di metodi quando un utente esegue l'accesso.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. Per ulteriori informazioni, consultare la sezione "Linee guida per l'utilizzo".

metodo1 [metodo2...]

L'elenco di metodi che l'algoritmo di autenticazione tenta nella sequenza specificata. È necessario immettere almeno un metodo; è possibile immettere fino a quattro metodi. Le parole chiave del metodo sono descritte nella tabella seguente.

Comando predefinito: Autenticazione AAA al login disabilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il predefinito parola chiave non impostata, è selezionato solo il database utente locale. Questo ha lo stesso effetto del seguente comando:

aaa authentication login default local

 

Sulla console, l'accesso ha esito positivo senza controlli di autenticazione se predefinito parola chiave non impostata.

I nomi di elenco predefiniti e opzionali creati con login di autenticazione aaa comando utilizzato con autenticazione di accesso comando.

Creare un elenco immettendo login di autenticazione aaa comando del metodo list-name per un determinato protocollo. L'argomento list-name è la stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. L'argomento del metodo identifica l'elenco di metodi che l'algoritmo di autenticazione tenta, nella sequenza specificata. La sezione "Metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco" elenca i metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco e la tabella seguente descrive le parole chiave del metodo.

Per creare un elenco predefinito utilizzato se non viene assegnato alcun elenco a una linea, utilizzare autenticazione di accesso comando con l'argomento predefinito seguito dai metodi che si desidera utilizzare nelle situazioni predefinite.

La password viene richiesta solo una volta per autenticare le credenziali utente e, in caso di errori dovuti a problemi di connettività, sono possibili più tentativi tramite i metodi di autenticazione aggiuntivi. Tuttavia, il passaggio al metodo di autenticazione successivo si verifica solo se il metodo precedente restituisce un errore, non se non riesce. Per garantire che l'autenticazione abbia esito positivo anche se tutti i metodi restituiscono un errore, specificare nessuno come metodo finale nella riga di comando.

Se l'autenticazione non è impostata specificamente per una linea, l'impostazione predefinita consiste nel negare l'accesso e non viene eseguita alcuna autenticazione. Utilizzare il più sistema:running-config comando per visualizzare gli elenchi dei metodi di autenticazione attualmente configurati.

Metodi di autenticazione che non possono essere utilizzati per l'argomento dei nomi di elenco

I metodi di autenticazione che non possono essere utilizzati per l'argomento list-name sono i seguenti:

  • ospite automatico

  • abilita

  • ospite

  • se autenticato

  • se necessario

  • krb5

  • istanza krb

  • krb-telnet

  • riga

  • locale

  • nessuno

  • raggio

  • rcmd

  • tacchi

  • tacacsplus


 

Nella tabella seguente, i metodi gruppo raggio, gruppo tacacs +, gruppo ldap e gruppo gruppo-nome si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare il raggio del server di gruppo aaa, i comandi ldap del server di gruppo aaa e tacacs+ del server di gruppo aaa per creare un determinato gruppo di server.

La tabella seguente descrive le parole chiave del metodo.

Parola chiave

Descrizione

nome gruppo cache

Utilizza un gruppo di server cache per l'autenticazione.

abilita

Consente di abilitare la password per l'autenticazione. Questa parola chiave non può essere utilizzata.

nome gruppo

Utilizza un sottoinsieme di server RADIUS o TACACS+ per l'autenticazione come definito da raggio server gruppo aaa o tacacs gruppo aaa+ comando.

gruppoldap

Utilizza l'elenco di tutti i server LDAP (Lightweight Directory Access Protocol) per l'autenticazione.

raggio di gruppo

Utilizza l'elenco di tutti i server RADIUS per l'autenticazione.

tacacs+ di gruppo

Utilizza l'elenco di tutti i server TACACS+ per l'autenticazione.

krb5

Utilizza Kerberos 5 per l'autenticazione.

krb5-telnet

Utilizza il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router.

riga

Utilizza la password della linea per l'autenticazione.

locale

Utilizza il database dei nomi utente locali per l'autenticazione.

caso locale

Utilizza l'autenticazione del nome utente locale sensibile a maiuscole e minuscole.

nessuno

Non utilizza alcuna autenticazione.

scadenza passwd

Consente di impostare la durata della password in un elenco di autenticazione locale.


 

Il radio-server vsa inviare l'autenticazione è richiesto per effettuare il scadenza passwd lavoro con parole chiave.

Esempio: L'esempio seguente mostra come creare un elenco di autenticazione AAA chiamato accesso MIS. Questa autenticazione tenta innanzitutto di contattare un server TACACS+. Se non viene trovato alcun server, TACACS+ restituisce un errore e AAA tenta di utilizzare la password abilitata. Se questo tentativo restituisce anche un errore (poiché sul server non è configurata alcuna password abilitata), all'utente è consentito l'accesso senza autenticazione.

aaa authentication login MIS-access group tacacs+ enable none

L'esempio seguente mostra come creare lo stesso elenco, ma lo imposta come elenco predefinito utilizzato per tutte le autenticazioni di accesso se non viene specificato alcun altro elenco:

aaa authentication login default group tacacs+ enable none

L'esempio seguente mostra come impostare l'autenticazione all'accesso per utilizzare il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router:

aaa authentication login default krb5

Il seguente esempio mostra come configurare l'invecchiamento della password utilizzando AAA con un cliente crypto:

aaa authentication login userauthen passwd-expiry group radius

Comandi correlati

Descrizione

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

autenticazione login

Abilita l'autenticazione AAA per gli accessi.

Per impostare i parametri che limitano l'accesso dell'utente a una rete, utilizzare autorizzazione aaa comando in modalità configurazione globale. Per rimuovere i parametri, utilizzare no forma di questo comando.

aaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

noaaaaautorizzazione { proxy di autenticazione|cache|comandilivello |comandi di configurazione|configurazione|console|esche|ipmobile|multicentrico|rete|policy-if|risconti attivi|raggio-proxy|accesso inverso|servizio abbonato|modello} {}predefinito|nome elenco } [metodo1 [metodo 2... ]]

proxy di autenticazione

Esegue l'autorizzazione per i servizi proxy di autenticazione.

cache

Configura il server di autenticazione, autorizzazione e contabilità (AAA).

comandi

Esegue l'autorizzazione per tutti i comandi al livello di privilegio specificato.

livello

Livello di comando specifico che deve essere autorizzato. Le voci valide sono comprese tra 0 e 15.

comandi di configurazione

Esegue l'autorizzazione per determinare se i comandi immessi in modalità di configurazione sono autorizzati.

configurazione

Scarica la configurazione dal server AAA.

console

Consente l'autorizzazione della console per il server AAA.

esche

Esegue l'autorizzazione per determinare se all'utente è consentito eseguire una shell EXEC. Questa struttura restituisce le informazioni del profilo utente come le informazioni di autocomando.

ipmobile

Esegue l'autorizzazione per i servizi IP mobile.

multicentrico

Scarica la configurazione multicast dal server AAA.

rete

Esegue l'autorizzazione per tutte le richieste di servizio correlate alla rete, inclusi Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCP) e AppleTalk Remote Access (ARA).

policy-if

Esegue l'autorizzazione per l'applicazione dell'interfaccia della politica del diametro.

risconti attivi

Esegue l'autorizzazione per i servizi prepagati di diametro.

raggio-proxy

Esegue l'autorizzazione per i servizi proxy.

accesso inverso

Esegue l'autorizzazione per connessioni di accesso inverso, come Telnet inverso.

servizio abbonato

Esegue l'autorizzazione per i servizi abbonati iEdge come la rete di chiamata privata virtuale (VPDN).

modello

Consente l'autorizzazione del modello per il server AAA.

predefinito

Utilizza i metodi di autorizzazione elencati che seguono questa parola chiave come elenco predefinito di metodi per l'autorizzazione.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco dei metodi di autorizzazione.

metodo1 [metodo2... ]

(Opzionale) Identifica un metodo di autorizzazione o più metodi di autorizzazione da utilizzare per l'autorizzazione. Un metodo può essere una qualsiasi delle parole chiave elencate nella tabella seguente.

Comando predefinito: L'autorizzazione è disabilitata per tutte le azioni (equivalente alla parola chiave metodo nessuno ).

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di autorizzazione aaa per abilitare l'autorizzazione e creare liste di metodi nominati, che definiscono i metodi di autorizzazione che possono essere utilizzati quando un utente accede alla funzione specificata. Gli elenchi di metodi per l'autorizzazione definiscono le modalità di esecuzione dell'autorizzazione e la sequenza di esecuzione di tali metodi. Una lista di metodi è una lista denominata che descrive i metodi di autorizzazione (come RADIUS o TACACS+) che devono essere utilizzati in sequenza. Gli elenchi di metodi consentono di designare uno o più protocolli di sicurezza da utilizzare per l'autorizzazione, garantendo così un sistema di backup in caso di errore del metodo iniziale. Il software Cisco IOS utilizza il primo metodo elencato per autorizzare gli utenti per servizi di rete specifici; se tale metodo non risponde, il software Cisco IOS seleziona il metodo successivo elencato nell'elenco dei metodi. Questo processo continua fino a quando non si riesce a comunicare con successo con un metodo di autorizzazione elencato o fino a quando non si esauriscono tutti i metodi definiti.


 

Il software Cisco IOS tenta l'autorizzazione con il metodo elencato successivo solo quando non è presente alcuna risposta dal metodo precedente. Se l'autorizzazione non riesce in qualsiasi momento di questo ciclo, ossia se il server di sicurezza o il database del nome utente locale risponde negando i servizi dell'utente, il processo di autorizzazione si interrompe e non vengono tentati altri metodi di autorizzazione.

Se il comando di autorizzazione aaa per una particolare tipologia di autorizzazione viene emesso senza una specifica lista di metodo denominata, l'elenco di metodi predefiniti viene applicato automaticamente a tutte le interfacce o linee (se si applica questa tipologia di autorizzazione) ad eccezione di quelle che hanno una lista di metodi denominata esplicitamente definita. Un elenco di metodi definiti sostituisce l'elenco dei metodi predefiniti. Se non viene definito alcun elenco di metodi predefiniti, non viene effettuata alcuna autorizzazione. L'elenco dei metodi di autorizzazione predefiniti deve essere utilizzato per eseguire l'autorizzazione in uscita, ad esempio per autorizzare il download di pool IP dal server RADIUS.

Utilizzare il comando di autorizzazione aaa per creare una lista inserendo i valori per il nome della lista e gli argomenti del metodo, dove il nome della lista è qualsiasi stringa di caratteri utilizzata per nominare questa lista (esclusi tutti i nomi del metodo) e il metodo identifica la lista dei metodi di autorizzazione provati nella sequenza specificata.

Il comando di autorizzazione aaa supporta 13 elenchi di metodi separati. Ad esempio:

aaa metodologia di configurazione autorizzazione list1 group radius

aaa metodologia di configurazione autorizzazione list2 group radius

...

aaa metodologia di configurazione autorizzazione 13 raggio di gruppo


 

Nella tabella seguente, i metodi group-name, group ldap, group radius e group tacacs + si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare i comandi aaa group server radius , aaa group server ldap e aaa group server tacacs+ per creare un determinato gruppo di server.

Il software Cisco IOS supporta i seguenti metodi di autorizzazione:

  • Gruppi server cache: il router consulta i gruppi server cache per autorizzare diritti specifici per gli utenti.

  • Se autenticato --L'utente può accedere alla funzione richiesta a condizione che l'utente sia stato autenticato correttamente.

  • Locale: il router o il server di accesso consulta il database locale, come definito dal comando del nome utente, per autorizzare diritti specifici per gli utenti. Solo una serie limitata di funzioni può essere controllata attraverso il database locale.

  • Nessuno --Il server di accesso alla rete non richiede informazioni sull'autorizzazione; l'autorizzazione non viene eseguita su questa linea o interfaccia.

  • RADIUS -- Il server di accesso alla rete richiede informazioni di autorizzazione dal gruppo di server di sicurezza RADIUS. L'autorizzazione RADIUS definisce diritti specifici per gli utenti associando attributi, memorizzati in un database sul server RADIUS, all'utente appropriato.

  • TACACS+ --Il server di accesso alla rete scambia le informazioni di autorizzazione con il demone di sicurezza TACACS+. L'autorizzazione TACACS+ definisce diritti specifici per gli utenti associando coppie di attributi-valore (AV), memorizzate in un database sul server di sicurezza TACACS+, con l'utente appropriato.

Esempio: L'esempio seguente mostra come definire l'elenco di metodi di autorizzazione di rete denominato mygroup, che specifica che l'autorizzazione RADIUS verrà utilizzata sulle linee seriali utilizzando PPP. Se il server RADIUS non risponde, viene eseguita l'autorizzazione di rete locale.

aaa authorization network mygroup group radius local 

Comandi correlati

Descrizione

contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

raggio server gruppo aaa

Raggruppa diversi host server RADIUS in elenchi e metodi distinti.

tacacs+ di server di gruppo aaa

Raggruppa diversi host server TACACS+ in elenchi e metodi distinti.

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

host server radius

Specifica un host del server RADIUS.

host server tacacs

Specifica un host TACACS+.

nome utente

Stabilisce un sistema di autenticazione basato sul nome utente.

Per consentire le connessioni tra tipi specifici di endpoint in una rete VoIP, utilizzare consenti connessioni comando in modalità di configurazione del servizio vocale. Per rifiutare tipi specifici di connessioni, utilizzare il no forma di questo comando.

consentire connessionidal tipoaltipo

nessunaconnessione consentitadal tipoaltipo

dal tipo

Tipo di endpoint originario. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

a

Indica che l'argomento che segue è l'obiettivo di connessione.

al tipo

Tipo di endpoint di terminazione. Sono valide le seguenti opzioni:

  • sip— Session Interface Protocol (SIP).

Comando predefinito: Le connessioni da SIP a SIP sono disabilitate per impostazione predefinita.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per consentire le connessioni tra tipi specifici di endpoint in un gateway da IP a IP Cisco multiservice. Il comando è abilitato per impostazione predefinita e non può essere modificato.

Esempio: L'esempio seguente specifica che sono consentite le connessioni tra gli endpoint SIP:


Device(config-voi-serv)# allow-connections sip to sip 
 

Comando

Descrizione

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per consentire l'inserimento di '#' in qualsiasi punto del dn del registro vocale, utilizzare il consenti hash-in-dn comando in modalità registrazione vocale globale. Per disabilitare questa opzione, utilizzare no forma di questo comando.

consenti hash in-dn

nessun hash-in-dn consentito

consenti hash in-dn

Consentire l'inserimento di hash in tutte le posizioni nel dn di registrazione vocale.

Comando predefinito: Il comando è disabilitato per impostazione predefinita.

Modalità di comando: configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questo comando, i caratteri supportati nel registro vocale dn erano 0-9, + e *. Il nuovo comando è abilitato ogni volta che l'utente richiede l'inserimento di # nel dn di registrazione vocale. Il comando è disabilitato per impostazione predefinita. È possibile configurare questo comando solo in modalità Cisco Unified SRST e Cisco Unified E-SRST. Il numero carattere può essere inserito in qualsiasi punto del dn di registrazione vocale. Quando questo comando è abilitato, agli utenti viene richiesto di modificare il carattere di terminazione predefinito (#) in un altro carattere valido utilizzando terminatore dial-peer comando in modalità configurazione.

Esempio: L'esempio seguente mostra come abilitare il comando in modalità E-SRST, SRST e come modificare il terminatore predefinito:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Comando

Descrizione

terminatore dial-peer

Configura il carattere utilizzato come terminatore per i numeri composti a lunghezza variabile.

Per immettere la modalità di configurazione dell'applicazione di ridondanza, utilizzare ridondanza delle applicazioni comando in modalità di configurazione ridondanza.

ridondanza dell'applicazione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione ridondanza (rosso configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo ridondanza delle applicazioni comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione dell'applicazione di ridondanza:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Comando

Descrizione

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

Per impostare il gateway predefinito per un'applicazione, utilizzare app-default-gateway comando in modalità configurazione hosting applicazione. Per rimuovere il gateway predefinito, utilizzare no forma di questo comando.

app-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

nessunaapp-default-gateway [indirizzoospite-interfacciarete-numero interfaccia]

numero interfaccia ospite rete-interfaccia

Configura l'interfaccia ospite. Il numero di interfaccia di rete è associato al numero Ethernet del contenitore.

indirizzo IP

Indirizzo IP del gateway predefinito.

Comando predefinito: Il gateway predefinito non è configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il app-default-gateway comando per impostare il gateway predefinito per un'applicazione. I connettori del gateway sono applicazioni installate sul contenitore Cisco IOS XE GuestShell.

Esempio: L'esempio seguente mostra come impostare il gateway predefinito per l'applicazione:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un'applicazione e per immettere la modalità di configurazione dell'hosting dell'applicazione, utilizzare appid hosting app comando in modalità configurazione globale. Per rimuovere l'applicazione, utilizzare il no forma di questo comando.

applicazione appidhosting-nome-applicazione

nome applicazione

Specifica un nome di applicazione.

Comando predefinito: Nessuna applicazione configurata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida di utilizzo:L'argomento del nome dell'applicazione può contenere un massimo di 32 caratteri alfanumerici.

Dopo aver configurato questo comando, è possibile aggiornare la configurazione dell'hosting dell'applicazione.

Esempio: Nell'esempio seguente viene mostrato come configurare un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Per ignorare il profilo delle risorse fornite dall'applicazione, utilizzare profilo app-resoure comando in modalità configurazione hosting applicazione. Per tornare al profilo delle risorse specificato dall'applicazione, utilizzare no forma di questo comando.

profiloprofilo-nome app-resoure

nessunprofilo app-resourenome profilo

nome profilo

Nome del profilo della risorsa.

Comando predefinito: Profilo risorse configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse CPU, memoria e CPU virtuale (vCPU). Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

È supportato solo il profilo personalizzato.

Il comando configura il profilo delle risorse delle applicazioni personalizzate e immette la modalità di configurazione del profilo delle risorse delle applicazioni personalizzate.

Esempio: L'esempio seguente mostra come modificare l'allocazione delle risorse di un'applicazione:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un gateway di interfaccia di rete virtuale per un'applicazione, utilizzare gateway app-vnic comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione, utilizzare no forma di questo comando.


 

Questo comando è supportato solo sulle piattaforme di indirizzamento. Non è supportato su piattaforme di commutazione.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

noapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

numero di virtualportgroup

Configura un'interfaccia VirtualPortGroup per il gateway.

numero interfaccia ospite rete-interfaccia Configura un'interfaccia ospite per il gateway.

Comando predefinito: Gateway di rete virtuale non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver configurato il gateway dell'interfaccia di rete virtuale per un'applicazione, la modalità di comando passa alla modalità di configurazione del gateway di hosting dell'applicazione. In questa modalità, è possibile configurare l'indirizzo IP dell'interfaccia ospite.

Esempio: Nell'esempio seguente viene mostrato come configurare il gateway di gestione di un'applicazione:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare il supporto per l'intestazione dell'ID asserito nelle richieste o nei messaggi di risposta del protocollo SIP (Session Initiation Protocol) in arrivo e per inviare le informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare id asserito comando nella modalità di configurazione VoIP-SIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare no forma di questo comando.

sistema asserted-id { pai|ppi }

sistema no asserted-id { pai|ppi }

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

Specifica che l'ID asserito utilizza l'impostazione CLI forzata globale. Questa parola chiave è disponibile solo per la modalità di configurazione del tenant.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione VoIP-SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie pai parola chiave o ppi parola chiave, il gateway costruisce rispettivamente l'intestazione PAI o l'intestazione PPI nello stack SIP comune. Il pai parola chiave o ppi la parola chiave ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: Nell'esempio seguente viene mostrato come abilitare il supporto per l'intestazione privacy PAI:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

Nell'esempio seguente viene visualizzato l'ID asserito utilizzato nella modalità di configurazione tenant della classe vocale:

Router(config-class)# asserted-id system

Comando

Descrizione

info chiamata da pstn a sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

classe vocale sip asserted-id

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in ingresso e in uscita o nei messaggi di risposta in modalità di configurazione dial-peer.

Per configurare il supporto del payload asimmetrico SIP (Session Initiation Protocol), utilizzare la payload asimmetrico comando in modalità di configurazione SIP o in modalità di configurazione tenant della classe vocale. Per disabilitare il supporto del payload asimmetrico, utilizzare il no forma di questo comando.

asimmetricopayload { dtmf |dynamic-codec |full |system }

nessunsistemadi payload asimmetrico { dtmf |dynamic-codec |full |system }

dtmf

(Opzionale) Specifica che il supporto del payload asimmetrico è solo DTMF (dual-tone multi-frequency).

codec dinamici

(Opzionale) Specifica che il supporto del payload asimmetrico è solo per payload codec dinamici.

completo

(Opzionale) Specifica che il supporto del payload asimmetrico è per payload DTMF e codec dinamici.

sistema

(Opzionale) Specifica che il payload asimmetrico utilizza il valore globale.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Immettere la modalità di configurazione SIP dalla modalità di configurazione del servizio vocale, come mostrato nell'esempio.

Per Cisco UBE, il tipo di payload asimmetrico SIP è supportato per codec audio/video, DTMF e NSE. Pertanto, dtmf e codec dinamici le parole chiave sono associate internamente alla pieno parola chiave per fornire supporto asimmetrico tipo payload per codec audio/video, DTMF e NSE.

Esempio: L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo su una rete SIP per codec DTMF e dinamici:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# asymmetric payload system

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

payload asimmetrico sip classe vocale

Configura il supporto del payload asimmetrico SIP su un dial-peer.

Per abilitare l'autenticazione del digest SIP su un peer di chiamata individuale, utilizzare autenticazione comando in modalità configurazione vocale dial-peer. Per disabilitare l'autenticazione del digest SIP, utilizzare no forma di questo comando.

autenticazionenome utentenome utentepassword { 0|6|7 } password [area di autenticazionearea di autenticazione|challenge|all ]

nessuna password per l'autenticazionenome utentenome utente { 0|6|7 } [realmrealm|challenge|all ]

nome utente

Specifica il nome utente dell'utente che fornisce l'autenticazione.

nome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione. Il nome utente deve avere almeno quattro caratteri.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

area di autenticazione

(Opzionale) Specifica il dominio in cui sono applicabili le credenziali.

area di autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

tutto

(Opzionale) Specifica tutte le voci di autenticazione per l'utente (dial-peer).

Comando predefinito: Autenticazione del digest SIP disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando si abilita l'autenticazione del digest:

  • È possibile configurare un solo nome utente per peer di chiamata. Qualsiasi configurazione di nome utente esistente deve essere rimossa prima di configurare un nome utente diverso.

  • Un massimo di cinque password o area di autenticazione gli argomenti possono essere configurati per un singolo nome utente.

Il nome utente e password gli argomenti vengono utilizzati per autenticare un utente. Un server/proxy di autenticazione che emette una risposta challenge 407/401 include un'area di autenticazione nella risposta challenge e l'utente fornisce credenziali valide per tale area di autenticazione. Poiché si presume che un massimo di cinque server proxy nel percorso di segnalazione possa provare ad autenticare una determinata richiesta da un client utente-agente (UAC) a un server utente-agente (UAS), un utente può configurare fino a cinque combinazioni di password e area di autenticazione per un nome utente configurato.


 

L'utente fornisce la password in testo normale ma è crittografato e salvato per la risposta al challenge 401. Se la password non viene salvata in forma crittografata, viene inviata una password indesiderata e l'autenticazione non riesce.

  • La specifica dell'area di autenticazione è facoltativa. Se questa opzione è stata omessa, la password configurata per tale nome utente si applica a tutti gli ambiti che tentano di autenticare.

  • È possibile configurare una sola password alla volta per tutti gli ambiti configurati. Se è configurata una nuova password, questa sovrascrive qualsiasi password configurata in precedenza.

Ciò significa che è possibile configurare solo una password globale (una senza un'area di autenticazione specificata). Se si configura una nuova password senza configurare un'area di autenticazione corrispondente, la nuova password sovrascrive quella precedente.

  • Se un'area di autenticazione è configurata per un nome utente e una password precedentemente configurati, tale area di autenticazione viene aggiunta alla configurazione esistente di nome utente e password. Tuttavia, una volta aggiunta un'area di autenticazione a una configurazione di nome utente e password, tale combinazione di nome utente e password è valida solo per tale area di autenticazione. Non è possibile rimuovere un'area di autenticazione configurata da una configurazione di nome utente e password senza prima rimuovere l'intera configurazione di tale nome utente e password. È possibile quindi riconfigurare tale combinazione di nome utente e password con o senza un'area di autenticazione diversa.

  • In una voce con una password e un'area di autenticazione, è possibile modificare la password o l'area di autenticazione.

  • Utilizzare il nessuna autenticazione comando per rimuovere tutte le voci di autenticazione per l'utente.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando nella configurazione tenant:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Nell'esempio seguente viene mostrato come abilitare l'autenticazione del digest:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

Nell'esempio seguente viene mostrato come rimuovere un'autenticazione del digest configurata in precedenza:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Comando

Descrizione

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP in tutto il mondo.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica, utilizzare associazione comando in modalità configurazione SIP. Per disabilitare il legame, utilizzare no forma di questo comando.

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutto

Collega segnali SIP e pacchetti multimediali. L'indirizzo di origine (l'indirizzo che mostra da dove proviene la richiesta SIP) dei pacchetti di segnali e contenuti multimediali è impostato sull'indirizzo IPv4 o IPv6 dell'interfaccia specificata.

interfaccia di origine

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

id interfaccia

Specifica una delle seguenti interfacce:

  • Async: interfaccia ATM

  • BVI: interfaccia virtuale di gruppo bridge

  • CTunnel: interfaccia CTunnel

  • Dialer: interfaccia dialer

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: interfaccia Lex

  • Loopback: Interfaccia loopback

  • Multilink: interfaccia gruppo multilink

  • Null: interfaccia nulla

  • Serial: interfaccia seriale (relè telaio)

  • Tunnel: interfaccia tunnel

  • Vif: interfaccia host multicast PGM

  • Modello virtuale: interfaccia modello virtuale

  • Suoneria token virtuale: suoneria token virtuale

indirizzo ipv4ipv4-indirizzo

(Opzionale) Configura l'indirizzo IPv4. È possibile configurare diversi indirizzi IPv4 in un'unica interfaccia.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 in un'interfaccia IPv4. È possibile configurare diversi indirizzi IPv6 in un'interfaccia IPv4.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione SIP (conf-serv-sip) e tenant della classe vocale.

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Async, Ethernet, FastEthernet, Loopback e Serial (incluso Frame Relay) sono interfacce all'interno dell'applicazione SIP.

Se il associazione comando non abilitato, il livello IPv4 fornisce ancora il migliore indirizzo locale.

Esempio: Nell'esempio seguente viene impostata l'associazione per una rete SIP:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

Per abilitare le configurazioni di base per Call-Home, utilizzare reportistica chiamate-casa comando in modalità configurazione globale.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anonimo

Consente al profilo TAC di Call-Home di inviare solo messaggi di arresto anomalo, inventario e test e di inviarli in forma anonima.

contatto-e-mail-addr indirizzo e-mail

Consente di abilitare la funzionalità di reporting completo del servizio Smart Call Home e invia un messaggio di inventario completo dal profilo TAC di Call-Home al server Smart Call Home per avviare il processo di registrazione completo.

http-proxy { ipv4-address |ipv6-address |name }

Configura un indirizzo IPv4 o IPv6 o un nome del server. La lunghezza massima è 64 caratteri.


 

L'opzione proxy HTTP consente di utilizzare il proprio server proxy per memorizzare e proteggere le connessioni Internet dai dispositivi.

numero porta

Specifica il numero di porta. L'intervallo è da 1 a 65535.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver abilitato correttamente Call-Home in modalità anonima o registrazione completa utilizzando il reportistica chiamate-casa comando, viene inviato un messaggio di inventario. Se Call-Home è abilitato in modalità registrazione completa, viene inviato un messaggio di inventario completo per la modalità registrazione completa. Se Call-Home è abilitato in modalità anonima, viene inviato un messaggio di inventario anonimo. Per ulteriori informazioni sui dettagli del messaggio, vedere Eventi trigger di gruppo di avviso e comandi.

Esempio: L'esempio seguente consente di abilitare la funzionalità di reportistica completa del servizio Smart Call Home e di inviare un messaggio di inventario completo:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Per abilitare il supporto Cisco Unified SRST e immettere la modalità di configurazione call-manager-fallback, utilizzare fallback gestore chiamate comando in modalità configurazione globale. Per disabilitare il supporto Cisco Unified SRST, utilizzare no forma di questo comando.

fallback gestore chiamate

nessunfallback gestore chiamate

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come inserire la modalità di configurazione di fallback call-manager:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Comando

Descrizione

arredamento

Configura COR sui peer di chiamata associati ai numeri di rubrica.

Per abilitare la convalida dell'identità server, client o bidirezionale di un certificato peer durante l'handshake TLS, utilizzare il comando convalida cn-san nella modalità di configurazione del profilo tls della classe vocale. Per disabilitare la convalida dell'identità del certificato, utilizzare no forma di questo comando.

cn-sanconvalida { server|client|bidirezionale }

nessun cn-sanconvalida { server|client|bidirezionale }

convalida server

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

convalidare cliente

Consente la convalida dell'identità del client attraverso i campi CN e SAN nel certificato client durante le connessioni SIP/TLS lato server.

convalida bidirezionale

Consente la convalida dell'identità del client e del server tramite i campi CN-SAN.

Comando predefinito: Convalida identità disabilitata.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La convalida dell'identità del server è associata a una connessione di segnalazione protetta attraverso il sistema globale segnalazione cripto e profilo tls classe vocale configurazioni.

Il comando è stato migliorato per includere il cliente e bidirezionale parole chiave. L'opzione client consente a un server di convalidare l'identità di un client controllando i nomi host CN e SAN inclusi nel certificato fornito in base a un elenco affidabile di FQDN CN-san. La connessione verrà stabilita solo se viene trovata una corrispondenza. Questo elenco di FQDN cn-san è ora utilizzato anche per convalidare un certificato del server, oltre al nome host di destinazione della sessione. Il bidirezionale opzione convalida l'identità peer per entrambe le connessioni client e server combinando entrambe server e cliente modalità. Una volta configurato convalida cn-san, l'identità del certificato peer viene convalidata per ogni nuova connessione TLS.

Il comando tagprofilo classe vocale può essere associato a un tenant di classe vocale. Per la convalida CN-SAN del certificato del client, definire un elenco di nomi host e modelli consentiti utilizzando il comando tagcn-sannome-san.

Esempi: L'esempio seguente illustra come configurare un profilo tls della classe vocale e associare la funzionalità di convalida dell'identità del server:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Comando

Descrizione

classe vocaleprofilo tls

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

cn-santagsan-name

Elenco di nomi CN-SAN utilizzati per convalidare il certificato peer per le connessioni TLS in entrata o in uscita.

Per configurare un elenco di nomi di dominio completi (FQDN) per la convalida rispetto al certificato peer per le connessioni TLS in entrata o in uscita, utilizzare cn-san comando in modalità di configurazione del profilo tls della classe vocale. Per eliminare la voce di convalida del certificato CN-SAN, utilizzare no forma di questo comando.

cn-sanfqdn{1-10}

nocn-sanfqdn{1-10}

1-10

Specifica il tag di cn-san Voce elenco FQDN.

fqdn

Specifica il nome di dominio completo o un carattere jolly di dominio sotto forma di *.domain-name.

Comando predefinito: Nessun nome cn-san configurato.

Modalità di comando: Modalità di configurazione profilo tls classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Dublin 17.12.1a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: FQDN utilizzato per la convalida del certificato peer viene assegnato a un profilo TLS con un massimo di dieci cn-san voci. Prima di stabilire una connessione TLS, almeno una di queste voci deve essere associata a un nome di dominio completo in uno dei campi Nome comune (CN) o Nome alternativo oggetto (SAN) del certificato. Per corrispondere a qualsiasi host di dominio utilizzato in un campo CN o SAN, un cn-san la voce può essere configurata con un carattere jolly di dominio, rigorosamente nella forma *.domain-name (ad esempio, *.cisco.com). Non è consentito un altro uso di caratteri jolly.

Per le connessioni in entrata, l'elenco viene utilizzato per convalidare i campi CN e SAN nel certificato del client. Per le connessioni in uscita, l'elenco viene utilizzato insieme al nome host di destinazione della sessione per convalidare i campi CN e SAN nel certificato del server.


 

I certificati del server possono anche essere verificati abbinando il nome di dominio completo della sessione SIP a un campo CN o SAN.

Esempio: L'esempio seguente abilita globalmente i nomi cn-san:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

Per specificare un elenco di codec preferiti da utilizzare su un peer di chiamata, utilizzare codec preferenza comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

valorepreferenzacodectipo di codec

nessunvalorepreferenzacodectipo di codec

valore

L'ordine di preferenza; 1 è il più preferito e 14 è il meno preferito.

tipo di codec

I valori per il codec preferito sono i seguenti:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus fino a 510 kbps.

Comando predefinito: Se questo comando non viene immesso, non vengono identificati con preferenza tipi specifici di codec.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router alle estremità opposte della WAN potrebbero dover negoziare la selezione del codec per i peer di chiamata di rete. Il codec preferenza il comando specifica l'ordine di preferenza per la selezione di un codec negoziato per la connessione. Nella tabella seguente vengono descritte le opzioni di payload vocale e i valori predefiniti per i codec e i protocolli vocali dei pacchetti.

Tabella 1. Opzioni e valori predefiniti del payload vocale per frame

Codec

Protocol

Opzioni di payload vocale (in byte)

Payload vocale predefinito (in byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 da 40 a 240 in multipli da 40 40 a 240 in multipli di 40

160 240 240

opaco

VoIP

Variabile

--

Esempio: Nell'esempio seguente viene mostrato come configurare il profilo codec:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Comando

Descrizione

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione a una classe vocale codec.

Per utilizzare la porta dell'ascoltatore globale per l'invio di richieste su UDP, utilizzare connessione-riutilizzo comando in modalità sip-ua o configurazione tenant classe vocale. Per disabilitare, utilizzare no forma di questo comando.

connessione-riutilizzo { via-porta |sistema }

nessunsistema di connessione-riutilizzo { via-porta | }

via-porta

Invia risposte alla porta presente tramite l'intestazione.

sistema

Specifica che le richieste di connessione-riutilizzo utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Il gateway locale utilizza una porta UDP effimera per l'invio di richieste su UDP.

Modalità di comando: Configurazione UA SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'esecuzione di questo comando consente di utilizzare la porta dell'ascoltatore per l'invio di richieste su UDP. La porta predefinita dell'ascoltatore per SIP non sicuro normale è 5060 e SIP sicuro è 5061. Configura comando listen-port [non secure | secure]porta in modalità di configurazione voice service voip > sip per modificare la porta UDP globale.

Esempi:

In modalità sip-ua:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In modalità tenant classe vocale:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Comando

Descrizione

porta di ascolto

Modifica la porta di ascolto UDP/TCP/TLS SIP.

Per modificare la quota o l'unità di CPU assegnata a un'applicazione, utilizzare cpu comando in modalità configurazione profilo risorse applicazione personalizzate. Per tornare alla quota della CPU fornita dall'applicazione, utilizzare no forma di questo comando.

unità cpu

nessuna unità cpu

unità

Quota di CPU da assegnare per un'applicazione. I valori validi sono da 0 a 20000.

Comando predefinito: La CPU predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'unità CPU è l'allocazione CPU minima da parte dell'applicazione. Le unità CPU totali si basano sulle unità CPU normalizzate misurate per il dispositivo di destinazione.

All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.


 

I valori delle risorse sono specifici dell'applicazione e qualsiasi modifica di questi valori deve garantire che l'applicazione possa essere eseguita in modo affidabile con le modifiche.

Esempio: L'esempio seguente mostra come ignorare la quota di CPU fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per configurare un gateway TDM (Time-Division Multiplexing) Cisco IOS Session Initiation Protocol (SIP), un elemento di confine Cisco Unified (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) per inviare un messaggio di registrazione SIP quando è in stato UP, utilizzare credenziali comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare le credenziali digest SIP, utilizzare no forma di questo comando.

credenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

nessunacredenziali { dhcp|numeronumeronome utentenome utente } password { 0|6|7 } passwordrealmrealm

dhcp

(Opzionale) Specifica che il protocollo DHCP (Dynamic Host Configuration Protocol) deve essere utilizzato per inviare il messaggio SIP.

numeronumero

(Opzionale) Una stringa che rappresenta la registrar con cui verrà registrato il trunk SIP (deve essere di almeno quattro caratteri).

nome utentenome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione (deve essere di almeno quattro caratteri). Questa opzione è valida solo quando si configura una registrar specifica utilizzando numero parola chiave.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

areadi autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

Comando predefinito: Le credenziali digest SIP sono disabilitate.

Modalità di comando: Configurazione UA SIP (config-sip-ua) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando le credenziali sono abilitate:

  • Una sola password è valida per tutti i nomi di dominio. Una nuova password configurata sovrascrive qualsiasi password configurata in precedenza.

  • La password verrà sempre visualizzata in formato crittografato quando il credenziali comando configurato e mostrare configurazione in esecuzione comando utilizzato.

Il dhcp parola chiave nel comando indica che il numero principale viene ottenuto tramite DHCP e che il gateway SIP TDM Cisco IOS, Cisco UBE o Cisco Unified CME su cui è abilitato il comando utilizza questo numero per registrare o annullare la registrazione del numero principale ricevuto.

È obbligatorio specificare il tipo di crittografia per la password. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 
Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

 

In YANG, non è possibile configurare lo stesso nome utente in due diversi regni.

Esempio: Nell'esempio seguente viene mostrato come configurare le credenziali digest SIP utilizzando il formato crittografato:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

L'esempio seguente mostra come disabilitare le credenziali digest SIP in cui è stato specificato il tipo di crittografia:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway TDM SIP Cisco IOS di registrare i numeri E.164 per telefoni FXS, EFXS e SCCP su un proxy SIP esterno o su una registrar SIP.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per specificare la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta, utilizzare cripto comando in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il tasto no forma di questo comando.

crittografiapreferenze crypto-suite

nessunacrittografiapreferita suite di crittografia

preferenza

Specifica la preferenza per una suite di crittografia. L'intervallo è da 1 a 4, dove 1 è il più alto.

suite di crittografia

Associa la suite di crittografia con la preferenza. Sono supportate le seguenti suite di crittografia:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Comando predefinito: Se questo comando non è configurato, il funzionamento predefinito è quello di offrire le suite srtp-cipher nel seguente ordine di preferenza:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Modalità di comando: classe vocale srtp-crypto (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si modifica la preferenza di una suite di crittografia già configurata, la preferenza viene sovrascritta.

Esempio:

Specificare la preferenza per le suite di crittografia SRTP

Di seguito è riportato un esempio per specificare la preferenza per le suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Sovrascrivi una preferenza suite di crittografia

Specificare la preferenza della suite di crittografia SRTP:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Se si desidera modificare la preferenza 4 in AES_CM_128_HMAC_SHA1_80, eseguire il seguente comando:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione comando che mostra la modifica della suite di crittografia:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Se si desidera modificare la preferenza da AES_CM_128_HMAC_SHA1_80 a 3, eseguire i seguenti comandi:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Di seguito il frammento di mostra configurazione in esecuzione visualizzazione del comando che mostra la preferenza della suite di crittografia sovrascritta:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per generare coppie di chiavi Rivest, Shamir e Adelman (RSA), utilizzare il chiave crypto generare rsa comando in modalità configurazione globale.

chiave crypto generare rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ esportabile ] [ modulus modulus-size ] [ storage devicename : ] [ ridondanzaon devicename : ]

chiavi generali

(Opzionale) Specifica che verrà generata una coppia di chiavi generica, che è l'impostazione predefinita.

tasti di utilizzo

(Opzionale) Specifica che verranno generate due coppie di chiavi di uso speciale RSA, una coppia di crittografia e una coppia di firma.

firma

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la firma.

crittografia

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la crittografia.

etichetta etichetta chiave

(Opzionale) Specifica il nome utilizzato per una coppia di chiavi RSA quando vengono esportati.

Se un'etichetta chiave non è specificata, viene utilizzato il nome di dominio completo (FQDN) del router.

esportabile

(Opzionale) Specifica che la coppia di chiavi RSA può essere esportata su un altro dispositivo Cisco, ad esempio un router.

modulus modulus size

(Opzionale) Specifica la dimensione IP del modulo chiave.

Per impostazione predefinita, il modulo della chiave di un'autorità di certificazione (CA) è 1024 bit. Il modulo consigliato per una chiave CA è 2048 bit. La gamma di un modulo chiave CA è compresa tra 350 e 4096 bit.

devicename di stoccaggio :

(Opzionale) Specifica la posizione di storage chiave. Il nome del dispositivo di memorizzazione è seguito da due punti (:).

ridondanza

(Opzionale) Specifica che la chiave deve essere sincronizzata con l'autorità di certificazione di standby.

su devicename :

(Opzionale) Specifica che la coppia di chiavi RSA verrà creata sul dispositivo specificato, incluso un token Universal Serial Bus (USB), un disco locale o NVRAM. Il nome del dispositivo è seguito da due punti (:).

Le chiavi create su un token USB devono essere di massimo 2048 bit.

Comando predefinito: Coppie di chiavi RSA non esistenti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiave crypto generare rsa comando per generare coppie di tasti RSA per il dispositivo Cisco (ad esempio un router).

Le chiavi RSA vengono generate in coppie: una chiave RSA pubblica e una chiave RSA privata.

Se il router già dispone di chiavi RSA quando si emette questo comando, si riceverà un avviso e verrà richiesto di sostituire le chiavi esistenti con nuove chiavi.

Il chiave crypto generare rsa comando non viene salvato nella configurazione del router; tuttavia, le chiavi RSA generate da questo comando vengono salvate nella configurazione privata in NVRAM (che non viene mai visualizzato all'utente o eseguito il backup su un altro dispositivo) la volta successiva che la configurazione viene scritta in NVRAM.

  • Chiavi di utilizzo speciale: Se si generano tasti di uso speciale, verranno generate due coppie di tasti RSA. Una coppia verrà utilizzata con qualsiasi criterio Internet Key Exchange (IKE) che specifica le firme RSA come metodo di autenticazione, e l'altra coppia verrà utilizzata con qualsiasi criterio IKE che specifica le chiavi crittografate RSA come metodo di autenticazione.

    Un CA viene utilizzato solo con le politiche IKE che specificano le firme RSA, non con le politiche IKE che specificano nonces crittografati RSA. Tuttavia, è possibile specificare più di una politica IKE e avere firme RSA specificate in una politica e nonces crittografati RSA in un'altra politica.

    Se si prevede di avere entrambi i tipi di metodi di autenticazione RSA nei criteri IKE, è possibile che si preferisce generare chiavi di utilizzo speciale. Con i tasti di uso speciale, ogni tasto non viene inutilmente esposto. (Senza chiavi di uso speciale, viene utilizzata una chiave per entrambi i metodi di autenticazione, aumentando l'esposizione di tale chiave).

  • Chiavi per scopi generici: Se si generano chiavi multiuso, verrà generata solo una coppia di chiavi RSA. Questa coppia verrà utilizzata con criteri IKE che specificano le firme RSA o le chiavi crittografate RSA. Pertanto, una coppia di chiavi multiuso potrebbe essere utilizzata più frequentemente di una coppia di chiavi a uso speciale.

  • Coppie di chiavi nominative: Se si genera una coppia di chiavi denominata utilizzando l'argomento dell'etichetta chiave, è necessario specificare anche chiavi di utilizzo parola chiave o chiavi generali parola chiave. Le coppie di chiavi denominate consentono di disporre di più coppie di chiavi RSA, consentendo al software Cisco IOS di mantenere una coppia di chiavi diversa per ciascun certificato di identità.

  • Lunghezza modulare: Quando si generano chiavi RSA, verrà richiesto di immettere una lunghezza modulare. Più lungo è il modulo, maggiore è la sicurezza. Tuttavia, un modulo più lungo richiede più tempo per la generazione (vedere la tabella seguente per i tempi di campionamento) e richiede più tempo per l'uso.

    Tabella 2. Durata del campione in base alla lunghezza del modulo per generare chiavi RSA

    Router

    360 bit

    512 bit

    1024 bit

    2048 bit (massimo)

    Cisco 2500

    11 secondi

    20 secondi

    4 minuti, 38 secondi

    Più di 1 ora

    Cisco 4700

    Meno di 1 secondo

    1 secondo

    4 secondi

    50 secondi

    Il software Cisco IOS non supporta un modulo di dimensioni superiori a 4096 bit. Normalmente non è raccomandata una lunghezza inferiore a 512 bit. In alcune situazioni, il modulo più breve potrebbe non funzionare correttamente con IKE, quindi si consiglia di utilizzare un modulo minimo di 2048 bit.

    Ulteriori limitazioni possono applicarsi quando le chiavi RSA sono generate da hardware crittografico. Ad esempio, quando le chiavi RSA vengono generate dall'adattatore porta servizi VPN Cisco (VSPA), il modulo chiave RSA deve essere un minimo di 384 bit e deve essere un multiplo di 64.

  • Specifica di una posizione di storage per le chiavi RSA: Quando si emette il chiave crypto generare rsa comando con stoccaggio devicename : parola chiave e argomento, i tasti RSA verranno memorizzati sul dispositivo specificato. Questa posizione sostituirà qualsiasi storage chiave crypto impostazioni di comando.

  • Specifica di un dispositivo per la generazione di chiavi RSA: È possibile specificare il dispositivo in cui vengono generate le chiavi RSA. I dispositivi supportati includono NVRAM, dischi locali e token USB. Se il router dispone di un token USB configurato e disponibile, il token USB può essere utilizzato come dispositivo crittografico oltre a un dispositivo di memorizzazione. L'uso di un token USB come dispositivo crittografico consente di eseguire operazioni RSA come la generazione di chiavi, la firma e l'autenticazione delle credenziali sul token. La chiave privata non lascia mai il token USB e non è esportabile. La chiave pubblica è esportabile.

    Le chiavi RSA possono essere generate su un token USB configurato e disponibile, tramite l’utilizzo del il devicename : parola chiave e argomento. Le chiavi che risiedono su un token USB vengono salvate nella memoria permanente del token quando vengono generate. Il numero di chiavi che possono essere generate su un token USB è limitato dallo spazio disponibile. Se si tenta di generare chiavi su un token USB ed è pieno, si riceverà il seguente messaggio:

    % Error in generating keys:no available resources 

    La cancellazione della chiave rimuoverà immediatamente le chiavi memorizzate sul token dall'archiviazione permanente. (Le chiavi che non risiedono su un token vengono salvate o eliminate dalle posizioni di storage non token quando copia o analogo comando).

  • Specifica della generazione di ridondanza chiave RSA su un dispositivo: È possibile specificare la ridondanza per le chiavi esistenti solo se esportabili.

Esempio: Nell'esempio seguente viene generata una coppia di chiavi RSA a uso generale a 1024 bit su un token USB con l'etichetta "ms2" e vengono visualizzati i messaggi di debug del motore crypto:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Ora, le chiavi on-token etichettate “ms2” possono essere utilizzate per l'iscrizione.

Nell'esempio seguente vengono generate chiavi RSA a uso speciale:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente vengono generate chiavi RSA multiuso:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Nell'esempio seguente viene generata la coppia di chiavi RSA generica "exampleCAkeys":

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Nell'esempio seguente viene specificata la posizione di storage chiave RSA di "usbtoken0:" per “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

Nell'esempio seguente viene specificato ridondanza parola chiave:

Device(config)# crypto key generate rsa label MYKEYS redundancy

Il nome delle chiavi sarà: LEGGENDA

Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi multiuso. La scelta di un modulo chiave più grande di 512 può richiedere alcuni minuti.

Quanti bit nel modulo [512]:

% di generazione di chiavi RSA 512 bit, le chiavi non saranno esportabili con ridondanza...[OK]

Comando

Descrizione

copia

Copia qualsiasi file da un'origine a una destinazione, utilizza il comando di copia in modalità EXEC privilegiata.

storage chiave crypto

Imposta la posizione di storage predefinita per le coppie di tasti RSA.

motore di debug crypto

Visualizza i messaggi di debug sui motori crypto.

hostname

Specifica o modifica il nome host per il server di rete.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

mostra crypto key mypubkey rsa

Visualizza le chiavi pubbliche RSA del router.

mostra certificati crypto pki

Visualizza informazioni sul certificato PKI, sull'autorità di certificazione e su eventuali certificati dell'autorità di registrazione.

Per autenticare l'autorità di certificazione (CA) (ottenendo il certificato CA), utilizzare cryptopkiautentica comando in modalità di configurazione globale.

nome autenticatopkicrypto

nome

Il nome del CA. Questo è lo stesso nome utilizzato quando il CA è stato dichiarato con il criptocaidentità comando.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è richiesto quando si configura inizialmente il supporto CA sul router.

Questo comando consente di autenticare la CA sul router ottenendo il certificato autofirmato della CA contenente la chiave pubblica della CA. Poiché la CA firma il proprio certificato, è necessario autenticare manualmente la chiave pubblica della CA contattando l'amministratore della CA quando si immette questo comando.

Se si utilizza la modalità Router Advertisements (RA) (con iscrizione ) quando si emette il cripto pki autenticazione comando, quindi la firma dell'autorità di registrazione e i certificati di crittografia verranno restituiti dalla CA e dal certificato CA.

Questo comando non viene salvato nella configurazione del router. Tuttavia, le chiavi pubbliche incorporate nei certificati CA (e RA) ricevuti vengono salvate nella configurazione come parte del record di chiave pubblica Rivest, Shamir e Adelman (RSA) (chiamata la "catena di chiavi pubbliche RSA").


 

Se l'autorità di certificazione non risponde entro un periodo di timeout dopo l'emissione di questo comando, il controllo terminale viene restituito in modo che rimanga disponibile. In tal caso, è necessario immettere nuovamente il comando. Il software Cisco IOS non riconoscerà le date di scadenza del certificato CA impostate per oltre il 2049. Se il periodo di validità del certificato CA è impostato per scadere dopo l'anno 2049, quando si tenta l'autenticazione con il server CA viene visualizzato il seguente messaggio di errore: errore di recupero del certificato: catena incompleta Se si riceve un messaggio di errore simile a questo, controllare la data di scadenza del certificato CA. Se la data di scadenza del certificato CA viene impostata dopo il 2049, è necessario ridurre la data di scadenza di un anno o più.

Esempio: Nell'esempio seguente, il router richiede il certificato della CA. La CA invia il certificato e il router richiede all'amministratore di verificare il certificato della CA controllando l'impronta digitale del certificato CA. L'amministratore CA può anche visualizzare l'impronta digitale del certificato CA, pertanto è necessario confrontare ciò che l'amministratore CA vede con ciò che il router visualizza sullo schermo. Se l'impronta digitale sullo schermo del router corrisponde all'impronta digitale visualizzata dall'amministratore CA, è necessario accettare il certificato come valido.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Comando

Descrizione

operazioni di debugcryptopki

Visualizza i messaggi di debug per la traccia dell'interazione (tipo di messaggio) tra l'autorità di certificazione e il router.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

mostracertificati cryptopki

Visualizza le informazioni sul certificato, sul certificato dell'autorità di certificazione e su eventuali certificati RA.

Per importare manualmente un certificato tramite TFTP o come taglio e incolla sul terminale, utilizzare comando cryptopkiimport in modalità configurazione globale.

certificato del nomedell'importazionecryptopki

nomecertificato

Nome dell'autorità di certificazione (CA). Questo nome è lo stesso utilizzato quando il CA è stato dichiarato con il comando cryptopkitrustpoint.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario immettere il importazione crypto pki comanda due volte se vengono utilizzate le chiavi di utilizzo (chiavi di firma e crittografia). La prima volta che viene immesso il comando, uno dei certificati viene incollato nel router; la seconda volta che viene immesso il comando, l'altro certificato viene incollato nel router. (Non importa quale certificato sia incollato per primo.)

Esempio: L'esempio seguente mostra come importare un certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Comando

Descrizione

punto di attendibilità crypto pki

Dichiara la CA che il router deve utilizzare.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

terminale di iscrizione

Specifica l'iscrizione manuale del certificato di taglio e incolla.

Per dichiarare il trustpoint che il router deve utilizzare, utilizzare il comando cryptopkitrustpoint in modalità configurazione globale. Per cancellare tutte le informazioni di identità e i certificati associati al trustpoint, utilizzare il no forma di questo comando.

ridondanza del nome di cryptopkitrustpoint

ridondanza del nomecryptopkitrustpoint

nome

Crea un nome per il trustpoint. (Se in precedenza hai dichiarato il trustpoint e desideri solo aggiornarne le caratteristiche, specifica il nome creato in precedenza).

ridondanza

(Opzionale) Specifica che la chiave e i certificati ad essa associati devono essere sincronizzati con l'autorità di certificazione di standby (CA).

Comando predefinito: Il router non riconosce alcun trustpoint finché non si dichiara un trustpoint utilizzando questo comando. Il router utilizza identificativi univoci durante la comunicazione con i server OCSP (Online Certificate Status Protocol), come configurato nella rete.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Dichiarazione di Fiduciarie

Utilizzare il cripto pki trustpoint comando per dichiarare un trustpoint, che può essere un'autorità di certificazione radice (CA) autofirmata o una CA subordinata. Emissione del cripto pki trustpoint comando mette in modalità di configurazione ca-trustpoint.

È possibile specificare le caratteristiche per il trustpoint utilizzando i seguenti sottocomandi:

  • crl—Chiede l'elenco dei certificati con revoca (CRL) per assicurarsi che il certificato del peer non sia stato revocato.

  • default(ca-trustpoint): reimposta il valore dei sottocomandi della modalità di configurazione ca-trustpoint sui valori predefiniti.

  • – Specifica i parametri di iscrizione (opzionale).

  • registrazionehttp-proxy: accede alla CA tramite HTTP attraverso il server proxy.

  • iscrizioneautofirmata– specifica l'iscrizione autofirmata (opzionale).

  • matchcertificate—Associa un elenco di controllo accessi basato su certificato (ACL) definito con comando cryptocacertificatemap.

  • ocspdisable-nonce: specifica che il router non invierà identificativi univoci o nonces durante le comunicazioni OCSP.

  • principale: assegna un trustpoint specificato come trustpoint principale del router.

  • root: definisce il protocollo TFTP per ottenere il certificato CA e specifica sia un nome per il server che un nome per il file che memorizzerà il certificato CA.

Specifica dell'uso di identificatori univoci

Quando si utilizza OCSP come metodo di revoca, gli identificatori univoci o i nonces vengono inviati per impostazione predefinita durante le comunicazioni peer con il server OCSP. L'uso di identificatori univoci durante le comunicazioni server OCSP consente comunicazioni più sicure e affidabili. Tuttavia, non tutti i server OCSP supportano l'uso di protesi uniche, consultare il manuale OCSP per ulteriori informazioni. Per disabilitare l'uso di identificatori univoci durante le comunicazioni OCSP, utilizzare ocsp disabilita-nonce sottocomando.

Esempio: Il seguente esempio mostra come dichiarare il CA denominato ka e specificare i parametri di registrazione e CRL:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

L'esempio seguente mostra un ACL basato su certificato con il gruppo di etichette definito in un comando cryptopkicertificatemap e incluso nel sottocomando matchcertificate del comando cryptopkitrustpoint:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

Nell'esempio seguente viene visualizzato un certificato autofirmato designato per un trustpoint denominato locale utilizzando il sottocomando autofirmato di iscrizione del comando crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

Nell'esempio seguente viene visualizzato l'identificativo univoco disabilitato per le comunicazioni OCSP per un trustpoint denominato precedentemente creato:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Nell'esempio seguente viene visualizzato ridondanza parola chiave specificata nella comando cryptopkitrustpoint:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Comando

Descrizione

ovvero

Chiede all'azienda per assicurarsi che il certificato del peer non sia stato revocato.

impostazione predefinita(ca-trustpoint)

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpoint.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

iscrizionehttp-proxy

Accede alla CA tramite HTTP attraverso il server proxy.

primario

Assegna un trustpoint specificato come trustpoint principale del router.

radice

Ottiene il certificato CA tramite TFTP.

Per importare manualmente (scaricare) il bundle certificati dell'autorità di certificazione (CA) nel trustpool dell'infrastruttura a chiave pubblica (PKI) per aggiornare o sostituire il bundle CA esistente, utilizzare importazione trustpool crypto pki comando in modalità configurazione globale. Per rimuovere uno qualsiasi dei parametri configurati, utilizzare no forma di questo comando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

nocryptopkitrustpoolimportazionepulita [ terminal|urlurl ]

pulisci

Specifica la rimozione dei certificati di attendibilità PKI scaricati prima del download dei nuovi certificati. Utilizzare l'opzione terminale parola chiave per rimuovere l'impostazione del terminale del bundle del certificato CA esistente o la url parola chiave e url argomento per la rimozione dell'impostazione del file system URL.

terminale

Specifica l'importazione di un bundle di certificati CA attraverso il terminale (taglio e incolla) in formato PEM (Privacy Enhanced Mail).

urlurl

Specifica l'importazione di un bundle di certificati CA attraverso l'URL.

Comando predefinito: La funzione attendibilità PKI è abilitata. Il router utilizza il bundle di certificati CA integrato nel trustpool PKI, aggiornato automaticamente da Cisco.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

 

Le minacce alla sicurezza, così come le tecnologie crittografiche che aiutano a proteggerle, sono in continua evoluzione. Per ulteriori informazioni sulle ultime raccomandazioni di crittografia Cisco, vedere il white paper Crittografia di prossima generazione (NGE).

I certificati di attendibilità PKI vengono aggiornati automaticamente da Cisco. Se i certificati di attendibilità PKI non sono correnti, utilizzare importazione trustpool crypto pki comando per aggiornarli da un'altra posizione.

Il url l'argomento specifica o modifica il file system dell'URL della CA. La tabella seguente elenca i file system URL disponibili.

Tabella 3. File system URL

File system (Sistema file)

Descrizione

archivio:

Importazioni dal file system di archivio.

snc:

Importazioni dal file system Cluster Namespace (CNS).

disco0:

Importazioni dal file system disc0.

disco1:

Importazioni dal file system disc1.

ftp:

Importazioni dal file system FTP.

http:

Importazioni dal file system HTTP. L'URL deve essere nei seguenti formati:

  • http://Nome del contatto:80, dove Nome CA è il Domain Name System (DNS)

  • http://indirizzo ipv4:80. Ad esempio: http://10.10.10.1:80.

  • http://[indirizzo ipv6]:80. Ad esempio: http://[2001:DB8:1:1::1]:80. L'indirizzo IPv6 è in notazione esadecimale e deve essere racchiuso tra parentesi nell'URL.

https:

Importazioni dal file system HTTPS. L'URL deve utilizzare gli stessi formati di HTTP: formati di file system.

nullo:

Importa dal file system nullo.

nvram:

Importazioni da file system NVRAM.

pram:

Importa dal file system Parameter Random-access Memory (PRAM).

rcp:

Importazioni dal file system di protocollo di copia remota (rcp).

scp:

Importazioni dal file system secure copy protocol (scp).

snmp:

Importazioni dal Simple Network Management Protocol (SNMP).

sistema:

Importazioni dal file system system.

catasto:

Importazioni dal file system tar di UNIX.

tftp:

Importazioni dal file system TFTP.


 
L'URL deve essere nella sezione da: tftp://Denominazione/filtrazione.

tmpsys:

Importa dal file system di Cisco IOS tmpsys.

unix:

Importazioni dal file system UNIX.

xmodem:

Importazioni dal sistema di protocollo di trasferimento file semplice xmodem.

ymodem:

Importazioni dal sistema di protocollo di trasferimento file semplice ymodem.

Esempio: L'esempio seguente mostra come rimuovere tutti i certificati CA di trustpool PKI scaricati e successivamente aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Nell'esempio seguente viene mostrato come aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA senza rimuovere tutti i certificati CA trustpool PKI scaricati:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrizione

url di cablaggio

Configura l'URL da cui viene scaricato il bundle CA del trustpool PKI.

convalida della catena

Consente la convalida della catena dal certificato del peer al certificato CA radice nel pool di attendibilità PKI.

ovvero

Specificare le opzioni della query e della cache dell'elenco delle revoche dei certificati (CRL) per la trustpool PKI.

criterio di attendibilità crypto pki

Configura i parametri dei criteri di attendibilità PKI.

predefinito

Reimposta il valore predefinito di un comando di configurazione di ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

ocsp

Specifica le impostazioni OCSP per il pool di attendibilità PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

mostrare

Visualizza i criteri di attendibilità PKI del router in modalità di configurazione attendibilità ca.

mostra trustpool crypto pki

Visualizza i certificati di attendibilità PKI del router e visualizza facoltativamente i criteri di attendibilità PKI.

interfaccia di origine

Specifica l'interfaccia di origine da utilizzare per il recupero CRL, lo stato OCSP o il download di un bundle di certificati CA per il trustpool PKI.

storage

Specifica una posizione del file system in cui i certificati di attendibilità PKI vengono memorizzati sul router.

vrf

Specifica l'istanza VRF da utilizzare per il recupero CRL.

Per identificare il trustpointtrustpoint-name parola chiave e argomento utilizzati durante l'handshake TLS (Transport Layer Security) corrispondente all'indirizzo del dispositivo remoto, utilizzare il segnalazione cripto comando in modalità configurazione UA (User Agent) SIP. Per ripristinare l'impostazione predefinita trustpoint stringa, utilizzare no forma di questo comando.

segnalazione cripto { default|remote-addr remote-addr subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nessuna segnalazione di crittografia { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

predefinito

(Opzionale) Configura il trustpoint predefinito.

subnet-mask indirizzo IP remoto-addr

(Opzionale) Associa un indirizzo IP (Internet Protocol) a un trustpoint.

tag profilo tls

(Opzionale) Associa la configurazione del profilo TLS al comando segnalazione cripto.

nome di trustpointtrustpoint

(Opzionale) trustpointnome trustpoint nome si riferisce al certificato del dispositivo generato come parte del processo di iscrizione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

server cn-san-convalida

(Opzionale) Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

nome trustpoint client-vtp

(Opzionale) Assegna un trustpoint di verifica client a SIP-UA.

cifratura ecdsa

(Opzionale) Quando il cifratura ecdsa parola chiave non specificata, il processo SIP TLS utilizza il set più grande di crittografie a seconda del supporto a Secure Socket Layer (SSL).

Di seguito sono supportate le suite di crittografia:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

dimensioni curva 384

(Opzionale) Configura la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS.

crittografia rigida

(Opzionale) Il crittografia rigorosa La parola chiave supporta solo la crittografia TLS Rivest, Shamir e Adelman (RSA) con la suite di crittografia Advanced Encryption Standard-128 (AES-128).

Di seguito sono supportate le suite di crittografia:

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384


 

Quando il crittografia rigorosa parola chiave non specificata, il processo SIP TLS utilizza il set predefinito di crittografie in base al supporto a Secure Socket Layer (SSL).

Comando predefinito: Il comando di segnalazione crittografia è disabilitato.

Modalità di comando: Configurazione UA SIP (sip-ua)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il trustpointtrustpoint-name parola chiave e argomento si riferisce al certificato CUBE generato come parte del processo di iscrizione utilizzando i comandi Cisco IOS PKI.

Quando è configurato un singolo certificato, viene utilizzato da tutti i dispositivi remoti ed è configurato da predefinito parola chiave.

Quando vengono utilizzati più certificati, possono essere associati a servizi remoti utilizzando il addr remoto argomento per ciascun trustpoint. Il addr remoto e le argomentazioni predefinite possono essere utilizzate congiuntamente per coprire tutti i servizi richiesti.


 

La suite di crittografia predefinita in questo caso è il seguente set supportato dal livello SSL su CUBE:

  • TLS_RSA_CON_RC4_128_MD5

  • TLS_RSA_CON_AES_128_CBC_SHA

  • TLS_DHE_RSA_CON_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_CON_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_CON_AES_256_GCM_SHA384

La parola chiave cn-san-validate server consente la convalida dell'identità del server attraverso i campi CN e SAN nel certificato quando si stabiliscono connessioni SIP/TLS lato client. La convalida dei campi CN e SAN del certificato del server garantisce che il dominio lato server sia un'entità valida. Quando si crea una connessione protetta con un server SIP, CUBE convalida il nome del dominio di destinazione della sessione configurato rispetto ai campi CN/SAN nel certificato del server prima di stabilire una sessione TLS. Una volta configurato cn-san-validate server, la convalida dell'identità del server avviene per ogni nuova connessione TLS.

Il profilo tls opzione associa le configurazioni delle policy TLS effettuate attraverso le associate profilo tls classe vocale configurazione. In aggiunta alle opzioni di policy TLS disponibili direttamente con segnalazione cripto comando, un profilo tls include anche invio sni opzione.

L'invio sni abilita l'indicazione del nome del server (SNI), un'estensione TLS che consente a un client TLS di indicare il nome del server a cui sta tentando di connettersi durante il processo di handshake TLS iniziale. Solo il nome host DNS completo del server viene inviato nel hello del client. SNI non supporta gli indirizzi IPv4 e IPv6 nell'estensione di benvenuto client. Dopo aver ricevuto un "hello" con il nome del server dal client TLS, il server utilizza il certificato appropriato nel successivo processo di handshake TLS. SNI richiede TLS versione 1.2.


 

Le funzioni dei criteri TLS saranno disponibili solo tramite un profilo tls classe vocale configurazione.

Il segnalazione cripto comando continua a supportare le opzioni di crittografia TLS esistenti in precedenza. È possibile utilizzare uno dei tag profilo tls classe vocale o segnalazione cripto comando per configurare un trustpoint. Si consiglia di utilizzare il comando tag profilo tls classe vocale per eseguire configurazioni profilo TLS.

Esempio: Nell'esempio seguente viene configurato CUBE per utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con un dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

Nell'esempio seguente viene configurato il CUBE da utilizzare trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

Nell'esempio seguente viene configurato il CUBE per utilizzarne trustpointnome trustpoint parola chiave e argomento quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto con indirizzo IP 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

Nell'esempio seguente viene configurata la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

Nell'esempio seguente viene configurato CUBE per eseguire la convalida dell'identità del server attraverso i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

Nell'esempio seguente, le configurazioni delle classi vocali associate vengono eseguite utilizzando il comando tag profilo tls classe vocale per il comando segnalazione cripto:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Comando

Descrizione

sip-ua

Consente di abilitare i comandi di configurazione degli agenti utente SIP.

tag di profilo tls classe vocale

Consente la configurazione dei comandi della classe vocale richiesti per una sessione TLS.

Comandi da D a I

Per aggiungere una descrizione a un peer di chiamata, utilizzare descrizione comando in modalità configurazione peer chiamata. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Specifica la stringa di testo fino a 64 caratteri alfanumerici.

Modalità di comando: Disabilitato

Comando predefinito: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il descrizione comando per includere testo descrittivo sul dial-peer. Il mostra l'output del comando visualizza la descrizione e non influisce sul funzionamento del dial-peer.

Esempio: Nell'esempio seguente viene mostrata una descrizione inclusa in un peer di chiamata:


dial-peer voice 1 pots
 description inbound PSTN calls

Nell'esempio seguente vengono visualizzati i dial-peer in uscita alla PSTN con configurazione UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Comando

Descrizione

voce dial-peer

Definisce un peer di chiamata.

mostra voce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per specificare una descrizione per la mappa degli schemi E164, utilizzare descrizione comando in modalità di configurazione della classe vocale. Per eliminare una descrizione configurata, utilizzare no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Stringa dei caratteri da 1 a 80 caratteri per la mappa degli schemi E164.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questa funzione consente agli amministratori di ridurre il numero totale di dial-peer combinando molte possibili corrispondenze di numero (schemi di destinazione, numero chiamato in ingresso e così via) in una singola mappa di schema. È stato aggiunto il supporto di dial-peer e164-pattern-map in uscita.

È possibile configurare un modello e164 tramite CLI o preconfigurato e salvarlo come file .cfg. Il file .cfg viene quindi aggiunto al flash del gateway e quindi richiamato quando si configura il resto del comando. Il file .cfg può utilizzare 5000 voci.

Esempio: Nell'esempio seguente viene mostrato come configurare la chiamata di emergenza in modalità di configurazione della classe vocale:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

L'esempio seguente mostra come configurare più schemi per il peer di chiamata in uscita:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Per aggiungere una descrizione a una configurazione dell'interfaccia, utilizzare descrizione comando in modalità configurazione interfaccia. Per rimuovere la descrizione, utilizzare il tasto no forma di questo comando.

descrizionestringa

stringa senzadescrizione

stringa

Commento o una descrizione per aiutarti a ricordare cosa è collegato a questa interfaccia. Questa stringa è limitata a 238 caratteri.

Comando predefinito: Nessuna descrizione aggiunta.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il descrizione comando è inteso solo come commento da inserire nella configurazione per aiutarvi a ricordare per quali interfacce vengono utilizzate. La descrizione viene visualizzata nell'output dei seguenti comandi EXEC: più nvram:startup-config , mostra interfacce e più sistema:running-config.

Esempio: L'esempio seguente mostra come aggiungere una descrizione per un'interfaccia GigabitEthernet:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Comando

Descrizione

più nvram:startup-config

Visualizza il file di configurazione di avvio contenuto in NVRAM o specificato dalla variabile ambiente CONFIG_FILE.

più sistema:running-config

Visualizza la configurazione in esecuzione.

mostra interfacce

Visualizza le statistiche per tutte le interfacce configurate sul router o sul server di accesso.

Per fornire una descrizione di gruppo di profili TLS e associarla a un profilo TLS, utilizzare il comando descrizione in modalità di configurazione della classe vocale. Per eliminare la descrizione del gruppo di profili TLS, utilizzare no forma di questo comando.

descrizionetls-profilo-etichetta gruppo-profilo

nessunadescrizionetls-profilo-etichetta gruppo-profilo

tls-profilo-gruppo-etichetta

Consente di fornire una descrizione per il gruppo di profili TLS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La descrizione del gruppo di profili TLS è associata a un profilo TLS tramite il comando profilo tls classe vocale tag. Il tag associa la descrizione del gruppo di profili TLS al comando segnalazione cripto.

Esempio: L'esempio seguente illustra come creare un profilo tls della classe vocale e associare una descrizione del gruppo di profili TLS:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

Nell'esempio seguente viene mostrato come configurare il profilo delle opzioni SIP:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag che viene utilizzato durante il processo di handshake TLS.

Per specificare un gruppo di dial-peer da cui è possibile scegliere un peer di chiamata in uscita, utilizzare dpg di destinazione comando in modalità configurazione dial-peer.

destinazione dpgdial-peer-group-id

nessunadestinazione dpgdial-peer-group-id

ID gruppo-dial-peer

Specifica un ID gruppo peer di chiamata.

Comando predefinito: Un dpg di destinazione non è collegato a un peer di chiamata.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un dial-peer in entrata è vincolato a un dial-peer in uscita utilizzando dpg, lo schema di destinazione non viene utilizzato per la corrispondenza.

Esempio: Questo esempio seguente mostra come associare un gruppo di peer di chiamata in uscita a un gruppo di peer di chiamata in entrata:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Per collegare una mappa di sequenza E.164 a un peer di chiamata, utilizzare destinazione e164-schema-mappa comando in modalità configurazione peer chiamata. Per rimuovere il collegamento di una mappa di sequenza E.164 da un peer di chiamata, utilizzare no forma di questo comando.

tag destinazione e164-schema-mappa

tag nodestination e164-pattern-map

tag

Un numero che definisce una mappa del percorso E.164 di destinazione. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Una mappa di sequenza E.164 non è collegata a un peer di chiamata.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il peer di chiamata con più schemi di destinazione, che comportano una configurazione peer di chiamata massiccia, utilizzare una mappa dello schema di destinazione E.164. È possibile creare una mappa del percorso E.164 di destinazione e collegarla a uno o più peer di chiamata. In base alla convalida di una mappa dello schema, è possibile abilitare o disabilitare uno o più peer di chiamata collegati alla mappa dello schema E.164 di destinazione. Per ottenere lo stato della mappa dello schema E.164 configurata, utilizzare mostra voce dial-peer comando in modalità configurazione peer chiamata.

Esempio: Nell'esempio seguente viene mostrato come collegare una mappa di sequenza E.164 a un peer di chiamata:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata

e164

Configura una voce E.164 su una mappa di sequenza E.164 di destinazione.

mostra voce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

url

Specifica l'URL di un file di testo con voci di pattern E.164 configurate su una mappa di pattern E.164 di destinazione.

Per specificare il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata, utilizzare schema di destinazione comando in modalità configurazione peer chiamata. Per disabilitare il prefisso configurato o il numero di telefono, utilizzare no forma di questo comando.

tipo di destinazione [ + ] stringa [ T ]

nessunasequenza di destinazione [ + ] stringa [ T ]

+

(Opzionale) Carattere che indica un numero standard E.164.

stringa

Serie di cifre che specificano una sequenza per il numero di telefono del piano di chiamata E.164 o privato. Le voci valide sono le cifre da 0 a 9, le lettere da A a D e i seguenti caratteri speciali:

  • L'asterisco (*) e il cancelletto (#) che appaiono sui tastierini numerici standard.

  • Virgola (,) che inserisce una pausa tra le cifre.

  • Punto (.), che corrisponde a qualsiasi cifra immessa (questo carattere viene utilizzato come carattere jolly).

  • Segno percentuale (%), che indica che la cifra precedente si è verificata zero o più volte; simile all'uso di caratteri jolly.

  • Segno più (+), che indica che la cifra precedente si è verificata una o più volte.


 

Il segno più utilizzato come parte di una stringa di cifre è diverso dal segno più che può essere utilizzato prima di una stringa di cifre per indicare che la stringa è un numero standard E.164.

  • Circumflex (^), che indica una corrispondenza all'inizio della stringa.

  • Simbolo di dollaro ($), che corrisponde alla stringa nulla alla fine della stringa di input.

  • Simbolo Backslash (\), che è seguito da un singolo carattere, e corrisponde a tale carattere. Può essere utilizzato con un singolo carattere senza altro significato (corrispondente a quel carattere).

  • Punto interrogativo (?), che indica che la cifra precedente si è verificata zero o una volta.

  • Parentesi ([ ]), che indicano un intervallo. Un intervallo è una sequenza di caratteri racchiusi tra le parentesi; nell'intervallo sono consentiti solo caratteri numerici da 0 a 9.

  • Parentesi (( )), che indicano un modello e sono uguali alla regola di espressione regolare.

T

(Opzionale) Carattere di controllo che indica che schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. L'uso di questo carattere di controllo consente al router di attendere la ricezione di tutte le cifre prima di indirizzare la chiamata.

Comando predefinito: Il comando è abilitato con una stringa nulla.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il schema di destinazione per definire il numero di telefono E.164 per un peer di chiamata.

Lo schema configurato viene utilizzato per abbinare le cifre composte a un peer di chiamata. Il peer di chiamata viene quindi utilizzato per completare la chiamata. Quando un router riceve i dati vocali, confronta il numero chiamato (il numero di telefono E.164 completo) nell'intestazione del pacchetto con il numero configurato come schema di destinazione per il peer di telefonia vocale. Il router elimina quindi i numeri giustificati a sinistra che corrispondono al percorso di destinazione. Se è stato configurato un prefisso, il prefisso viene anteposto ai numeri restanti, creando una stringa di chiamata che il router compone. Se tutti i numeri nello schema di destinazione vengono eliminati, l'utente riceve un segnale di linea.

Ci sono aree nel mondo (ad esempio, alcuni paesi europei) in cui i numeri di telefono validi possono variare di lunghezza. Utilizzare il carattere di controllo opzionale T per indicare che un particolare schema di destinazione il valore è una stringa di chiamata a lunghezza variabile. In questo caso, il sistema non corrisponde ai numeri composti fino a quando il valore di timeout di interdigitazione non è scaduto.


 

Il software Cisco IOS non verifica la validità del numero di telefono E.164; accetta qualsiasi serie di cifre come numero valido.

Esempio: Nell'esempio seguente viene mostrata la configurazione del numero di telefono E.164 555-0179 per un peer di chiamata:


dial-peer voice 10 pots
 destination-pattern +5550179

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso "43" viene ripetuto più volte prima delle cifre "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso delle cifre precedenti viene ripetuto più volte:


dial-peer voice 2 voip
 destination-pattern 555%

Nell'esempio seguente viene mostrata la configurazione di un percorso di destinazione in cui viene impedito l'accoppiamento cifre per cifre e viene ricevuta l'intera stringa:


dial-peer voice 2 voip
 destination-pattern 555T

Comando

Descrizione

indirizzo risposta

Specifica il numero di telefono E.164 completo da utilizzare per identificare il peer di chiamata di una chiamata in arrivo.

terminatore dial-peer

Designa un carattere speciale da utilizzare come terminatore per i numeri composti a lunghezza variabile.

numero chiamato in arrivo (dial-peer)

Specifica una stringa di cifra che può essere abbinata da una chiamata in arrivo per associare tale chiamata a un peer di chiamata.

prefisso

Specifica il prefisso delle cifre composte per un peer di chiamata.

interdigitazione timeout

Configura il valore di timeout di interdigitazione per una porta vocale specificata.

Per specificare il numero di rubrica ISDN per l'interfaccia telefonica, utilizzare schema di destinazione comando in modalità configurazione interfaccia. Per disabilitare il numero di rubrica ISDN specificato, utilizzare no forma di questo comando.

isdn schema didestinazione

nessun isdn dello schema di destinazione

isdn

Numero di rubrica ISDN locale assegnato dal provider del servizio telefonico.

Comando predefinito: Un numero di rubrica ISDN predefinito non è definito per questa interfaccia.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è applicabile ai router Cisco serie 800.

È necessario specificare questo comando quando si crea un peer di chiamata. Questo comando non funziona se non è specificato nel contesto di un peer di chiamata. Per informazioni sulla creazione di un peer di chiamata, fare riferimento alla Guida alla configurazione del software dei router serie Cisco 800.

Non specificare un prefisso con il numero di rubrica ISDN locale.

Esempio: Nell'esempio seguente viene specificato 555-0101 come numero di rubrica ISDN locale:

destination-pattern 5550101

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione peer di chiamata, definisce il tipo di peer di chiamata e definisce il numero di tag associato a un peer di chiamata.

nessunachiamata in attesa

Consente di disabilitare la chiamata in attesa.

porta(dialpeer)

Consente di abilitare un'interfaccia su un adattatore porta PA-4R-DTR per operare come porta concentratore.

anello

Consente di impostare una suoneria differenziata per telefoni, fax o modem connessi a un router Cisco serie 800.

mostravoce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

Per immettere la modalità di firma diagnostica della chiamata a casa, utilizzare firma diagnostica comando in modalità configurazione Call-Home.

firma diagnostica

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione chiamata-home (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La funzione Firme diagnostiche (DS) scarica le firme firmate digitalmente sui dispositivi. DSes offre la possibilità di definire più tipi di eventi e tipi di trigger per eseguire le azioni richieste rispetto alla funzione Home chiamata standard.

Esempio: L'esempio seguente mostra come abilitare la richiesta di download periodico per i file di firma diagnostica (DS):


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Per specificare che la classe di restrizioni denominata (COR) si applica ai dial-peer, utilizzare dial-peer corpersonalizzato comando in modalità configurazione globale.

quadrantepersonalizzato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o parola chiave predefiniti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario utilizzare il cor dial-peer personalizzato comando e il nome comando per definire i nomi delle funzionalità prima di poter specificare le regole COR e applicarle a peer di chiamata specifici.

Esempi di possibili nomi sono i seguenti: call1900, call527, call9 e call911.


 

È possibile definire un massimo di 64 nomi COR.

Esempio: Il seguente esempio definisce due nomi COR:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Comando

Descrizione

nome (dial peer cor personalizzato)

Fornisce un nome per un COR personalizzato.

Per specificare un ordine di selezione risposta per i peer di chiamata, utilizzare dial-peerricerca comando in modalità configurazione globale. Per ripristinare l'ordine di selezione predefinito, utilizzare no forma di questo comando.

dial-peerricercaricerca-ordine-numero

nodial-peerhunthunt-order-number

numero ordine di ricerca

Un numero da 0 a 7 che seleziona un ordine di selezione per la caccia predefinito:

  • 0--Corrispondenza più lunga in numero di telefono, preferenza esplicita, selezione casuale. Questo è il numero di ordine di risposta predefinito.

  • 1--Corrispondenza più lunga nel numero di telefono, preferenza esplicita, uso meno recente.

  • 2--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, selezione casuale.

  • 3--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, uso meno recente.

  • 4--Uso meno recente, corrispondenza più lunga nel numero di telefono, preferenza esplicita.

  • 5--Uso meno recente, preferenza esplicita, corrispondenza più lunga nel numero di telefono.

  • 6--Selezione casuale.

  • 7--Uso meno recente.

Comando predefinito: L'impostazione predefinita è la corrispondenza più lunga tra numero di telefono, preferenza esplicita, selezione casuale (ordine di risposta numero 0).

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peerricerca comporre il comando di configurazione peer se sono stati configurati gruppi di risposta. "Corrispondenza più lunga nel numero di telefono" si riferisce allo schema di destinazione che corrisponde al maggior numero di cifre composte. "Preferenza esplicita" si riferisce al preferenza impostazione di comando nella configurazione dial-peer. "Uso meno recente" si riferisce al modello di destinazione che ha aspettato più a lungo da quando è stato selezionato. "Selezione casuale" pesa tutti gli schemi di destinazione allo stesso modo in una modalità di selezione casuale.

Esempio: Nell'esempio seguente vengono configurati i peer di chiamata per la ricerca nel seguente ordine: (1) corrispondenza più lunga in numero di telefono, (2) preferenza esplicita, (3) selezione casuale.


dial-peer hunt 0

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono completo per un peer di chiamata.

preferenza

Specifica l'ordine di selezione preferito di un peer di chiamata all'interno di un gruppo di risposta.

mostravoce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per configurare il gruppo di dial-peer come destinazione, utilizzare preferenza dial-peer comando in modalità di configurazione della classe vocale. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

dial-peerdial-peer-id [ preferenzapreferenza-ordine ]

nodial-peerdial-peer-id [ preferenzapreferenza-ordine ]

preferenza ordine-preferenza

Specifica la priorità con ordine di preferenza per ogni peer di chiamata.

id peer-chiamata

Identifica il dial-peer.

Comando predefinito: 0 è la preferenza predefinita e massima

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se la preferenza non è specificata, l'ordine di selezione è casuale o come specificato da ricerca dial-peer comando.

Più basso è il numero di preferenza, più alta è la priorità. La massima priorità viene data al peer di chiamata con l'ordine di preferenza 0.

Utilizzare il preferenza dial-peer per associare un peer di chiamata configurato a questo gruppo di dial-peer e configurare un valore di preferenza.

Esempio: L'esempio seguente mostra come configurare il gruppo di dial-peer utilizzato per l'indirizzamento delle chiamate direttamente alla PSTN in uscita:


voice class dpg 200
 dial-peer 101 preference 1

Per definire un particolare dial-peer, per specificare il metodo di incapsulamento vocale e per accedere alla modalità di configurazione dial-peer, utilizzare dial-peer voce comando in modalità configurazione globale. Per eliminare un peer di chiamata definito, utilizzare no forma di questo comando.

sistema dial-peervoicetag { pots|voip

sistema nodial-peervoicetag { pots|voip

tag

Cifre che definiscono un particolare peer di chiamata. L'intervallo è compreso tra 1 e 2147483647.

vasetti

Indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP.

voip

Indica che si tratta di un peer VoIP che utilizza l'incapsulamento vocale sulla rete POTS.

sistema

Indica che si tratta di un sistema che utilizza VoIP.

Comando predefinito: Nessun peer di chiamata definito. Non è specificato alcun metodo di incapsulamento vocale.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il dial-peer voce comando di configurazione globale per passare alla modalità di configurazione peer di chiamata dalla modalità di configurazione globale e per definire un particolare peer di chiamata. Utilizzare il uscita comando per uscire dalla modalità di configurazione peer di chiamata e tornare alla modalità di configurazione globale.

Un peer di chiamata appena creato rimane definito e attivo fino a quando non viene eliminato con il no forma del dial-peervoce comando. Per disabilitare un peer di chiamata, utilizzare noarresto comando in modalità configurazione peer chiamata.

Esempio: L'esempio seguente mostra come dial-peervoce comando viene utilizzato per configurare l'eliminatore di eco esteso. In questo caso, vasi indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP e utilizza il tag identificativo numerico 133001 univoco.


Device(config)# dial-peer voice 133001 pots 
 

Nell'esempio seguente viene mostrato come configurare il comando:


Device(config)# dial-peer voice 101 voip

Comando

Descrizione

schema di destinazione

Specifica il prefisso, il numero di telefono E.164 completo o un numero di rubrica ISDN da utilizzare per un peer di chiamata.

Per abilitare il trattamento delle chiamate DID (Direct Inward Dialing) per un numero chiamato in arrivo, utilizzare chiamata diretta interna comando in modalità configurazione peer chiamata. Per disabilitare l'opzione DID nel peer di chiamata, utilizzare no forma di questo comando.

chiamata diretta interna

nessunachiamata diretta interna

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il chiamata diretta interna per abilitare il trattamento della chiamata DID per un numero chiamato in arrivo. Quando questa funzione è abilitata, la chiamata in arrivo viene trattata come se le cifre fossero state ricevute dal trunk DID. Il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Il chiamante non riceve alcun segnale di linea.

Utilizzare il no forma di questo comando per disabilitare DID sul peer di chiamata. Quando il comando è disabilitato, il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Al chiamante viene richiesto un numero chiamato tramite il segnale di linea.

Questo comando è applicabile solo ai peer di chiamata POTS (Plain Old Telephone Service) per le funzioni fax on-ramp store-and-forward.

Esempio: Nell'esempio seguente viene abilitato il trattamento delle chiamate DID per il numero chiamato in arrivo:


dial-peer voice 10 pots
 direct-inward-dial

Nell'esempio seguente viene mostrato come configurare il comando per VoIP:


dial-peer voice 20 voip
 direct-inward-dial

Per specificare in che modo un gateway SIP (Session Initiation Protocol) rivende i toni DTMF (Dual Tone Multifrequency) tra interfacce di telefonia e una rete IP, utilizzare relè dtmf comando in modalità configurazione vocale dial-peer. Per rimuovere tutte le opzioni di segnalazione e inviare i toni DTMF come parte del flusso audio, utilizzare no forma di questo comando.

relè dtmf { rtp-nte [ goccia a cifre|informazioni SIP|sip-kpml|notifica sip ] |informazioni SIP [ rtp-nte|goccia a cifre|sip-kpml|notifica sip ] |sip-kpml [ rtp-nte|goccia a cifre|informazioni SIP|notifica sip ] |notifica sip [ rtp-nte|goccia a cifre|informazioni SIP|sip-kpml ]}

nodtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Inoltra i toni DTMF utilizzando RTP con il tipo di payload Named Telephone Event (NTE).

goccia a cifre

Consente di passare le cifre fuori banda e di eliminarle.


 

Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

informazioni SIP

Inoltra i toni DTMF utilizzando i messaggi INFO SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

sip-kpml

Inoltra i toni DTMF utilizzando KPML SIP sui messaggi SUBSCRIBE/NOTIFY SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

notifica sip

Inoltra i toni DTMF utilizzando i messaggi di notifica SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

Comando predefinito: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer-voice)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio...

Questo comando specifica in che modo un gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

È necessario includere una o più parole chiave quando si utilizza questo comando.

Per evitare di inviare toni in banda e fuori banda al segmento in uscita quando si inviano chiamate gateway IP in banda (rtp-nte) a fuori banda (h245-alfanumerico), configurare relè dtmf comando utilizzando il rtp-nte e goccia di cifre parole chiave sul peer di chiamata SIP in arrivo. Sul lato H.323 e per le chiamate da H.323 a SIP, configurare questo comando utilizzando h245-alfanumerico o segnale h245 parola chiave.

Il metodo SIP-NOTIFY invia messaggi NOTIFY in modo bidirezionale tra i gateway di origine e di terminazione per un evento DTMF durante una chiamata. Se più meccanismi di inoltro DTMF sono abilitati su un peer di chiamata SIP e vengono negoziati correttamente, il metodo SIP-NOTIFY ha la precedenza.

I messaggi SIP NOTIFY vengono pubblicizzati in un messaggio di invito all'estremità remota solo se relè dtmf comando impostato.

È possibile configurare dtmf-relay sip-info solo se la consentire connessioni da sip a sip comando abilitato a livello globale.

Per SIP, il gateway sceglie il formato in base alla seguente priorità:

  1. sip-notify (priorità più alta)

  2. rtp-nte

  3. Nessuno --DTMF inviato in banda

Il gateway invia toni DTMF solo nel formato specificato se il dispositivo remoto lo supporta. Se il dispositivo remoto H.323 supporta più formati, il gateway sceglie il formato in base alla seguente priorità:

  1. cisco-rtp (priorità più alta)

  2. segnale h245

  3. h245-alfanumerico

  4. rtp-nte

  5. Nessuno --DTMF inviato in banda

Il principale vantaggio del relè dtmf comando è che invia toni DTMF con maggiore fedeltà rispetto a quanto è possibile in banda per la maggior parte dei codec a bassa larghezza di banda, come G.729 e G.723. Senza l'uso del relay DTMF, le chiamate stabilite con codec a bassa larghezza di banda potrebbero avere problemi di accesso ai sistemi basati su DTMF automatizzato, come la casella vocale, i sistemi ACD (Automatic Call Distributor) basati su menu e i sistemi bancari automatizzati.

  • Il sip-notify parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

  • Il goccia di cifre parola chiave è disponibile solo quando il rtp-nte parola chiave configurata.

Esempio: Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

Nell'esempio seguente viene configurato il relè DTMF con cisco-rtp e h245-segnale parole chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

Nell'esempio seguente viene configurato il gateway per inviare DTMF in banda (impostazione predefinita) quando vengono inviati toni DTMF dial peer 103:


dial-peer voice 103 voip
 no dtmf-relay

Nell'esempio seguente viene configurato il relè DTMF con cifra-rilasciare parola chiave per evitare che i toni sia in banda che fuori banda vengano inviati al segmento in uscita su H.323 a H.323 o H.323 a chiamate SIP:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

Nell'esempio seguente viene configurato il relè DTMF con rtp-nte parola chiave quando i toni DTMF vengono inviati al peer di chiamata 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi SIP NOTIFY al peer 103:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi INFO SIP per chiamare il peer 10:


dial-peer voice 10 voip
  dtmf-relay sip-info

Comando

Descrizione

notificaevento telefonico

Configura l'intervallo massimo tra due messaggi NOTIFY consecutivi per un determinato evento telefonico.

Per configurare il contenuto di una mappa di pattern E.164, utilizzare e164 comando in modalità mappa schema classe vocale e164. Per rimuovere la configurazione dal contenuto di una mappa pattern E.164, utilizzare no forma di questo comando.

Modello e164

nessun modello E164

modello

Un prefisso con numero di telefono E.164 completo.

Comando predefinito: Il contenuto di una mappa pattern E.164 non è configurato.

Modalità di comando: Configurazione della mappa degli schemi della classe vocale E164 (configurazione-classe vocale E164-schema-mappa)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile creare una mappa dello schema E.164 in modalità di configurazione peer dial prima di configurare il contenuto di una mappa dello schema E.164 in modalità mappa dello schema della classe vocale E.164. È necessario utilizzare il formato corretto del numero di sequenza E.164 quando si aggiunge una voce di sequenza E.164 a una mappa di sequenza E.164 di destinazione. È inoltre possibile aggiungere più schemi di destinazione E.164 a una mappa di schema.

Esempio: Nell'esempio seguente viene mostrato come viene configurata una voce dello schema E.164 su una mappa dello schema E.164 di destinazione:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrizione

destinazione e164-schema-mappa

Collega una mappa di sequenza E.164 a un peer di chiamata.

mostra classe vocale e164-schema-mappa

Visualizza le informazioni sulla configurazione di una mappa di pattern E.164.

url

Specifica l'URL di un file di testo con pattern E.164 configurati su una mappa di pattern E.164 di destinazione.

Per forzare il gateway locale a inviare un invito SIP con offerta anticipata (EO) su dispositivo Out-Leg (OL), utilizzare offerta iniziale comando in SIP, modalità di configurazione tenant della classe vocale o modalità di configurazione peer di chiamata. Per disabilitare l'offerta anticipata utilizzare no forma di questo comando.

offerta anticipataforzata { rinegoziare|sempre| sistema }

nessuna offertaanticipataforzata { rinegoziare|sempre| sistema }

forzato

Invia con forza un'offerta anticipata sul SIP Out-Leg.

rinegoziare

Attiva un nuovo invito per l'offerta ritardata per lo scambio di funzionalità multimediali complete se i codec negoziati sono uno dei seguenti:

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio a banda larga

sempre

Attiva sempre un nuovo invito a offerta ritardata per lo scambio di funzionalità multimediali complete.

sistema

Specifica che Early-Offer utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Disabilitato. Il gateway locale non distingue i flussi di chiamata SIP da offerta ritardata a offerta anticipata.

Modalità di comando: Configurazione VoIP del servizio vocale (conf-serv-sip), configurazione dial-peer (config-dial-peer) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per configurare con forza un Cisco UBE per inviare un invito SIP con EO su dispositivo Out-Leg (OL), offerta ritardata a offerta anticipata per tutte le chiamate VoIP, le chiamate audio SIP o singoli peer di chiamata.

Esempio: L'esempio seguente mostra gli inviti SIP Early-Offer configurati globalmente:


Device(conf-serv-sip)# early-offer forced 
 

Nell'esempio seguente vengono visualizzati gli inviti SIP Early-Offer configurati per peer di chiamata:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

L'esempio seguente mostra gli inviti SIP Early-Offer in modalità di configurazione tenant della classe vocale:


Device(config-class)# early-offer forced system 
 

Per creare un numero PSTN che sostituisce l'interno di un chiamante 911, utilizzare elin comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere il numero, utilizzare no forma di questo comando.

numero elin { 1|2 }

n.elin { 1|2 } numero

{1 |2}

Specifica l'indice dei numeri.

numero

Specifica il numero PSTN che sostituisce l'interno del chiamante 911.

Comando predefinito: Nessun numero di sostituzione creato.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il elin comando per specificare un ELIN, un numero PSTN che sostituirà l'interno del chiamante.

Il PSAP visualizzerà questo numero e lo utilizzerà per interrogare il database ALI per individuare il chiamante. La PSAP utilizza anche questo comando per le richiamate.

È possibile configurare una seconda ELIN utilizzando elin 2 comando. Se sono configurati due ELIN, il sistema seleziona un ELIN utilizzando un algoritmo round-robin. Se per l'ERL non è definita una ELIN, la PSAP visualizza il numero di chiamata originale.

Esempio: Nell'esempio seguente viene mostrato come configurare l'interno sostituito con 1408 555 0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Comando

Descrizione

subnet

Definisce quale indirizzo IP fa parte di questo ERL.

Per definire un dial-peer utilizzato dal sistema per indirizzare le chiamate di emergenza a un PSAP, utilizzare il comando della zona di risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in uscita alla PSAP, utilizzare no forma di questo comando.

targhetta arearispostaareaemergenza

tag arearispostaemergenzaarea

tag zona

Identificativo (1-100) per la zona di intervento di emergenza.

Comando predefinito: Il peer di chiamata non è definito come collegamento in uscita alla PSAP. Pertanto, i servizi E911 non sono abilitati.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per specificare che le chiamate che utilizzano questo dial-peer vengono elaborate dal software E911. Per abilitare qualsiasi elaborazione E911, il comando della zona di risposta all'emergenza deve essere abilitato sotto un dial peer.

Se non viene specificato alcun tag di zona, il sistema cerca un ELIN corrispondente al telefono del chiamante E911 ricercando ogni posizione di risposta di emergenza configurata utilizzando il emergenzarispostaubicazione comando.

Se viene specificato un tag di zona, il sistema cerca un ELIN corrispondente utilizzando passaggi sequenziali in base al contenuto della zona configurata. Ad esempio, se il telefono del chiamante E911 dispone di un ERL esplicito assegnato, il sistema cerca prima tale ERL nella zona. Se non trovato, cerca ciascuna posizione all'interno della zona in base ai numeri di priorità assegnati e così via. Se non si riesce a trovare una ELIN corrispondente, l'ELIN predefinita viene assegnata al telefono del chiamante E911. Se non è configurata alcuna ELIN predefinita, il numero ANI (Automatic Number Identification) del chiamante E911 viene comunicato al punto di risposta PSAP (Public Safety Answering Point).

Questo comando può essere definito in più dial-peer. L'opzione tag zona consente di indirizzare solo gli ERL definiti in tale zona su questo peer di chiamata. Inoltre, questo comando consente ai chiamanti che compongono lo stesso numero di emergenza di essere indirizzati a interfacce vocali diverse in base alla zona che include il proprio ERL.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in uscita alla PSAP. Viene creata la zona di risposta alle emergenze 10 e solo le chiamate da questa zona vengono indirizzate a 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per i servizi E911.

zona di rispostaalle emergenzevocali

Crea una zona di risposta alle emergenze all'interno della quale possono essere raggruppati gli ERL.

Per associare una posizione di risposta di emergenza (ERL) per i servizi 911 avanzati a un dial-peer, un e-phone, un modello di e-phone, un pool di registrazione vocale o un modello di registrazione vocale, utilizzare luogo di intervento di emergenza comando nel peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modalità di configurazione del modello di registrazione vocale. Per rimuovere l'associazione, usa no forma di questo comando.

tag posizionerispostaemergenza

tag posizionerispostaemergenza

tag

Numero univoco che identifica un'etichetta ERL esistente definita dal voceemergenzarispostaubicazione comando.

Comando predefinito: Nessun tag ERL è associato a un peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modello di registrazione vocale.

Modalità di comando:

Configurazione dial-peer (config-dial-peer)

Configurazione Ephone (config-ephone)

Configurazione modello Ephone (configurazione-modello ephone)

Configurazione pool di registrazione vocale (config-register-pool)

Configurazione modello di registrazione vocale (config-register-template)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando posizione rispostaemergenza per assegnare un ERL ai singoli telefoni. A seconda del tipo di telefoni (endpoint) di cui si dispone, è possibile assegnare un ERL a un telefono:

  • Configurazione dial-peer

  • Telefono elettronico

  • modello Ephone

  • Pool di registrazione vocale

  • Modello di registrazione vocale

Questi metodi di associazione di un telefono a un ERL sono alternativi all'assegnazione di un gruppo di telefoni sulla stessa subnet di un ERL.

Il tag utilizzato da questo comando è un numero intero compreso tra 1 e 2147483647 e si riferisce a un tag ERL esistente definito dal voce comando posizionerispostaemergenza. Se il tag non fa riferimento a una configurazione ERL valida, il telefono non è associato a un ERL. Per i telefoni IP, l'indirizzo IP viene utilizzato per trovare la subnet ERL inclusiva. Per i telefoni su un trunk VoIP o trunk FXS/FXO, la PSAP riceve un tono di riordine.

Esempio: Nell'esempio seguente viene mostrato come assegnare un ERL al peer di chiamata di un telefono:


dial-peer voice 12 pots
 emergency response location 18

Nell'esempio seguente viene mostrato come assegnare un ERL all'e-phone di un telefono:


ephone  41
 emergency response location 22

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SCCP:


ephone-template 6
 emergency response location 8

Nell'esempio seguente viene mostrato come assegnare un ERL al pool di registrazione vocale di un telefono:


voice register pool 4
 emergency response location 21

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SIP:


voice register template 4
 emergency response location 8

Comando

Descrizione

richiamata rispostaemergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per definire un peer di chiamata utilizzato per le richiamate 911 dalla PSAP, utilizzare il comando di richiamata risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in arrivo dalla PSAP, utilizzare no forma di questo comando.

richiamata rispostaemergenza

richiamata di nessunarispostadi emergenza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Il peer di chiamata non è definito come collegamento in arrivo dalla PSAP.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando definisce il peer di chiamata utilizzato per le richiamate 911 dalla PSAP. È possibile definire più peer di chiamata con questo comando.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in ingresso dalla PSAP. Se 408 555-0100 è configurato come ELIN per un ERL, questo dial peer riconosce che una chiamata in arrivo da 408 555-0100 è una richiamata 911.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

Nell'esempio seguente viene visualizzato un dial-peer definito come dial-peer in entrata per la chiamata E911 di emergenza:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Comando

Descrizione

posizione di emergenzarisposta

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

zona di emergenzarisposta

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione rispostadi emergenza

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per specificare il metodo di registrazione del certificato di taglio e incolla manuale, utilizzare terminale di iscrizione comando in modalità configurazione trustpoint certificato.

terminale di iscrizione [ pem ]

terminale di iscrizione [ pem ]

della società

Configura il trustpoint per generare richieste di certificati in formato PEM al terminale della console.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un utente potrebbe voler tagliare e incollare manualmente richieste di certificati e certificati quando non dispone di una connessione di rete tra il router e l'autorità di certificazione (CA). Quando questo comando è abilitato, il router visualizza la richiesta di certificato sul terminale della console, consentendo all'utente di immettere il certificato rilasciato sul terminale.

Parola chiave pem

Utilizzare il pem parola chiave per l'emissione delle richieste di certificato (tramite iscrizione crypto ca comando) o ricevere i certificati emessi (tramite certificato di importazione crypto ca comando) in file in formato PEM attraverso il terminale della console. Se il server CA non supporta il protocollo SCEP (Simple Certificate Enrollment Protocol), la richiesta di certificato può essere presentata manualmente al server CA.

Esempio: L'esempio seguente mostra come specificare manualmente l'iscrizione del certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Nell'esempio seguente viene mostrato come configurare il comando:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Comando

Descrizione

crypto ca authentices

Consente di autenticare la CA (ottenendo il certificato della CA).

iscrizione crypto ca

Ottiene i certificati del router dall'autorità di certificazione.

importazione crypto ca

Importa un certificato manualmente tramite TFTP o cut-and-paste sul terminale.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per impostare un valore su una variabile ambientale per una firma diagnostica disponibile su un dispositivo, utilizzare ambiente comando in modalità di configurazione della firma-diagnostica per la chiamata a casa. Per rimuovere il valore per una variabile di ambiente esistente, utilizzare no forma di questo comando. Per impostare il valore predefinito su una variabile di ambiente, utilizzare predefinito forma di questo comando.

ambiente ds_ env_varnameds_env_varvalue

nessunambiente ds_ env_varname

ambiente predefinito ds_ env_varname

ds_ env_varname

Nome della variabile di ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 4 e 31 caratteri compreso il ds_ prefisso.


 

Il nome della variabile deve avere un prefisso ds_; ad esempio, ds_env1.

ds_env_varvalue

Valore variabile ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 1 e 127 caratteri.

Comando predefinito: Il valore di una variabile di ambiente per una firma diagnostica non è impostato.

Modalità di comando: Configurazione diagnostica-firma chiamata-casa (cfg-call-home-diag-sign)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un file di firma diagnostica richiede l'incorporamento della variabile di ambiente specifica per un dispositivo, è necessario impostare un valore per la variabile di ambiente utilizzando ambiente comando. Sono disponibili due variabili di ambiente particolari: ds_signature_id e ds_hostname. A queste variabili di ambiente viene assegnato automaticamente un valore predefinito quando vengono installati i file di firma diagnostica.

Esempio: L'esempio seguente mostra come specificare il nome della variabile ambientale (ad esempio, ds_env1) e il valore della variabile ambientale (ad esempio, abc) per una funzione di firma diagnostica:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

L'esempio seguente mostra come configurare la variabile ambientale ds_email con indirizzo e-mail dell'amministratore a cui inviare la notifica:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Comando

Descrizione

attivo (firma diagnostica)

Attiva le firme diagnostiche su un dispositivo.

chiamata a casa

Consente di immettere la modalità di configurazione della chiamata a casa.

firma diagnostica

Consente di immettere la modalità di configurazione della firma diagnostica della chiamata a casa.

Per abilitare il passaggio dei messaggi di errore dal segmento SIP in ingresso al segmento SIP in uscita, utilizzare passthru di errore comando in modalità configurazione SIP servizio vocale. Per disabilitare il pass-through di errore, utilizzare no forma di questo comando.

sistema passthru di errore

nessunsistema passthru di errore

sistema

Specifica che il comando passthrough di errore utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:
  • I messaggi di errore Like-to-Like non vengono trasmessi dalla gamba SIP in ingresso alla gamba SIP in uscita. I messaggi di errore vengono trasmessi attraverso il gateway locale quando passthru di errore comando configurato.

Nell'esempio seguente viene visualizzato il messaggio di errore configurato per passare dalla gamba SIP in ingresso alla gamba SIP in uscita:


Router(conf-serv-sip)# error-passthru 
 

Esempio: Nell'esempio seguente viene mostrato come passare attraverso un messaggio di errore nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# error-passthru system

Per specificare il protocollo fax standard predefinito globale ITU-T T.38 da utilizzare per tutti i peer di chiamata VoIP, utilizzare comando faxprotocolt38 in modalità di configurazione del servizio vocale. Per tornare al protocollo fax predefinito, utilizzare no forma di questo comando.

Piattaforme Cisco AS5350, Cisco AS5400, Cisco AS5850

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-ridondanzavalore [ hs-ridondanzavalore ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

Tutte le altre piattaforme

faxprotocolt38 [ nseforce ] [ versione { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

noprotocollo fax

nervi

(Opzionale) Utilizza i motori dei servizi di rete (NSE) per passare al relè fax T.38.

forza

(Opzionale) Incondizionatamente, utilizza Cisco NSE per passare al relè fax T.38. Questa opzione consente di utilizzare un inoltro fax T.38 tra i gateway SIP (Session Initiation Protocol).

versione {0|3}

(Opzionale) Specifica una versione per la configurazione della velocità fax:

  • 0—Configura la versione 0, che utilizza la versione T.38 0 (1998—fax G3)

  • 3—Configura la versione 3, che utilizza la versione 3 T.38 (2004—V.34 o fax SG3)

ls-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per il protocollo fax T.30 a bassa velocità basato su V.21. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 5 o 7. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

idrosadenite suppurativa-ridondanzavalore

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per i dati di immagine dell'apparecchio fax ad alta velocità V.17, V.27 e V.29 T.4 o T.6. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 2 o 3. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

fallback

(Opzionale) Una modalità di fallback viene utilizzata per trasferire un fax su una rete VoIP se non è stato possibile negoziare correttamente il relè fax T.38 al momento del trasferimento fax.

cisco

(Opzionale) Protocollo fax proprietario di Cisco.

nessuno

(Opzionale) Non viene tentato alcun relè fax pass-through o fax T.38. Tutte le operazioni speciali di gestione fax sono disabilitate, tranne il passthrough modem, se configurato con modempassante comando.

passare-attraverso

(Opzionale) Il flusso fax utilizza uno dei seguenti codec ad alta larghezza di banda:

  • g711ulaw: utilizza il codec mu-law G.711.

  • g711alaw: utilizza il codec a-law G.711.

Comando predefinito: ls-ridondanza0hs-ridondanza0fallbacknessuno per le piattaforme Cisco AS5350, Cisco AS5400 e Cisco AS5850 ridondanza 0 hs-ridondanza 0 fallback cisco per tutte le altre piattaforme.

Modalità di comando: Configurazione servizio vocale (config-voi-srv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando faxprotocolt38 e comando voiceservicevoip per configurare la funzionalità di inoltro fax T.38 per tutti i peer di chiamata VoIP. Se il comando faxprotocolt38 (servizio vocale) viene utilizzato per impostare le opzioni di inoltro fax per tutti i peer di chiamata e il faxprotocollot38 Il comando (dial-peer) viene utilizzato su un peer di chiamata specifico, la configurazione dial-peer ha la precedenza sulla configurazione globale del peer di chiamata.

Se si specifica versione3 nella comando faxprotocolt38 e negoziazione T.38 versione 3, la frequenza fax viene impostata automaticamente a 33600.

Il ls -ridondanza e hs-ridondanza le parole chiave vengono utilizzate per inviare pacchetti fax T.38 ridondanti. Impostazione di hs-ridondanza la parola chiave a un valore superiore a 0 determina un aumento significativo della larghezza di banda di rete consumata dalla chiamata fax.

Utilizzare il L'opzione nseforce quando il gateway SIP si interagisce con un agente di chiamata non supporta l'interoperabilità e la negoziazione degli attributi relay fax T.38 e NSE al momento dell'impostazione della chiamata.


 

Non utilizzare il cisco parola chiave per l'opzione di fallback se specificato versione3 per trasmissione fax SG3.

Esempio: Nell'esempio seguente viene mostrato come configurare il protocollo fax T.38 per VoIP:


voice service voip
 fax protocol t38

L'esempio seguente mostra come utilizzare gli NSE per immettere incondizionatamente la modalità di inoltro fax T.38:


voice service voip
 fax protocol t38 nse

L'esempio seguente mostra come specificare il protocollo fax T.38 per tutti i peer di chiamata VoIP, impostare la ridondanza a bassa velocità su un valore 1 e impostare la ridondanza ad alta velocità su un valore 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrizione

protocollo fax(dialpeer)

Specifica il protocollo fax per un peer di chiamata VoIP specifico.

protocollo fax(servizio vocale)

Specifica il protocollo fax predefinito globale da utilizzare per tutti i peer di chiamata VoIP.

protocollo faxt38(dialpeer)

Specifica il protocollo fax standard ITU-T T.38 da utilizzare per uno specifico peer di chiamata VoIP.

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per configurare il nome di dominio completo (fqdn) sul gateway, utilizzare fqdn comando in modalità di configurazione ca-trustpoint. Per rimuovere il nome, utilizzare no forma di questo comando.

fqdn gateway_fqdn

nofqdn gateway_fqdn
gateway_fqdn

Specifica il nome del dominio del gateway.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato durante l'assegnazione del servizio di sopravvivenza al gateway.

Esempio: L'esempio seguente mostra come configurare FQDN sul gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per configurare il gateway SIP (Session Initiation Protocol) di Cisco IOS per trattare il codec G.729br8 come superset di codec G.729r8 e G.729br8 in modo da interagire con Cisco Unified Communications Manager, utilizzare g729annexb-all comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per tornare all'impostazione globale predefinita per il gateway, in cui il codec G.729br8 rappresenta solo il codec G.729br8, utilizzare no forma di questo comando.

g729sistema annessb-all

n. g729annessb-all sistema

annesso a tutti

specifica che il codec G.729br8 viene trattato come un superset di codec G.729r8 e G.729br8 per comunicare con Cisco Unified Communications Manager.

sistema

Specifica che il codec utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Il codec G.729br8 non viene visualizzato come un superset di codec G.729r8 e G.729br8.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Esistono quattro varianti del coder-decoder G.729 (codec), che rientrano in due categorie:

Elevata complessità

  • G.729 (g729r8): un codec algoritmo ad alta complessità su cui si basano tutte le altre variazioni dei codec G.729.

  • G.729 Annex-B (g729br8 o G.729B): variazione del codec G.729 che consente al DSP di rilevare e misurare l'attività vocale e trasmettere livelli di rumore soppressi per la ricreazione all'altra estremità. Inoltre, il codec Annex-B include la funzionalità VAD (Voice Activity Detection) e CNG (Comfort Noise Generation) della Internet Engineering Task Force (IETF).

Media complessità

  • G.729 Annex-A (g729ar8 o G.729A): una variazione del codec G.729 che sacrifica una certa qualità della voce per ridurre il carico sul DSP. Tutte le piattaforme che supportano G.729 supportano anche G.729A.

  • G.729A Annex-B (g729abr8 o G.729AB)--una variazione del codec G.729 Annex-B che, come G.729B, sacrifica la qualità della voce per diminuire il carico sul DSP. Inoltre, il codec G.729AB include anche la funzionalità IETF VAD e CNG.

La funzionalità VAD e CNG è la causa dell'instabilità durante i tentativi di comunicazione tra due DSP in cui un DSP è configurato con Annex-B (G.729B o G.729AB) e l'altro senza (G.729 o G.729A). Tutte le altre combinazioni interagiscono. Per configurare un gateway SIP Cisco IOS per l'interoperazione con Cisco Unified Communications Manager (in precedenza noto come Cisco CallManager o CCM), utilizzare g729-annexb-all comando in modalità configurazione SIP servizio vocale per consentire la connessione delle chiamate tra due DSP con codec G.729 incompatibili. Utilizzare il classe vocalesipg729tutti annessi comando in modalità configurazione vocale dial-peer per configurare le impostazioni di interoperabilità codec G.729 per un dial-peer che sostituiscono le impostazioni globali per il gateway SIP Cisco IOS.

Esempio: Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# g729 annexb-all system

Comando

Descrizione

classe vocalesipg729annessi-tutti

Configura un peer di chiamata individuale su un gateway SIP Cisco IOS per visualizzare un codec G.729br8 come superset di codec G.729r8 e G.729br8.

Per configurare un gruppo di ridondanza dell'applicazione e per immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione, utilizzare gruppo comando in modalità configurazione ridondanza applicazione.

nome gruppogruppo

nome gruppo

Specifica il nome del gruppo di ridondanza dell'applicazione.

Comando predefinito: Gruppo di ridondanza applicazione non definito.

Modalità di comando: modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il gruppo comando per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrato come configurare il nome del gruppo e immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Comando

Descrizione

ridondanza applicazione

Consente di immettere la modalità di configurazione della ridondanza dell'applicazione.

Per configurare un indirizzo IP per un'interfaccia ospite, utilizzare indirizzo ospite comando in modalità di configurazione IP di accesso VLAN per applicazione-hosting gateway, application-hosting management-gateway o application-hosting. Per rimuovere l'indirizzo IP dell'interfaccia ospite, utilizzare no forma di questo comando.

guest-ipaddress [ ip-addressnetmasknetmask ]

noguest-ipaddress [ ip-addressnetmasknetmask ]

netmask netmask

Specifica la subnet mask per l'indirizzo IP ospite.

indirizzo IP

Specifica l'indirizzo IP dell'interfaccia ospite.

Comando predefinito:L'indirizzo IP dell'interfaccia ospite non è configurato.

Modalità di comando:

Configurazione gateway di hosting dell'applicazione (config-app-hosting-gateway)

Gestione hosting applicazioni-configurazione gateway (config-app-hosting-mgmt-gateway)

Configurazione IP accesso VLAN hosting applicazione (config-config-app-hosting-vlan-access-ip)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando, dopo aver configurato gateway app-vnic, il gestione app-vnic, oppure app-vnic AppGigabitEthernet accesso vlan comandi.

Utilizzare il indirizzo ospite comando per configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore per l'hosting dell'applicazione.

Esempio: L'esempio seguente mostra come configurare l'indirizzo dell'interfaccia ospite per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per un gateway di gestione:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway app-vnic

Configura un gateway di interfaccia di rete virtuale.

trunk app-vnic AppGigabitEthernet

Configura una porta del trunk del pannello anteriore e entra nella modalità di configurazione del trunk di hosting dell'applicazione.

gestione app-vnic

Configura il gateway di gestione di un'interfaccia di rete virtuale.

vlan (hosting app)

Configura un'interfaccia ospite VLAN e immette la modalità di configurazione IP di accesso VLAN dell'applicazione.

Per configurare un dispositivo Cisco IOS per gestire INVITE Session Initiation Protocol (SIP) con i messaggi di intestazione Replace a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per tornare alla gestione predefinita di SIP INVITE con Sostituisce i messaggi dell'intestazione in cui i messaggi vengono gestiti a livello di applicazione, utilizzare no forma di questo comando.

sistema di sostituzione delle maniglie

nessunsistema di sostituzione maniglia

sistema

Specifica che la gestione predefinita di SIP INVITE con i messaggi di intestazione Sostituisce utilizza il valore SIP-UA globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: La gestione di SIP INVITE con i messaggi di intestazione Sostituisce avviene a livello di applicazione.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sui dispositivi Cisco IOS con versione software in esecuzione, SIP INVITE con i messaggi di intestazione Sostituisce (come quelli associati a Sostituzione chiamata durante uno scenario di trasferimento delle chiamate di consulenza) vengono gestiti a livello di protocollo SIP. Il funzionamento predefinito per i dispositivi Cisco IOS è gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di applicazione. Per configurare il dispositivo Cisco IOS per gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di protocollo SIP, utilizzare sostituzioni delle maniglie comando in modalità di configurazione UA SIP.

Esempio: Il seguente esempio mostra come configurare il fallback per la gestione legacy dei messaggi INVITE SIP:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Il seguente esempio mostra come configurare il fallback alla gestione legacy dei messaggi SIP INVITE nella modalità di configurazione tenant della classe vocale:


Device(config-class)# handle-replaces system

Comando

Descrizione

servizio complementare sip

Consente funzionalità di servizio aggiuntivo SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP.

Per corrispondere a una chiamata in base al campo host, a un nome di dominio valido, all'indirizzo IPv4, all'indirizzo IPv6 o al nome di dominio completo in un URI (Session Initiation Protocol) SIP, utilizzare organizzatore comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento dell'organizzatore, utilizzare no forma di questo comando.

organizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

nessunorganizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo |dns: dns-nome |host-schema }

ipv4: indirizzo ipv4

Specifica un indirizzo IPv4 valido.

ipv6: indirizzo ipv6

Specifica un indirizzo IPv6 valido.

dns: nome dns

Specifica un nome di dominio valido. La lunghezza massima di un nome di dominio valido è 64 caratteri.

schema nome host

Il modello di espressione normale di Cisco IOS corrisponde al campo host in un URI SIP. La lunghezza massima di uno schema del nome host è 32 caratteri.

Comando predefinito: Le chiamate non corrispondono nel campo host, indirizzo IPv4, indirizzo IPv6, nome di dominio valido o nome di dominio completo nell'URI SIP.

Modalità di comando: Configurazione classe URI vocali (config-voice-uri-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile utilizzare questo comando solo in una classe vocale per gli URI SIP.

Non è possibile utilizzare organizzatore (uri sip) comando se si utilizza schema comando nella classe vocale. Il schema corrispondenze comandi sull'intero URI, mentre questo comando corrisponde solo a un campo specifico.

È possibile configurare dieci istanze del organizzatore comando specificando gli indirizzi IPv4, gli indirizzi IPv6 o i nomi DNS (Domain Name Service) per ciascuna istanza. È possibile configurare organizzatore comando che specifica schema nome host argomento una sola volta.

Esempio: Nell'esempio seguente viene definita una classe vocale corrispondente al campo organizzatore in un URI SIP:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Comando

Descrizione

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

preferenza sipuriclassevocale

Imposta una preferenza per la selezione delle classi vocali per un URI SIP.

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

id [ { phone-number e164-number|extension-number extension-number } ]

noid [ { phone-number e164-number|extension-number extension-number } ]

numero di telefono e164-numero

Configura il numero di telefono nel formato E.164 per l'utente Webex Calling (disponibile solo in modalità webex-sgw).

interno-numero interno-numero

Configura il numero di interno per utente Webex Calling (disponibile solo in modalità webex-sgw).

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando prima di configurare qualsiasi altro comando in modalità di configurazione del pool di registrazione vocale.

Esempio: Di seguito è riportato un esempio di output di mostrare numero di telefono Numero e164comando:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Di seguito è riportato un esempio di output di mostrare numero di interno numero di interno comando:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Comando

Descrizione

modalità (voiceregister global)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare rete id comando in modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare no forma di questo comando.

idmascheraindirizzomaschera

mascheraindirizzodi retemaschera

maschera indirizzo di rete maschera

Questa combinazione di parole chiave/argomenti viene utilizzata per accettare i messaggi di registrazione SIP per i numeri di telefono indicati da qualsiasi telefono IP all'interno delle subnet IPv4 e IPv6 specificate. Il indirizzo ipv6 può essere configurato solo con un indirizzo IPv6 o una modalità dual-stack.

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rete id e maschera identificare un dispositivo SIP o un set di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le mask pertinenti alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi da qualsiasi luogo di registrarsi (se gli indirizzi dei dispositivi sono nell'elenco dei permessi).

Esempio: L'esempio seguente mostra come configurare il valore predefinito pool di registrazione vocale per località:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Per configurare il supporto di più schemi su un peer di chiamata vocale, utilizzare chiamata in ingresso comando in modalità configurazione peer chiamata. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

{ destinazione |chiamata in ingresso |chiamata in ingresso } e164-schema-mappa schema-mappa-gruppo-id

nessuna { destinazione |chiamata in ingresso |chiamata in ingresso } e164-pattern-map pattern-map-group-id

destinazione

Utilizzare il destinazione parola chiave per i peer di chiamata in uscita.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri chiamati.

chiamata in ingresso

Utilizzare il chiamata in ingresso parola chiave per i peer di chiamata in entrata che utilizzano i numeri di chiamata.

schema-mappa-gruppo-id

Collega un gruppo di pattern-mappe a un peer di chiamata.

Comando predefinito: Una mappa dello schema E164 chiamata in arrivo non è collegata a un peer di chiamata.

Modalità di comando: Modalità di configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il supporto di più sequenze su una funzione peer di chiamata vocale consente di configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa di sequenza E.164. È possibile configurare un peer di chiamata in modo da abbinare più sequenze a una chiamata in arrivo o a un numero chiamato o a un numero di destinazione in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa degli schemi E164:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Per specificare la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo, utilizzare uri in ingresso comando in modalità configurazione vocale dial-peer. Per rimuovere la classe vocale URI dal peer di chiamata, utilizzare no forma di questo comando.

tag uri in ingresso { darichiestaavia }

nessunuriin arrivo { darichiestaavia } tag

tag

Etichetta alfanumerica che identifica in modo univoco la classe vocale. Questo tag l'argomento deve essere configurato con uri classe vocale comando.

da

Dall'intestazione in un messaggio di invito SIP in arrivo.

richiesta

Richiesta-URI in un messaggio di invito SIP in arrivo.

a

All'intestazione in un messaggio di invito SIP in arrivo.

tramite

Tramite l'intestazione in un messaggio di invito SIP in arrivo.

Comando predefinito: Nessuna classe vocale specificata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Prima di utilizzare questo comando, configurare la classe vocale utilizzando il comando uri classe vocale comando.

  • Le parole chiave dipendono dal fatto che il dial peer sia configurato per SIP con protocollo di sessione sipv2 comando. Il da, richiesta, a e via le parole chiave sono disponibili solo per i peer di chiamata SIP.

  • Questo comando applica le regole per la corrispondenza peer di chiamata. Le tabelle seguenti riportano le regole e l'ordine in cui sono applicate quando il uri in ingresso comando utilizzato. Il gateway confronta il comando dial-peer con il parametro di chiamata nella ricerca per associare una chiamata in entrata a un peer di chiamata. Tutti i peer di chiamata vengono ricercati in base al primo criterio di corrispondenza. Solo se non viene trovata alcuna corrispondenza, il gateway passa al criterio successivo.

Tabella 1. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate SIP

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

uriin ingressotramite

Tramite URI

2

richiesta uriin ingresso

URI richiesta

3

Uriin arrivoa

All'URI

4

in ingressourida

Da URI

5

numero chiamato in ingresso

Numero chiamato

6

indirizzo risposta

Numero chiamata

7

schema di destinazione

Numero chiamata

8

origine IDvettore

ID vettore associato alla chiamata

Tabella 2. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate H.323

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

in ingressourichiamato

URI di destinazione nel messaggio H.225

2

chiamata uri in ingresso

URI di origine nel messaggio H.225

3

numero chiamato in ingresso

Numero chiamato

4

indirizzo risposta

Numero chiamata

5

schema di destinazione

Numero chiamata

6

origine ID gestore

ID vettore di origine associato alla chiamata

  • È possibile utilizzare questo comando più volte nello stesso peer di chiamata con parole chiave diverse. Ad esempio, è possibile utilizzare uri in ingresso chiamato e chiamata URI in ingresso nello stesso peer di chiamata. Il gateway seleziona il peer di chiamata in base alle regole di corrispondenza descritte nelle tabelle precedenti.

Esempio: L'esempio seguente corrisponde all'URI del telefono di destinazione nelle chiamate H.323 in arrivo utilizzando la classe vocale ab100:


dial-peer voice 100 voip
 incoming uri called ab100

L'esempio seguente corrisponde alla chiamata in ingresso tramite URI per le chiamate SIP utilizzando la classe vocale ab100:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Comando

Descrizione

indirizzo risposta

Specifica il numero di chiamata da abbinare a un peer di chiamata.

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

schema di destinazione

Specifica il numero di telefono da abbinare a un peer di chiamata.

voce dial-peer

Consente di attivare la modalità di configurazione della voce tra colleghi per creare o modificare un peer di chiamata.

numero chiamato in ingresso

Specifica il numero chiamato in ingresso corrispondente a un peer di chiamata.

protocollo sessione

Specifica il protocollo di sessione nel dial-peer per le chiamate tra router locale e remoto.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

voceclasseuri

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per configurare un tipo di interfaccia e per accedere alla modalità di configurazione dell'interfaccia, utilizzare interfaccia comando in modalità configurazione globale. Per uscire dalla modalità di configurazione dell'interfaccia, utilizzare no forma di questo comando.

interfaccia tiposlot/ subslot/ porta

nessuntipo di interfaccia slot/subslot/porta

tipo

Tipo di interfaccia da configurare. Vedere la tabella seguente.

slot/ subslot/ porta

Numero di fessura telaio. Numero di slot secondario su un SIP in cui è installato un SPA. Numero porta o interfaccia. La barra (/) è obbligatoria.

Comando predefinito: Nessun tipo di interfaccia configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Nella tabella seguente vengono visualizzate le parole chiave che rappresentano i tipi di interfacce configurabili con interfaccia comando. Sostituire il tipo argomento con la parola chiave appropriata dalla tabella.

Tabella 3. Parole chiave del tipo di interfaccia

Parola chiave

Tipo di interfaccia

modulo di analisi

Interfaccia del modulo di analisi. L'interfaccia del modulo di analisi è un'interfaccia Fast Ethernet sul router che si connette all'interfaccia interna sul modulo di analisi di rete (NAM). Questa interfaccia non può essere configurata per subinterfacce o per parametri di velocità, modalità duplex e simili.

asincrono

Linea di porta utilizzata come interfaccia asincrona.

dialetto

Interfaccia dialer.

ethernet

Interfaccia Ethernet IEEE 802.3.

rete fastethernet

Interfaccia Ethernet 100-Mbps.

fddi

Interfaccia FDDI.

gigabitethernet

Interfaccia Ethernet 1000 Mbps.

loopback

Interfaccia di loopback solo software che emula un'interfaccia sempre attiva. È un'interfaccia virtuale supportata su tutte le piattaforme. L'argomento del numero è il numero dell'interfaccia loopback che si desidera creare o configurare. Non esiste un limite al numero di interfacce di loopback che è possibile creare.

tengigabitethernet

Interfaccia Ethernet 10 Gigabit.

Esempio: Nell'esempio seguente viene mostrata la modalità di accesso alla configurazione dell'interfaccia:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Comando

Descrizione

gruppo di canali (Fast EtherChannel)

Assegna un'interfaccia Fast Ethernet a un gruppo Fast EtherChannel.

intervallo di gruppo

Crea un elenco di interfacce asincrone associate a un'interfaccia di gruppo sullo stesso dispositivo.

indirizzo mac

Imposta l'indirizzo dello strato MAC.

mostra interfacce

Visualizza le informazioni sulle interfacce.

Per configurare un indirizzo IP e una subnet mask per un'interfaccia, utilizzare indirizzo ip comando in modalità configurazione interfaccia. Per rimuovere una configurazione dell'indirizzo IP, utilizzare no forma di questo comando.

subnet-mask indirizzoip-indirizzo

subnet-mask senzaindirizzoipindirizzoip-indirizzo

indirizzo IP

Indirizzo IP da assegnare.

subnet-mask

Maschera per la subnet IP associata.

Comando predefinito: Nessun indirizzo IP definito per l'interfaccia.

Modalità di comando: Modalità configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'interfaccia può avere un indirizzo IP principale e più indirizzi IP secondari. I pacchetti generati dal software Cisco IOS utilizzano sempre l'indirizzo IP principale. Pertanto, tutti i router e i server di accesso su un segmento devono condividere lo stesso numero di rete principale.

È possibile disabilitare l'elaborazione IP su una particolare interfaccia rimuovendo il suo indirizzo IP con nessun indirizzo IP comando. Se il software rileva un altro host utilizzando uno dei suoi indirizzi IP, stampa un messaggio di errore sulla console.

Esempio: Nell'esempio seguente viene assegnato l'indirizzo IP 10.3.0.24 e la subnet mask 255.255.255.0 all'interfaccia Ethernet:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrizione

origine IP corrispondenza

Specifica un indirizzo IP di origine da abbinare alle mappe di percorso richieste impostate in base ai percorsi connessi VRF.

mostra interfaccia ip

Visualizza lo stato di utilizzabilità delle interfacce configurate per IP.

Per impostare l’assistenza alla prevenzione delle frodi a pagamento su un dispositivo, utilizzare il comando ipaddresstrusted in modalità di configurazione del servizio vocale. Per disabilitare l'impostazione, utilizzare no forma di questo comando.

indirizzo ipattendibile { autentica|elenco codici causa blocco| chiamate }

nessunindirizzoipattendibile { autentica|elenco di codici causa blocco chiamate| }

autenticare

Consente l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP (Session Initiation Protocol) in arrivo.

codice causa bloccochiamata

Consente di emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita. Per impostazione predefinita, il dispositivo emette un codice causa rifiuto chiamata (21).

elenco

Consente di aggiungere manualmente gli indirizzi IPv4 e IPv6 all'elenco di indirizzi IP attendibili.

Comando predefinito: Supporto per la prevenzione delle frodi a pagamento abilitato.

Modalità di comando: Configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando indirizzoipattendibile per modificare il funzionamento predefinito di un dispositivo, che non considera attendibile l'impostazione di una chiamata da un'origine VoIP. Con l'introduzione di questo comando, il dispositivo controlla l'indirizzo IP di origine dell'impostazione della chiamata prima di instradare la chiamata.

Un dispositivo rifiuta una chiamata se l'indirizzo IP di origine non corrisponde a una voce nell'elenco di indirizzi IP attendibili che è un'origine VoIP attendibile. Per creare un elenco di indirizzi IP affidabili, utilizzare indirizzoelenco attendibile in modalità di configurazione del servizio vocale o utilizzare gli indirizzi IP configurati utilizzando il target sessione comando in modalità configurazione peer chiamata. È possibile emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita.

Esempio: Nell'esempio seguente viene visualizzato come abilitare l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP in arrivo per il supporto per la prevenzione delle frodi a pagamento:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

Nell'esempio seguente viene visualizzato il numero di chiamate rifiutate:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

Nell'esempio seguente vengono visualizzati il codice del messaggio di errore e la descrizione dell'errore:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

Nell'esempio seguente viene visualizzata la descrizione dell'errore:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

L'esempio seguente mostra come emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

Nell'esempio seguente viene visualizzato come abilitare l'aggiunta di indirizzi IP a un elenco di indirizzi IP attendibili:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Comando

Descrizione

syslogiecvocale

Consente di visualizzare i codici di errore interni man mano che vengono rilevati in tempo reale.

Per configurare la password predefinita utilizzata per le connessioni ai server HTTP remoti, utilizzare password client http ip comando in modalità configurazione globale. Per rimuovere una password predefinita configurata dalla configurazione, utilizzare no forma di questo comando.

password client ip http { 0 password|7 password|password }

password clientip http { 0 password|7 password|password }

0

0 specifica che segue una password non crittografata. L'impostazione predefinita è una password non crittografata.

7

7 specifica che segue una password crittografata.

password

La stringa della password da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Non esiste una password predefinita per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare una password predefinita prima che un file venga scaricato da un server Web remoto utilizzando copiare http:// o copia https:// comando. La password predefinita viene sostituita da una password specificata nell'URL del copia comando.

La password viene crittografata nei file di configurazione.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Password e il nome utente HTTP predefinito è configurato come Utente2 per le connessioni ai server HTTP o HTTPS remoti:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare un server proxy HTTP, utilizzare server proxy client http ip comando in modalità configurazione globale. Per disabilitare o modificare il server proxy, utilizzare no forma di questo comando.

ip http client proxy-serverproxy-nameproxy-portport-number

n. client proxy-server http ipproxy-nameproxy-portport-number

porta proxy

Specifica una porta proxy per le connessioni client di file system HTTP.

nome proxy

Nome del server proxy.

numero porta

Numero intero nell'intervallo da 1 a 65535 che specifica un numero di porta sul server proxy remoto.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando configura il client HTTP per la connessione a un server proxy remoto per le connessioni client di file system HTTP.

Esempio: Nell'esempio seguente viene mostrato come configurare il server proxy HTTP denominato edge2 alla porta 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

ip nome utente client http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il nome utente predefinito utilizzato per le connessioni ai server HTTP remoti, utilizzare nome utente client IP HTTP comando in modalità configurazione globale. Per rimuovere un nome utente HTTP predefinito configurato dalla configurazione, utilizzare no forma di questo comando.

nome utente client ip httpnome utente

nome utenteclient httpip

nome utente

Stringa che corrisponde al nome utente (nome di accesso) da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Nessun nome utente predefinito esistente per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare un nome utente predefinito prima che un file venga copiato su o da un server Web remoto utilizzando copiare http:// o copia https:// comando. Il nome utente predefinito verrà sostituito da un nome utente specificato nell'URL del copia comando.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Secret e il nome utente HTTP predefinito è configurato come User1 per le connessioni ai server HTTP o HTTPS remoti:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Comando

Descrizione

copia

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password del client http http ip

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il server dei nomi IP in modo da abilitare la ricerca DNS e il ping per assicurarsi che il server sia raggiungibile, utilizzare nome ip-server comando in modalità configurazione globale. Per rimuovere gli indirizzi specificati, utilizzare no forma di questo comando.

nome ip-serverindirizzo server1 [ indirizzo server2 … indirizzo server6 ]

nonomeip-server-indirizzo server1 [ indirizzo server2 … indirizzo server6 ]

indirizzo server1

Specifica gli indirizzi IPv4 o IPv6 di un server di nomi.

indirizzo server2 … indirizzo server6

(Opzionale) Specifica gli indirizzi IP dei server di nomi aggiuntivi (un massimo di sei server di nomi).

Comando predefinito: Nessun indirizzo del server con nome specificato.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway gestito utilizza il DNS per risolvere gli indirizzi proxy Webex Calling. Configura altri server DNS:

  • Server nomi resolver Cisco IOS

  • Server server DNS


 

Se il server dei nomi Cisco IOS viene configurato per rispondere solo ai nomi di dominio per i quali è autorevole, non è necessario configurare altri server DNS.

Esempio: Nell'esempio seguente viene mostrato come configurare il server dei nomi IP per abilitare la ricerca DNS:

Device(config)# ip name-server 8.8.8.8

Comando

Descrizione

ricerca dominio ip

Consente di abilitare la traduzione da nome host a indirizzo basato su DNS IP.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

Per stabilire percorsi statici utilizzare indirizzamento ip comando in modalità configurazione globale. Per rimuovere i percorsi statici, utilizzare no forma di questo comando.

percorso ip [ vrf vrf-nome ] prefisso maschera { ip-indirizzo interfaccia-tipo interfaccia-numero [ ip-indirizzo ] } [ dhcp ] [ distanza ] [ nome next-hop-name ] [ permanent |track number ] [ tag tag ]

noroute ip [ vrf vrf-name ] prefisso maschera { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

nomevrf-vrf

(Opzionale) Configura il nome del VRF in base al quale specificare i percorsi statici.

prefisso

Prefisso di indirizzamento IP per la destinazione.

maschera

Maschera prefisso per la destinazione.

indirizzo IP

Indirizzo IP del successivo hop che può essere utilizzato per raggiungere tale rete.

numero interfaccia tipointerfaccia

Tipo di interfaccia di rete e numero di interfaccia.

dhcp

(Opzionale) Consente a un server DHCP (Dynamic Host Configuration Protocol) di assegnare un percorso statico a un gateway predefinito (opzione 3).


 

Specificare il dhcp parola chiave per ogni protocollo di indirizzamento.

distanza (Opzionale) Distanza amministrativa. La distanza amministrativa predefinita per un percorso statico è 1.
nomenome hop successivo (Opzionale) Applica un nome al percorso hop successivo.
permanente (Opzionale) Specifica che il percorso non verrà rimosso, anche se l'interfaccia si spegne.
numero di traccia (Opzionale) Associa un oggetto di traccia a questo percorso. I valori validi per l'argomento numero vanno da 1 a 500.
tagtag (Opzionale) Valore del tag che può essere utilizzato come valore "corrispondente" per controllare la ridistribuzione tramite mappe di indirizzamento.

Comando predefinito: Nessun percorso statico stabilito.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'aggiunta di un percorso statico a un'interfaccia Ethernet o altra interfaccia broadcast (ad esempio, indirizzamento ip 0.0.0.0 0.0.0.0 Ethernet 1/2) provoca l'inserimento del percorso nella tabella di indirizzamento solo quando l'interfaccia è attiva. Questa configurazione non è generalmente consigliata. Quando il successivo hop di un percorso statico punta a un'interfaccia, il router considera ciascuno degli host all'interno dell'intervallo del percorso da connettersi direttamente attraverso tale interfaccia e pertanto invia richieste ARP (Address Resolution Protocol) a qualsiasi indirizzo di destinazione che si sposta attraverso il percorso statico.

Un'interfaccia logica in uscita, ad esempio un tunnel, deve essere configurata per un percorso statico. Se questa interfaccia in uscita viene eliminata dalla configurazione, l'indirizzamento statico viene rimosso dalla configurazione e quindi non viene visualizzato nella tabella di indirizzamento. Per fare in modo che il percorso statico venga inserito nuovamente nella tabella di indirizzamento, configurare nuovamente l'interfaccia in uscita e aggiungere il percorso statico a questa interfaccia.

Implicazione pratica della configurazione di indirizzamento ip 0.0.0 0.0.0.0 ethernet 1/2 comando è che il router considererà tutte le destinazioni che il router non sa raggiungere attraverso un altro percorso come direttamente connesse all'interfaccia Ethernet 1/2. Pertanto, il router invierà una richiesta ARP per ciascun host per il quale riceve i pacchetti su questo segmento di rete. Questa configurazione può causare un elevato utilizzo del processore e una cache ARP grande (insieme a errori di allocazione della memoria). La configurazione di un indirizzamento predefinito o di altro indirizzamento statico che indirizza il router all'inoltro dei pacchetti per un'ampia gamma di destinazioni a un segmento di rete broadcast connessa può causare il ricaricamento del router.

Se si specifica un successivo hop numerico che si trova su un'interfaccia collegata direttamente, il router non potrà utilizzare l'ARP del proxy. Tuttavia, se l'interfaccia con il successivo hop scende e il successivo hop numerico può essere raggiunto attraverso un percorso ricorsivo, è possibile specificare sia il successivo hop e l'interfaccia (ad esempio, il percorso ip 0.0.0.0.0.0.0 ethernet 1/2 10.1.2.3) con un percorso statico per evitare che i percorsi passino attraverso un'interfaccia non prevista.

Esempio: L'esempio seguente mostra come scegliere una distanza amministrativa di 110. In questo caso, i pacchetti per la rete 10.0.0.0 verranno indirizzati a un router a 172.31.3.4 se non sono disponibili informazioni dinamiche con una distanza amministrativa inferiore a 110.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Se l'interfaccia predefinita si riduce, specificare il hop successivo senza specificare un'interfaccia durante la configurazione di un percorso statico può causare il passaggio del traffico attraverso un'interfaccia non prevista.

L'esempio seguente mostra come indirizzare i pacchetti per la rete 172.31.0.0 a un router a 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

L'esempio seguente mostra come indirizzare i pacchetti per la rete 192.168.1.0 direttamente al hop successivo alla 10.1.2.3. Se l'interfaccia si spegne, questo indirizzamento viene rimosso dalla tabella di indirizzamento e non verrà ripristinato a meno che l'interfaccia non ritorni.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrizione

rete (DHCP)

Configura il numero subnet e la maschera per un pool di indirizzi DHCP su un server DHCP Cisco IOS.

ridistribuire (IP)

Ridistribuisce i percorsi da un dominio di indirizzamento a un altro dominio di indirizzamento.

Per abilitare l'elaborazione IP su un'interfaccia senza assegnare un indirizzo IP esplicito all'interfaccia, utilizzare ip non numerato comando in modalità configurazione interfaccia o modalità configurazione sottointerfaccia. Per disabilitare l'elaborazione IP sull'interfaccia, utilizzare no forma di questo comando.

ip non numeratotiponumero [ sondaggio ]

n. ip non numeratotiponumero [ sondaggio ]

esegui sondaggio

(Opzionale) Consente di abilitare il sondaggio host connesso all'IP.

tipo

Tipo di interfaccia. Per ulteriori informazioni, utilizzare il punto interrogativo (? ) funzione di guida in linea.

numero

Numero di interfaccia o subinterfaccia. Per ulteriori informazioni sulla sintassi della numerazione per il dispositivo di rete, utilizzare il punto interrogativo (? ) funzione di guida in linea.

Comando predefinito: Le interfacce non numerate non sono supportate.

Modalità di comando:

Configurazione interfaccia (config-if)

Configurazione della subinterfaccia (config-subif)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un'interfaccia non numerata genera un pacchetto (ad esempio, per un aggiornamento dell'indirizzamento), utilizza l'indirizzo dell'interfaccia specificata come indirizzo di origine del pacchetto IP. Utilizza inoltre l'indirizzo dell'interfaccia specificata per determinare quali processi di indirizzamento stanno inviando aggiornamenti sull'interfaccia non numerata.

Le seguenti limitazioni sono applicabili a questo comando:

  • Questo comando non è supportato sui router Cisco serie 7600 configurati con un Supervisor Engine 32.

  • Le interfacce seriali che utilizzano HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), incapsulamenti Frame Relay e SLIP (Serial Line Internet Protocol) e interfacce tunnel possono essere snumerate.

  • Questo comando di configurazione dell'interfaccia non può essere utilizzato con interfacce X.25 o SMDS (Switched Multimegabit Data Service).

  • Non è possibile utilizzare il comando EXEC ping per determinare se l'interfaccia è attiva poiché l'interfaccia non dispone di un indirizzo. È possibile utilizzare Simple Network Management Protocol (SNMP) per monitorare in remoto lo stato dell'interfaccia.

  • Non è possibile eseguire il netboot di un'immagine Cisco IOS su un'interfaccia seriale a cui è assegnato un indirizzo IP con il comando ip unnumbered.

  • Non è possibile supportare le opzioni di sicurezza IP su un'interfaccia non numerata.

È necessario abilitare l'interfaccia specificata utilizzando gli argomenti di tipo e numero (riportata come "up" nel display del comando di visualizzazione interfacce).

Se si sta configurando IS (Intermediate System-to-Intermediate System) su una linea seriale, è necessario configurare le interfacce seriali come non numerate. Questa configurazione consente di rispettare RFC 1195, che indica che gli indirizzi IP non sono necessari per ogni interfaccia.

Esempio: L'esempio seguente mostra come assegnare l'indirizzo di Ethernet 0 alla prima interfaccia seriale:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

L'esempio seguente mostra come abilitare il sondaggio su un'interfaccia Gigabit Ethernet:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Per configurare gli indirizzi IPv4 e la subnet mask nell'elenco di indirizzi IP attendibili, utilizzare ipv4 comando in modalità di configurazione del servizio vocale. Per rimuovere gli indirizzi IPv4 dall'elenco attendibili, utilizzare no forma di questo comando.

subnet-mask ipv4indirizzoip-address

subnet-mask noipv4indirizzoip-mask

indirizzo IP

Specifica l'indirizzo IPv4 assegnato.

subnet-mask

Specifica la maschera per la subnet IPv4 associata.

Comando predefinito: Nessun indirizzo IPv4 definito.

Modalità di comando: configurazione voip servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il indirizzo IP e subnet-mask le variabili rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché il gateway le considera attendibili automaticamente.

Esempio: L'esempio seguente mostra come aggiungere manualmente gli indirizzi IPv4 all'elenco di indirizzi IP attendibili in modalità di configurazione del servizio vocale:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Comandi da K a R

Per memorizzare una chiave di crittografia di tipo 6 in NVRAM privata, utilizzare chiave di configurazione comando in modalità configurazione globale. Per disabilitare la crittografia, utilizzare no forma di questo comando.

chiaveconfig-keypassword-encrypt [ testo ]

nessuna chiavechiave di configurazionecrittografia password [ testo ]

testo

(Opzionale) Password o chiave principale.

Si consiglia di non utilizzare l'argomento di testo ma la modalità interattiva (utilizzando il tasto Invio dopo aver inserito il ) chiave di configurazione-chiave di crittografia password comando) in modo che la chiave precondivisa non sia stampata da nessuna parte e, pertanto, non possa essere vista.

Comando predefinito: Nessuna crittografia della password di tipo 6

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con chiave di configurazione-chiave di crittografia password comando è la chiave di crittografia principale utilizzata per crittografare tutte le altre chiavi del router.

Se si configura aes crittografia password comando senza configurare il configurazione chiave-crittografia password chiave comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Esempio: L'esempio seguente mostra che una chiave di crittografia di tipo 6 deve essere memorizzata in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Comando

Descrizione

aes di crittografia password

Consente di abilitare una chiave precondivisa crittografata di tipo 6.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per avviare una nuova licenza software su piattaforme di switching, utilizzare il livello di avvio licenza comando in modalità configurazione globale. Per tornare al livello di licenza configurato in precedenza, utilizzare no forma di questo comando.

licenzaavviolivellolivello licenza

nessunalicenzalivello di avviolivello di licenza

livello licenza

Livello al quale viene avviato lo switch (ad esempio, ipservices).

I livelli di licenza disponibili in un'immagine universale/universalk9 sono:

  • servizi

  • ipbase

  • lanbase

I livelli di licenza disponibili in un'immagine universal-lite/universal-litek9 sono:

  • ipbase

  • lanbase

Comando predefinito: Il dispositivo avvia l'immagine configurata.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando del livello di avvio della licenza per i seguenti scopi:

  • Downgrade o licenze di potenziamento

  • Abilita o disabilita una licenza di valutazione o di estensione

  • Cancella una licenza di aggiornamento

Questo comando forza l'infrastruttura delle licenze ad avviare il livello di licenza configurato anziché la gerarchia delle licenze gestita dall'infrastruttura delle licenze per un determinato modulo.

  • Quando lo switch viene ricaricato, l'infrastruttura di licenza controlla la configurazione nella configurazione di avvio per qualsiasi licenza. Se è presente una licenza nella configurazione, lo switch si avvia con tale licenza. Se non è presente alcuna licenza, l'infrastruttura di licenza segue la gerarchia delle immagini per controllare la presenza di licenze.

  • Se la licenza di valutazione dell'avvio forzato scade, l'infrastruttura di licenza segue la gerarchia regolare per controllare la presenza di licenze.

  • Se la licenza di avvio configurata è già scaduta, l'infrastruttura di licenza segue la gerarchia per verificare la presenza di licenze.

Questo comando ha effetto al successivo riavvio di uno dei supervisori (atto o stby). Per essere efficace, questa configurazione deve essere salvata nella configurazione di avvio. Dopo aver configurato il livello, la volta successiva che il supervisore di standby si avvia, questa configurazione viene applicata.

Per avviare il supervisore di standby a un livello diverso da quello attivo, configurare tale livello utilizzando questo comando e quindi attivare la modalità standby.

Se il comando mostra licenza tutti visualizza la licenza come "Attivo, Non in uso, EULA non accettato", è possibile utilizzare il comando a livello di avvio della licenza per abilitare la licenza e accettare il contratto di licenza con l'utente finale (EULA).

Esempio: L'esempio seguente mostra come attivare la licenza ipbase sul dispositivo al successivo ricaricamento:

license boot level ipbase

Nell'esempio seguente vengono configurate le licenze che si applicano solo a una piattaforma specifica (serie Cisco ISR 4000):

license boot level uck9
 license boot level securityk9

Comando

Descrizione

installazione licenza

Installa un file di licenza memorizzato.

salvataggio licenza

Salva una copia di una licenza permanente in un file di licenza specificato.

mostra tutte le licenze

Visualizza le informazioni su tutte le licenze nel sistema.

Per impostare una porta di ascolto SIP specifica in una configurazione tenant, utilizzare listen-port comando in modalità di configurazione tenant in classe vocale. Per impostazione predefinita, la porta di ascolto a livello di tenant non è impostata e viene utilizzata la porta di ascolto SIP a livello globale. Per disabilitare la porta di ascolto a livello di tenant, utilizzare no forma di questo comando.

listen-port { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secure port-number }

sicuro

Specifica il valore della porta TLS.

non sicuro

Specificato il valore della porta TCP o UDP.

numero porta

  • Intervallo numeri porta protetta: 1–65535.

  • Intervallo numeri porta non protetto: 5000–5500.


 

L'intervallo di porte è limitato per evitare conflitti con le porte multimediali RTP che utilizzano anche il trasporto UDP.

Comando predefinito: Il numero porta non verrà impostato su alcun valore predefinito.

Modalità di comando: Modalità di configurazione tenant classe vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questa funzione, era possibile configurare la porta di ascolto per la segnalazione SIP solo a livello globale e questo valore poteva essere modificato solo se il servizio di elaborazione chiamate era stato arrestato per primo. Ora è possibile specificare una porta di ascolto per il traffico sicuro e non sicuro all'interno di una configurazione tenant, consentendo di selezionare trunk SIP in modo più flessibile. Le porte di ascolto del tenant possono essere modificate senza arrestare il servizio di elaborazione delle chiamate, a condizione che non vi siano chiamate attive sul trunk associato. Se la configurazione della porta di ascolto viene rimossa, tutte le connessioni attive associate alla porta vengono chiuse.

Per un'elaborazione affidabile delle chiamate, assicurarsi che il collegamento di segnali e interfaccia multimediale sia configurato per tutti i tenant che includono una porta di ascolto e anche che le combinazioni di connessioni di interfaccia (per indirizzo VRF e IP) e porta di ascolto siano univoche per tutti i tenant e configurazioni globali.

Esempio: Di seguito un esempio di configurazione per listen-port sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Di seguito un esempio di configurazione per listen-port non sicuro:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Di seguito un esempio di configurazione per nolisten-port:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Comando

Descrizione

interruzione servizio di chiamata

Servizio SIP di arresto su CUBE.

associazione

Collega l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica.

Per configurare globalmente i gateway vocali Cisco IOS, Cisco Unified Border Elements (UBE Cisco) o Cisco Unified Communications Manager Express (Cisco Unified CME) per sostituire un nome host o un dominio DNS (Domain Name System) come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare localhost comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per rimuovere un nome localhost DNS e disabilitare la sostituzione per l'indirizzo IP fisico, utilizzare no forma di questo comando.

dns localhost: [nome host ] dominio [ preferito ]

nolocalhostdns: [nome host ] dominio [ preferito ]

dns: [nome host. ] dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: hostname.domain ) o solo il nome del dominio (dns: dominio ). In entrambi i casi, il dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: L'indirizzo IP fisico del peer di chiamata in uscita viene inviato nella parte host delle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il localhost comando in modalità configurazione SIP servizio vocale per configurare globalmente un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME. Quando sono configurate più registrar, è possibile utilizzare il preferito localhost comando per specificare l'organizzatore preferito.

Per ignorare la configurazione globale e specificare le impostazioni di sostituzione del nome localhost DNS per un peer di chiamata specifico, utilizzare organizzatore locale sip classe vocale comando in modalità configurazione vocale dial-peer. Per rimuovere un nome localhost DNS configurato a livello globale e utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare nessun organizzatore locale comando.

Esempio: Nell'esempio seguente viene mostrato come configurare globalmente un nome localhost DNS preferito utilizzando solo il dominio da utilizzare al posto dell'indirizzo IP fisico nei messaggi in uscita:

localhost dns:cube1.lgwtrunking.com

Per limitare i messaggi collegati ai server syslog in base alla gravità, utilizzare trappola di registrazione comando in modalità configurazione globale . Per riportare la registrazione agli organizzatori remoti al livello predefinito, utilizzare no forma di questo comando.

livello di trappola di registrazione

nessunlivello di trappoladi registrazione

livello di gravità

(Opzionale) Il numero o il nome del livello di gravità desiderato al quale i messaggi devono essere registrati. I messaggi a un livello o numericamente inferiore al livello specificato vengono registrati. I livelli di gravità sono i seguenti (immettere il numero o la parola chiave):

  • [0 | emergenze]: il sistema non è utilizzabile

  • [1 | avvisi]: azione immediata necessaria

  • [2 | critico]—Condizioni critiche

  • [3 | errori]: condizioni di errore

  • [4 | avvertenze]—Condizioni di avviso

  • [5 | notifiche]—Condizioni normali ma significative

  • [6 | informazioni]—Messaggi informativi

  • [7 | debug]: messaggi di debug

Comando predefinito: Vengono generati messaggi syslog dal livello 0 al livello 6, ma verranno inviati a un host remoto solo se organizzatore di registrazione comando configurato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una trap è un messaggio non richiesto inviato a un host di gestione di rete remota. Le trappole di registrazione non devono essere confuse con le trappole SNMP (le trappole di registrazione SNMP richiedono l'uso di CISCO -SYSLOG-MIB, sono abilitate utilizzando server snmp abilita traps syslog e vengono inviati utilizzando il Simple Network Management Protocol).

Il mostra registrazione Il comando EXEC visualizza gli indirizzi e i livelli associati all'impostazione di registrazione corrente. Lo stato della registrazione agli organizzatori remoti viene visualizzato nell'output del comando come "registrazione trap".

Nella tabella seguente sono elencate le definizioni syslog corrispondenti ai livelli dei messaggi di debug. Inoltre, il software genera quattro categorie di messaggi, nel modo seguente:

  • Messaggi di errore riguardanti malfunzionamenti software o hardware a livello di LOG_ERR.

  • Output per i comandi di debug a livello di AVVERTENZA LOG_.

  • Eseguire l'interfaccia per le transizioni su/giù e riavviare il sistema a livello di LOG_NOTICE.

  • Richieste di ricarica e stack di processo bassi a livello di LOG_INFO.

Utilizzare i comandi host e trap di registrazione per inviare messaggi a un server syslog remoto.

Argomenti di livello

Livello

Descrizione

Definizione Syslog

emergenze0Sistema inutilizzabileREGISTRO_EMERG
avvisi1Intervento immediato necessarioAVVISO REGISTRO_
critico2Condizioni criticheREGISTRO_CRIT
errori3Condizioni erroreREGISTRO_ERR
avvertenze4Condizioni di avvisoAVVERTENZA REGISTRO_
notifiche5Condizione normale ma significativaNOTIFICA DI REGISTRO_
informazioni6Solo messaggi informativiINFO REGISTRO_
debug7Debug dei messaggiDEBUG REGISTRO_

Esempio: Nell'esempio seguente, i messaggi di sistema dei livelli da 0 (emergenze) a 5 (notifiche) sono inviati all'host al numero 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Comando

Descrizione

organizzatore di registrazione

Consente la registrazione remota dei messaggi di registrazione del sistema e specifica all'host del server syslog a cui inviare i messaggi.

Per configurare un indirizzo del server e-mail SMTP per Call Home, utilizzare server di posta comando in modalità configurazione home chiamata. Per rimuovere uno o tutti i server e-mail, utilizzare no forma di questo comando.

numero di priorità del server di posta { nome dell'indirizzo | ipv

nessunnumero di priorità del server di posta { nome dell'indirizzo |ipv4 } server

indirizzo ipv4

Specifica l'indirizzo IPv4 del server di posta.

nome

Specifica il nome di dominio completo (FQDN) di 64 caratteri o meno.

numero priorità

Specifica il numero da 1 a 100, dove un numero inferiore definisce una priorità più alta.

tutto

Rimuove tutti i server di posta configurati.

Comando predefinito: Nessun server e-mail configurato.

Modalità di comando: Configurazione home chiamata (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il metodo di trasporto e-mail nella funzione Call Home, è necessario configurare almeno un server e-mail SMTP (Simple Mail Transfer Protocol) utilizzando il comando del server e-mail. È possibile specificare fino a quattro server e-mail di backup, per un massimo di cinque definizioni di server e-mail totali.

Per la configurazione del server di posta, tenere conto delle seguenti linee guida:

  • È supportato solo l'indirizzamento IPv4.

  • I server e-mail di backup possono essere definiti ripetendo il comando del server e-mail utilizzando numeri di priorità diversi.

  • Il numero di priorità del server di posta può essere configurato da 1 a 100. Il server con la priorità più alta (numero con priorità più bassa) viene provato per primo.

Esempio: Gli esempi seguenti mostrano come configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

L'esempio seguente mostra come rimuovere la configurazione dei server di posta configurati:

Device(cfg-call-home)# no mail-server all

Comando

Descrizione

call-home (configurazione globale)

Consente di immettere la modalità di configurazione della chiamata iniziale per la configurazione delle impostazioni della chiamata iniziale.

mostra chiamata a casa

Visualizza le informazioni sulla configurazione della Call Home.

Per impostare il numero massimo di numeri di rubrica telefonica SIP (interni) supportati da un router Cisco, utilizzare dn massimo comando in modalità di configurazione globale registrazione vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

numeri max-dnmax-rubrica

nessun numeromax-dnmax-rubrica-numeri

numeri maxrubrica

Numero massimo di interni (ephone-dns) supportati dal router Cisco. Il numero massimo dipende dalla versione e dalla piattaforma; tipo ? per visualizzare l'intervallo.

Comando predefinito: L'impostazione predefinita è zero.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di numeri di rubrica telefonica SIP (interni) disponibili nel gateway locale. Il dn massimo il comando è specifico della piattaforma. Definisce il limite per voce iscrizione dn comando. Il piscina massima limita in modo analogo il numero di telefoni SIP in un sistema Cisco CME.

È possibile aumentare al massimo il numero di interni consentiti; tuttavia, una volta configurato il numero massimo consentito, non è possibile ridurre il limite senza riavviare il router. Non è possibile ridurre il numero di interni consentiti senza rimuovere i numeri di rubrica già configurati con dn-tag che dispongono di un numero superiore al numero massimo da configurare.


 
Questo comando può essere utilizzato anche per Cisco Unified SIP SRST.

Esempio: L'esempio seguente mostra come impostare il numero massimo di numeri di rubrica a 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-pool(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente gateway locale.

Per impostare il numero massimo di pool di registrazione vocale SIP (Session Initiation Protocol) supportati in Cisco Unified SIP SRST, utilizzare piscina massima comando in modalità di configurazione globale registrazione vocale (registrazione vocale globale). Per ripristinare il numero massimo predefinito, utilizzare no forma di questo comando.

max-poolmax-voice-register-pool

nopool maxmax-voice-register-pool

pool di registrazione vocale max

Numero massimo di pool di registrazione vocale SIP supportati dal router Cisco. Il limite superiore dei pool di registrazione vocale dipende dalla piattaforma; digitare ? per l'intervallo.

Comando predefinito: Nessun comportamento o valore di default.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di telefoni SIP supportati da Cisco Unified SIP SRST. Il piscina massima comando è specifico della piattaforma e definisce il limite per pool di registrazione vocale comando.

Il dn massimo limita in modo analogo il numero di numeri di rubrica (interni) in Cisco Unified SIP SRST.

Esempio:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Comando

Descrizione

registrazione vocaledn

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-dn(voiceregisterglobal)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente Cisco SIP SRST o Cisco CME.

Per consentire ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco Unified Border Element (Cisco UBE) e per abilitare la funzione di guadagno/perdita della chiamata IP-to-IP in ingresso e in uscita per il punteggio della chiamata audio sul peer di chiamata in ingresso o sul peer di chiamata in uscita, immettere media comando nel peer di chiamata, nella classe vocale o nella modalità di configurazione del servizio vocale. Per tornare al funzionamento IPIPGW predefinito, utilizzare no forma di questo comando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-call ] |statistics|transcoderhigh-density|anti-trombone|sync-stream } ]

nessun supporto [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderalta densità|anti-trombone|sync-stream } ]

statistiche di massa

(Opzionale) Consente di abilitare un processo periodico per recuperare le statistiche delle chiamate in blocco.

intorno al flusso

(Opzionale) Consente ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Il pacchetto multimediale deve fluire attorno al gateway.

flusso attraverso

(Opzionale) Consente ai pacchetti multimediali di passare attraverso gli endpoint, senza l'intervento di Cisco UBE.

forcella

(Opzionale) Consente la funzione di forking multimediale per tutte le chiamate.

monitoraggio

Abilita la funzione di monitoraggio per tutte le chiamate o per un numero massimo di chiamate.

video

(Opzionale) Specifica il monitoraggio della qualità video.

chiamate max

Il numero massimo di chiamate monitorate.

statistiche

(Opzionale) Abilita il monitoraggio multimediale.

trascodificatoread alta densità

(Opzionale) Converte i codec multimediali da uno standard vocale a un altro per facilitare l'interoperabilità dei dispositivi utilizzando standard multimediali diversi.

anti-trombone

(Opzionale) Abilita l'anti-trombone multimediale per tutte le chiamate. I trombone multimediali sono loop multimediali nell'entità SIP a causa del trasferimento o dell'inoltro di chiamata.

flussi di sincronizzazione

(Opzionale) Specifica che entrambi i flussi audio e video passano attraverso i campi DSP su Cisco UBE e Cisco Unified CME.

Comando predefinito: Il funzionamento predefinito di Cisco UBE consiste nel ricevere pacchetti multimediali dal segmento di chiamata in entrata, terminarli e quindi rigenerare il flusso multimediale su un segmento di chiamata in uscita.

Modalità di comando:

Configurazione peer di chiamata (config-dial-peer)

Configurazione classe vocale (classe di configurazione)

Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Con la configurazione predefinita, Cisco UBE riceve i pacchetti multimediali dal segmento di chiamata in entrata, li chiude e rigenera il flusso multimediale su un segmento di chiamata in uscita. Il flusso multimediale consente di trasferire i pacchetti multimediali direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Cisco UBE continua a gestire le funzioni di indirizzamento e fatturazione. Il flusso multimediale per le chiamate da SIP a SIP non è supportato.


 

Il statistiche bulk multimediali e statistiche multimediali sono supportati solo.

È possibile specificare il flusso multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il trascodificatorealta densità è possibile abilitare la parola chiave in qualsiasi modalità di configurazione con lo stesso formato di comando. Se si sta configurando trascodificatore alta densità parola chiave per dial-peer, accertarsi che il mediatrascodificatore alta densità comando configurato su entrambi i segmenti in entrata e in uscita.

Il software non supporta la configurazione di trascodificatorealta densità parola chiave su qualsiasi dial-peer che gestisce videochiamate. Non sono supportati i seguenti scenari:

  • Chiama i peer utilizzati per il video in qualsiasi momento. Configurazione di media trascodificatore alta densità comando direttamente sotto il dial-peer o una configurazione multimediale della classe vocale non è supportata.

  • Comporre i peer configurati su un Cisco UBE utilizzato per le videochiamate in qualsiasi momento. La configurazione globale di media trascodificatore alta densità comando in servizio vocale voip non supportato.


 

Il statistiche bulk multimediali il comando può influire sulle prestazioni quando è presente un numero elevato di chiamate attive. Per le reti in cui le prestazioni sono fondamentali nelle applicazioni del cliente, si raccomanda che il statistiche bulk multimediali comando non configurato.

Per abilitare il media comando su un gateway vocale Unified Border Element serie Cisco 2900 o Cisco 3900, è necessario prima immettere il modalitàelemento di bordo comando. Ciò consente di mediaforatura e mediamonitoraggio comandi. Non configurare il modalitàelemento di bordo comando sulle piattaforme Cisco serie 2800 o Cisco serie 3800.

È possibile specificare l'anti-trombone multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

Il anti-trombone La parola chiave può essere abilitata solo quando non è richiesta alcuna interoperabilità multimediale in entrambi i segmenti. L'anti-trombone non funziona se l'segmento di chiamata è flow-through e un altro segmento di chiamata è flow-around.

Esempio: Nell'esempio seguente vengono visualizzate le statistiche di massa multimediali configurate per tutte le chiamate VoIP:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Esempi di flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Esempi di statistiche multimediali

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per tutte le chiamate VoIP:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per le chiamate in classe vocale:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Esempi di transcodificatori multimediali ad alta densità

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per tutte le chiamate VoIP:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata per chiamate in classe vocale:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Nell'esempio seguente viene visualizzato mediatrascodificatore parola chiave configurata su un dial-peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Monitoraggio multimediale su una piattaforma Cisco UBE

Nell'esempio seguente viene mostrato come configurare il punteggio della chiamata audio per un massimo di 100 chiamate:


mode border-element
media monitoring 100

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per tutte le chiamate VoIP:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per le chiamate in classe vocale:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Nell'esempio seguente viene visualizzato anti-trombone multimediale comando configurato per un dial-peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video e che i flussi RTP fluiscono attorno a Cisco Unified Border Element.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrizione

voce dial-peer

Consente di immettere la modalità di configurazione peer chiamata.

elemento bordo modalità

Abilita la capacità di monitoraggio multimediale di media comando.

classe vocale

Consente di attivare la modalità di configurazione della classe vocale.

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per modificare la memoria allocata dall’applicazione utilizzare il tasto memoria comando in modalità configurazione profilo risorse applicazione personalizzate. Per ripristinare le dimensioni della memoria fornite dall'applicazione, utilizzare no forma di questo comando.

memoriamemoria

memoriamemoriamemoriaassente
memoria

Allocazione della memoria in MB. I valori validi sono da 0 a 4096.

Comando predefinito: La dimensione della memoria predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

Esempio: L'esempio seguente mostra come ignorare la memoria fornita dall'applicazione utilizzando un profilo di risorse personalizzato:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per abilitare la modalità survivability Webex Calling per gli endpoint Cisco Webex Calling, utilizzare modalità webex-sgw comando. Per disabilitare Webex-sgw, utilizzare no forma di questo comando.

modalità webex-sgw

webexsgw senza modalità

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la modalità Webex-sgw è disabilitata.

Modalità di comando: Registrazione vocale globale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se è configurata qualsiasi altra modalità, assicurarsi di abilitare nessuna modalità prima di configurare modalità webex-sgw.

Esempio: L'esempio seguente mostra che la modalità Webex-sgw è abilitata:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Comando

Descrizione

mostra voce registra globale

Visualizza tutte le informazioni sulla configurazione globale associate ai telefoni SIP.

Per abilitare la musica di attesa (MOH), utilizzare il tasto moh comando in modalità di configurazione call-manager-fallback. Per disabilitare la musica di attesa, utilizzare no forma di questo comando.

nomefile moh

nome filemoh

nome file

Nome del file musicale. Il file musicale deve essere nel flash di sistema.

Comando predefinito: MOH è abilitato.

Modalità di comando: Configurazione fallback gestore chiamate

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il moh consente di specificare i file musicali in formato .au e .wav riprodotti per i chiamanti che sono stati messi in attesa. MOH funziona solo per le chiamate G.711 e per le chiamate VoIP e PSTN on-net. Per tutte le altre chiamate, i chiamanti sentono un tono periodico. Ad esempio, le chiamate interne tra i telefoni IP Cisco non ricevono il MOH, ma i chiamanti sentono un segnale acustico.


 
I file di musica di attesa possono essere in formato .wav o .au; tuttavia, il formato del file deve contenere dati 8-bit 8-kHz; ad esempio, formato di dati CCITT a-law o u-law.

MOH può essere utilizzato come origine MOH di fallback quando si utilizza MOH live feed. Vedi il dal vivo (fallback gestore chiamate) comando per ulteriori informazioni.

Esempio: L'esempio seguente abilita il protocollo MOH e specifica i file musicali:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Comando

Descrizione

fallback gestore chiamate

Consente di abilitare il supporto Cisco Unified SRST e di immettere la modalità di configurazione call-manager-fallback.

moh-live (fallback gestore chiamate)

Specifica che un determinato numero di telefono deve essere utilizzato per una chiamata in uscita che deve essere l'origine di un flusso MOH per SRST.

Per abilitare un'interfaccia per supportare il protocollo MOP (Maintenance Operation Protocol), utilizzare mop abilitato comando in modalità configurazione interfaccia. Per disabilitare il protocollo MOP su un'interfaccia, utilizzare no forma di questo comando.

mop abilitato

nomop abilitato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato sulle interfacce Ethernet e disabilitato su tutte le altre interfacce.

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mop abilitato comando per abilitare un'interfaccia per supportare il protocollo MOP.

Esempio: Nell'esempio seguente viene abilitato il protocollo MOP per l'interfaccia seriale 0:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Per abilitare un’interfaccia per l’invio dei messaggi di identificazione del sistema MOP (Maintenance Operation Protocol) periodico utilizzare il silice di mop comando in modalità configurazione interfaccia. Per disabilitare il supporto dei messaggi MOP su un'interfaccia, utilizzare no forma di questo comando.

silice di mop

sinossi di nonmop

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Enabled

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È comunque possibile eseguire il protocollo MOP senza i messaggi dell'ID sistema di sfondo inviati. Questo comando consente di utilizzare la console remota MOP, ma non genera messaggi utilizzati dal configuratore.

Esempio: L'esempio seguente consente all'interfaccia seriale 0 di inviare messaggi di identificazione del sistema MOP:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Comando

Descrizione

codice dispositivo mop

Identifica il tipo di dispositivo che invia messaggi sysid MOP e i messaggi del programma di richiesta.

mop abilitato

Abilita un'interfaccia per supportare il protocollo MOP.

Per configurare un nome per il gruppo di ridondanza, utilizzare nome comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere il nome di un gruppo di ridondanza, utilizzare no forma di questo comando.

nomeridondanza-nome gruppo

nessunnomeridondanza-nome gruppo

nome gruppo di ridondanza

Specifica il nome del gruppo di ridondanza.

Comando predefinito: Il gruppo di ridondanza non è configurato con un nome.

Modalità di comando: Modalità di configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il nome comando per configurare l'alias del gruppo di ridondanza.

Esempio: Gli esempi seguenti mostrano come configurare il nome del gruppo RG:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

arresto

Arresta manualmente un gruppo.

Per configurare un server DNS (Domain Name System), utilizzare nome-server comando in modalità configurazione hosting applicazione. Per rimuovere la configurazione del server DNS, utilizzare no forma di questo comando.

nome-servernumero [ indirizzo IP ]

nessunnome-servernumero [ indirizzo IP ]

numero

Identifica il server DNS.

indirizzo IP

Indirizzo IP del server DNS.

Comando predefinito: Server DNS non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Durante la configurazione di un indirizzo IP statico in un contenitore Linux per l'hosting delle applicazioni, viene utilizzata solo l'ultima configurazione del server dei nomi configurato.

Esempio: L'esempio seguente mostra come configurare un server DNS per un gateway di interfaccia di rete virtuale:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway di hosting app

Configura un gateway di interfaccia di rete virtuale.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare l'interfaccia NETCONF sul dispositivo di rete, utilizzare il netconfig-yang comando in modalità configurazione globale. Per disabilitare l'interfaccia NETCONF, utilizzare no forma di questo comando.

netconfig-yang

nonetconfig-yang

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Interfaccia NETCONF non abilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo l'abilitazione iniziale attraverso CLI, i dispositivi di rete possono essere gestiti successivamente attraverso un'interfaccia basata su modello. L'attivazione completa dei processi di interfaccia basati su modello può richiedere fino a 90 secondi.

Esempio: L'esempio seguente mostra come abilitare l'interfaccia NETCONF sul dispositivo di rete:

Device (config)# netconf-yang

L'esempio seguente mostra come abilitare la trap SNMP dopo l'avvio di NETCONF-YANG:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Per configurare i server NTP (Network Time Protocol) per la sincronizzazione dell'ora, utilizzare server ntp comando in modalità configurazione globale. Per disabilitare questa funzionalità, utilizzare no forma di questo comando.

indirizzo ip server ntp

indirizzo IP serverntp

indirizzo IP

Specifica gli indirizzi IPv4 primario o secondario del server NTP.

Comando predefinito: Nessun server configurato per impostazione predefinita.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il servizio NTP può essere attivato inserendo qualsiasi ntp comando. Quando si utilizza server ntp comando, il servizio NTP viene attivato (se non è già stato attivato) e la sincronizzazione dell'orologio software viene configurata contemporaneamente.

Quando si immette il nessun server ntp comando, solo la funzionalità di sincronizzazione del server viene rimossa dal servizio NTP. Il servizio NTP rimane attivo, insieme a qualsiasi altra funzione NTP precedentemente configurata.

Esempio: Nell'esempio seguente viene mostrato come configurare gli indirizzi IP primari e secondari dei server NTP necessari per la sincronizzazione dell'ora:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Per configurare un proxy in uscita SIP (Session Initiation Protocol) per i messaggi SIP in uscita in tutto il mondo su un gateway vocale Cisco IOS, utilizzare proxy in uscita comando in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per disabilitare globalmente l'inoltro dei messaggi SIP a un proxy in uscita SIP a livello globale, utilizzare no forma di questo comando.

voice-classsipoutbound-proxy { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

nessun proxy in uscita classe vocalesip { dhcp|ipv4: indirizzo ipv4|ipv6: DNS indirizzo| ipv6: organizzatore: dominio } [ :numero porta ]

dhcp

specifica che l'indirizzo IP del proxy in uscita viene recuperato da un server DHCP.

ipv4: indirizzo ipv4

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv4 specificata. Il colon è obbligatorio.

ipv6:[ipv6- indirizzo]

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv6 specificata. Le parentesi devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns: organizzatore:dominio

Configura il proxy sul server inviando tutte le richieste di avvio alla destinazione del dominio specificata. I due punti sono obbligatori.

:numero porta

(Opzionale) Numero porta per il server SIP (Session Initiation Protocol). Il colon è obbligatorio.

Comando predefinito: Un proxy in uscita non è configurato.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il classe vocale setacciare proxy in uscita comando, in modalità configurazione peer di chiamata, ha la precedenza sul comando in modalità configurazione globale SIP.

Le parentesi devono essere immesse attorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un indirizzo IPv4 (10.1.1.1) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un dominio (sipproxy:cisco.com) come proxy in uscita:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Nell'esempio seguente viene mostrato come configurare classe vocale setacciare proxy in uscita comando su un peer di chiamata per generare un proxy in uscita utilizzando DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Comando

Descrizione

comporre-parivoce

Definisce un peer di chiamata specifico, specifica il metodo di incapsulamento vocale e accede alla modalità di configurazione peer di chiamata.

servizio vocale

Entra in modalità di configurazione del servizio vocale e specifica un tipo di incapsulamento vocale.

Per abilitare il passaggio del protocollo SDP (Session Description Protocol) da in-leg a out-leg, utilizzare contenuto passante comando in modalità di configurazione SIP VoIP globale o in modalità di configurazione dial-peer. Per rimuovere un'intestazione SDP da un elenco passthrough configurato, utilizzare no forma del comando.

contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

nessun contenuto pass-thru [ custom-sdp |sdp{ mode|system } |unsupp ]

custom-sdp

Consente il pass-through di SDP personalizzato utilizzando profili SIP.

sdp

Consente il pass-through del contenuto SDP.

modalità

Consente di abilitare la modalità SDP pass-through.

sistema

Specifica che la configurazione pass-through utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

decompressione

Consente di passare attraverso tutti i contenuti non supportati in un messaggio SIP o in una richiesta.

Comando predefinito: Disabilitato

Modalità di comando:

Configurazione SIP (conf-serv-sip)

Configurazione peer di chiamata (config-dial-peer)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando le regole peer di profili SIP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando i profili SIP in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione SIP VoIP globale:


Router(conf-serv-sip)# pass-thru content sdp 

 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione tenant della classe vocale:


Router(config-class)# pass-thru content sdp system 

 

Nell'esempio seguente viene mostrato come configurare i tipi di contenuto non supportati in modalità di configurazione dial-peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Per configurare una chiave pimary per la crittografia di tipo 6 e abilitare la funzione di crittografia con password AES (Advanced Encryption Standard), utilizzare aes crittografia password comando in modalità configurazione globale. Per disabilitare la password, utilizzare no forma di questo comando.

aes di crittografia password

nessunaes di crittografia password

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la funzione di crittografia della password AES è disabilitata. Le chiavi precondivise non sono crittografate.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il chiave di configurazione-chiave di crittografia password comando con aes crittografia password comando per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard simmetrico di crittografia avanzata [AES]). La password (chiave) configurata con nessuna chiave di configurazione-chiave di crittografia della password comando è la chiave di crittografia principale che viene utilizzata per crittografare tutte le altre chiavi nel router.

Se si configura aes crittografia password comando senza configurare il chiave di configurazione-chiave di crittografia password comando, il seguente messaggio viene stampato all’avvio o durante qualsiasi processo di generazione non volatile (NVGEN), ad esempio quando il mostra configurazione in esecuzione o copia running-config startup-config comandi configurati:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Modifica di una password

Se la password (chiave master) viene modificata o crittografata, utilizzando chiave di configurazione-chiave di crittografia password comando), il registro di elenco passa la vecchia chiave e la nuova chiave ai moduli applicativi che utilizzano la crittografia di tipo 6.

Eliminazione di una password

Se la chiave principale configurata utilizzando chiave di configurazione-chiave di crittografia password comando viene eliminato dal sistema, viene stampato un avviso (e viene emesso un prompt di conferma) che indica che tutte le password di tipo 6 diventeranno inutili. Come misura di sicurezza, una volta crittografate, le password non verranno mai decrittografate nel software Cisco IOS. Tuttavia, le password possono essere crittografate come spiegato nel paragrafo precedente.


 

Se la password è stata configurata utilizzando chiave di configurazione-chiave di crittografia password comando perso, non può essere recuperato. La password deve essere conservata in un luogo sicuro.

Deconfigurazione della crittografia della password

Se successivamente si deconfigura la crittografia della password utilizzando nessun problema di crittografia delle password comando, tutte le password di tipo 6 esistenti vengono lasciate invariate e fino a quando la password (chiave master) configurata utilizzando chiave di configurazione-chiave di crittografia password comando esistente, le password di tipo 6 verranno decrittografate come e quando richiesto dall'applicazione.

Memorizzazione delle password

Perché nessuno può “leggere” la password (configurata utilizzando il chiave di configurazione-chiave di crittografia password comando), non è possibile recuperare la password dal router. Le stazioni di gestione esistenti non possono "sapere" cos'è a meno che le stazioni non siano migliorate per includere questa chiave da qualche parte, nel qual caso la password deve essere memorizzata in modo sicuro all'interno del sistema di gestione. Se le configurazioni vengono memorizzate utilizzando TFTP, le configurazioni non sono autonome, il che significa che non possono essere caricate su un router. Prima o dopo che le configurazioni sono caricate su un router, è necessario aggiungere manualmente la password (utilizzando il chiave di configurazione-chiave di crittografia password comando). La password può essere aggiunta manualmente alla configurazione memorizzata, ma non è consigliata poiché l'aggiunta manuale della password consente a chiunque di decrittografare tutte le password in tale configurazione.

Configurazione di password nuove o sconosciute

Se si immette o si taglia e si incolla il testo della crittografia che non corrisponde alla chiave principale o se non è presente alcuna chiave principale, il testo della crittografia viene accettato o salvato, ma viene stampato un messaggio di avviso. Il messaggio di avviso è il seguente:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Se è configurata una nuova chiave master, tutte le chiavi normali vengono crittografate e rese chiavi di tipo 6. I tasti di tipo 6 esistenti non sono crittografati. I tasti di tipo 6 esistenti vengono lasciati nello stesso modo.

Se la vecchia chiave principale è persa o sconosciuta, è possibile eliminare la chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della password comando. Eliminazione della chiave principale utilizzando nessuna chiave di configurazione-chiave di crittografia della passwordcomando fa in modo che le password crittografate esistenti rimangano crittografate nella configurazione del router. Le password non verranno decrittografate.

Esempio: L'esempio seguente mostra come crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente:

conf t
key config-key password-encrypt Password123
password encryption aes

L'esempio seguente mostra che è stata abilitata una chiave precondivisa crittografata di tipo 6:

Device (config)# password encryption aes

Comando

Descrizione

configurazione chiave-crittografia password chiave

Memorizza una chiave di crittografia di tipo 6 in NVRAM privato.

registrazione password

Fornisce un registro dell'output di debug per un'operazione di password di tipo 6.

Per associare una chiamata basata sull'intero protocollo SIP (Session Initiation Protocol) o sull'URI (Uniform Resource Identifier) del telefono (TEL), utilizzare schema comando in modalità configurazione classe URI vocale. Per rimuovere l'abbinamento, utilizzare no forma di questo comando.

schemauri-schema

nonschemaschema uri

schema uri

Modello di espressione regolare (regex) Cisco IOS che corrisponde all'intero URI. Può contenere fino a 128 caratteri.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe URI vocali

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway locale attualmente non supporta il trattino di sottolineatura "_ " nel motivo della corrispondenza. Come soluzione, è possibile utilizzare il punto "." (qualsiasi corrispondenza) per "_".

Questo comando corrisponde a uno schema di espressione regolare all'intero URI.

Quando si utilizza questo comando in una classe vocale URI, non è possibile utilizzare qualsiasi altro comando corrispondente al motivo, come il comando organizzatore, contesto telefono, numero di telefono, oppure id utente comandi.

Esempio: L'esempio seguente mostra come definire un modello per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

L'esempio seguente mostra come definire la porta VIA di segnalazione Unified CM per il trunk Webex Calling:

voice class uri 300 sip
pattern :5065

L'esempio seguente mostra come definire l'IP di segnalazione origine Unified CM e la porta VIA per trunk PSTN:

voice class uri 302 sip
pattern 192.168.80.60:5060

Comando

Descrizione

uri di destinazione

Specifica la classe vocale da utilizzare per abbinare l'URI di destinazione fornito da un'applicazione vocale.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

numero di telefono

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

mostrauri pianodialogico

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per prenotare lo spazio su disco persistente per un'applicazione, utilizzare disco persistente comando in modalità configurazione. Per rimuovere lo spazio prenotato, utilizzare no forma di questo comando.

unità persist-disk

nessuna unità persist-disk

unità

Prenotazione disco permanente in MB. I valori validi sono da 0 a 65535.

Comando predefinito: Se il comando non è configurato, la dimensione di storage viene determinata in base al requisito dell'applicazione.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il disco persistente comando non configurato, quindi la dimensione di storage viene determinata in base al requisito dell'applicazione.

Esempio: L'esempio seguente mostra come prenotare:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per indicare l'ordine preferito di un peer di chiamata in uscita all'interno di un gruppo di ricerca, utilizzare preferenza comando in modalità configurazione dial-peer. Per rimuovere la preferenza, utilizzare no forma di questo comando.

valore della preferenza

valore nessunapreferenza

valore

Un numero intero compreso tra 0 e 10. Un numero più basso indica una preferenza più alta. L'impostazione predefinita è 0, che è la preferenza più alta.

Comando predefinito: Il peer di chiamata corrispondente più lungo supera il valore di preferenza.

Modalità di comando: Configurazione dial-peer (dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il preferenza per indicare l'ordine preferito per i peer di chiamata corrispondenti in un gruppo di ricerca. L'impostazione di una preferenza consente di selezionare il peer di chiamata desiderato quando più peer di chiamata all'interno di un gruppo di ricerca vengono associati per una stringa di chiamata.

La preferenza algoritmo di caccia è configurabile. Ad esempio, per specificare che una sequenza di elaborazione della chiamata vada alla destinazione A, quindi alla destinazione B e infine alla destinazione C, è necessario assegnare preferenze (0 come massima preferenza) alle destinazioni nel seguente ordine:

  • Preferenza 0 a A

  • Preferenza 1 a B

  • Preferenza 2 a C

Utilizzare il preferenza comando solo sullo stesso tipo di schema. Ad esempio, l'uri di destinazione e lo schema di destinazione sono due diversi tipi di schema. Per impostazione predefinita, l'uri di destinazione ha preferenze più elevate rispetto allo schema di destinazione.

Esempio: L'esempio seguente mostra come configurare il dial-peer Webex Calling in uscita che include la selezione del dial-peer per il trunk Webex Calling in uscita in base al gruppo dial-peer:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Per configurare la priorità iniziale e la soglia di failover per un gruppo di ridondanza, utilizzare priorità comando in modalità di configurazione gruppo di ridondanza applicazione. Per rimuovere la funzionalità, utilizzare no forma di questo comando.

valore di prioritàfailover sogliavalore soglia

valore soglia non prioritariovalore prioritariofailovervalore soglia

valore prioritario

Specifica il valore della priorità.

valore di soglia

Specifica il valore di soglia.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Modalità di configurazione gruppo di ridondanza applicazione (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router attivi e standby devono avere gli stessi valori di priorità e soglia.

Esempio: Nell'esempio seguente viene mostrato come configurare un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Per configurare le opzioni dei criteri dell'intestazione privacy a livello globale, utilizzare politica sulla privacy comando nella modalità di configurazione SIP VoIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare le opzioni dei criteri di intestazione privacy, utilizzare no forma di questo comando.

privacy policy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

nessunainformativa sulla privacy { passthru|send-always|strip { diversion|history-info } [ sistema ] }

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Consente di strappare le intestazioni della deviazione o delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

diversione

Consente di strappare le intestazioni di deviazione ricevute dal segmento di chiamata successivo.

cronologia-informazioni

Consente di strappare le intestazioni delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

sistema

Specifica che le opzioni dei criteri di intestazione privacy utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione SIP servizio vocale VoIP (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare politica sulla privacy passthru comando per garantire che i valori di privacy vengano trasferiti da un segmento di chiamata all'altro. Se il messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare politica sulla privacy invia sempre comando per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. Se si desidera cancellare la deviazione e le informazioni sulla cronologia dalle intestazioni ricevute dal segmento di chiamata successivo, utilizzare politica sulla privacy striscia comando. È possibile configurare il sistema per supportare tutte le opzioni allo stesso tempo.

Esempio: L'esempio seguente mostra come abilitare l'informativa sulla privacy pass-through:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di Invia sempre:

Router(config-class)# privacy-policy send-always system

L'esempio seguente mostra come abilitare l'informativa sulla privacy strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

L'esempio seguente mostra come abilitare i criteri per la privacy pass-through, send-always e strip:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre nella modalità di configurazione del tenant della classe vocale:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

informativa sulla privacy sipdi classe vocale

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione dial-peer.

Per configurare il protocollo dell'interfaccia di controllo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza, utilizzare protocollo comando in modalità configurazione ridondanza applicazione. Per rimuovere l'istanza del protocollo dal gruppo di ridondanza, utilizzare no forma di questo comando.

numero di protocollo

numero noprotocollo

numero

Specifica l'istanza del protocollo che verrà collegata a un'interfaccia di controllo.

Comando predefinito: Istanza del protocollo non definita in un gruppo di ridondanza.

Modalità di comando: Modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La configurazione per il protocollo dell'interfaccia di controllo è costituita dai seguenti elementi:

  • Informazioni sull'autenticazione

  • Nome gruppo

  • Tempo di buongiorno

  • Tempo di attesa

  • Istanza protocollo

  • Uso del protocollo BFD (Bidirectional Forwarding Direction)

Esempio: L'esempio seguente mostra come configurare l'istanza del protocollo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Per immettere la modalità di configurazione ridondanza, utilizzare ridondanza comando in modalità configurazione globale.

ridondanza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il uscita comando per uscire dalla modalità di configurazione della ridondanza.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione della ridondanza:


Device(config)#redundancy
Device(config-red)#application redundancy

Comando

Descrizione

mostra ridondanza

Visualizza informazioni struttura ridondanza.

Per consentire la ridondanza dell'applicazione e controllare il processo di ridondanza, utilizzare gruppo ridondanza comando in modalità configurazione VoIP servizio vocale. Per disabilitare la procedura di ridondanza, utilizzare no forma di questo comando.

numero gruppodi ridondanza

nessunnumero gruppo di ridondanzagruppo

numero gruppo

Specifica il numero del gruppo di ridondanza.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: modalità di configurazione voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Aggiunta e rimozione di gruppo ridondanza richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Ricaricare le piattaforme una volta applicata tutta la configurazione.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di ridondanza per abilitare l'applicazione CUBE:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Per associare l'interfaccia al gruppo di ridondanza creato, utilizzare gruppo di ridondanza comando in modalità interfaccia. Per dissociare l'interfaccia, utilizzare no forma di questo comando.

gruppo di ridondanzanumero gruppo { ipv4ipv6 } indirizzoip esclusivo

nessungruppo di ridondanzanumero di gruppo { ipv4ipv6 } indirizzo ipesclusivo

numero gruppo

Specifica il numero del gruppo di ridondanza.

indirizzo IP

Specifica l'indirizzo IPv4 o IPv6.

esclusivo

Associa il gruppo di ridondanza all'interfaccia.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Associa l'interfaccia al gruppo di ridondanza. È obbligatorio utilizzare un'interfaccia separata per la ridondanza, ossia l'interfaccia utilizzata per il traffico vocale non può essere utilizzata come interfaccia di controllo e dati. È possibile configurare un massimo di due gruppi di ridondanza. Pertanto, possono essere presenti solo due coppie Attiva e Standby all'interno della stessa rete.

Esempio: Nell'esempio seguente viene mostrato come associare l'interfaccia IPv4 al gruppo di ridondanza:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Comando

Descrizione

indirizzoip ipv6

Configurazione dell'indirizzo IPv6 fisico del dispositivo.

Per abilitare i gateway SIP (Session Initiation Protocol) per registrare i numeri E.164 con un proxy SIP esterno o un registrar SIP, utilizzare conservatore del registro comando in modalità di configurazione UA SIP. Per disabilitare la registrazione dei numeri E.164, utilizzare no forma di questo comando.

conservatore del registro { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ scadesecondi ] [ contatto casuale ] [ refresh-ratioratio-percentuale ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { scade|system }

noregistrazione { dhcp| [ indice di registrazione ] indirizzo server-registrar [ :porto ] } [ area autenticazionearea di autenticazione ] [ ] scadenzasecondi ] [ ] contatto casuale ] [ ] rapporto di aggiornamentorapporto percentuale ] [ ] regime { setacciare|setacci } ] [ [ ] tcp] [ ] tipo ] [ ] secondario ] server| { scadenza|sistema }

dhcp

(Opzionale) Specifica che il nome di dominio del server registrar primario viene recuperato da un server DHCP (non può essere utilizzato per configurare registrar secondari o multipli).

indice di registrazione

(Opzionale) Un registrar specifico da configurare, che consente la configurazione di più registrar (massimo sei). L'intervallo è 1-6.

indirizzo server-registrar

L'indirizzo del server registrar SIP da utilizzare per la registrazione dell'endpoint. Questo valore può essere immesso in uno dei tre formati seguenti:

  • dns: indirizzo: l'indirizzo DNS (Domain Name System) del server di registrazione SIP primario (il dns: delimitatore deve essere incluso come primi quattro caratteri).

  • ipv4: indirizzo: l'indirizzo IP del server di registrazione SIP (il ipv4: delimitatore deve essere incluso come primi cinque caratteri).

  • ipv6:[indirizzo]—l'indirizzo IPv6 del server di registrazione SIP (il ipv6: delimitatore deve essere incluso come primi cinque caratteri e l'indirizzo stesso deve includere le parentesi quadre di apertura e chiusura).

:porta]

(Opzionale) Il numero porta SIP (è richiesto il delimitatore del colon).

area autenticazione

(Opzionale) Specifica l'area di autenticazione per l'autorizzazione precaricata.

area di autenticazione

Il nome dell'area di autenticazione.

scadenzasecondi

(Opzionale) Specifica il tempo di registrazione predefinito, in secondi. L'intervallo è 60-65535 . L'impostazione predefinita è 3600.

contatto casuale

(Opzionale) Specifica l'intestazione Random String Contact utilizzata per identificare la sessione di registrazione.

rapporto di aggiornamentorapporto-percentuale

(Opzionale) Specifica il rapporto di aggiornamento registrazione, in percentuale. L'intervallo è 1-100. L'impostazione predefinita è 80.

schema {sip|sips}

(Opzionale) Specifica lo schema URL. Le opzioni sono SIP (sip) o SIP protetto (sips), a seconda dell'installazione del software. Il valore predefinito è sip.

tcp

(Opzionale) Specifica il protocollo TCP. Se non è specificato, il valore predefinito è UDP UDP.

tipo

(Opzionale) Il tipo di registrazione.


 

Il tipo l'argomento non può essere utilizzato con dhcp opzione.

secondario

(Opzionale) Specifica un registrar SIP secondario per ridondanza in caso di errore del registrar primario. Questa opzione non è valida se è specificato DHCP.

Quando sono presenti due registrar, il messaggio REGISTER viene inviato a entrambi i server registrar, anche se il registrar primario invia un 200 OK e il trunk viene registrato al registrar primario.

Se si desidera inviare la registrazione al registrar secondario, solo in caso di errore primario, utilizzare DNS SRV.


 

Non è possibile configurare altre impostazioni opzionali una volta inserito il campo secondario parola chiave: specificare prima tutte le altre impostazioni.

scadenza

(Opzionale) Specifica l'ora di scadenza dell'iscrizione

sistema

(Opzionale) Specifica l'utilizzo del valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Registrazione disabilitata.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il conservatore del registro dhcp o conservatore del registro registrar-server-address consente di abilitare il gateway per la registrazione dei numeri di telefono E.164 con registrar SIP esterni primari e secondari. Gli endpoint su gateway TDM (Time-Division Multiplexing) SIP Cisco IOS, Cisco Unified Border Elements (CUBE) e Cisco Unified Communications Manager Express (Cisco Unified CME) possono essere registrati su più registrar utilizzando il conservatore del registro indice dei registrar comando.

Per impostazione predefinita, i gateway SIP Cisco IOS non generano messaggi di registrazione SIP.


 

Quando si immette un indirizzo IPv6, è necessario includere parentesi quadre intorno al valore dell'indirizzo.

Esempio: Nell'esempio seguente viene mostrato come configurare la registrazione con un registrar primario e secondario:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare un dispositivo per la registrazione con l'indirizzo del server SIP ricevuto dal server DHCP. Il dhcp La parola chiave è disponibile solo per la configurazione da parte della registrar principale e non può essere utilizzata se si configurano più registrar.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Nell'esempio seguente viene mostrato come configurare una registrar principale utilizzando un indirizzo IP con TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

L'esempio seguente mostra come configurare uno schema URL con sicurezza SIP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Nell'esempio seguente viene mostrato come configurare una registrar secondaria utilizzando un indirizzo IPv6:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Nell'esempio seguente viene mostrato come configurare tutti gli endpoint POTS in due registrar utilizzando gli indirizzi DNS:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Nell'esempio seguente viene mostrato come configurare l'area di autenticazione per l'autorizzazione precaricata utilizzando l'indirizzo del server Registrar:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Nell'esempio seguente viene mostrato come configurare la funzione di registrazione nella modalità di configurazione del tenant della classe vocale:

Router(config-class)# registrar server system

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

registrazione riprova

Imposta il numero totale di messaggi di registrazione SIP da inviare.

mostra stato registrazione sip-ua

Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con un registrar SIP primario o secondario esterno.

registro timer

Imposta quanto tempo attende l'UA SIP prima di inviare le richieste di registrazione.

organizzatore localesipclasse vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per abilitare la funzionalità di registrazione SIP, utilizzare il comando serverregistrar in modalità di configurazione SIP. Per disabilitare la funzionalità di registrazione SIP, utilizzare no forma del comando.

server di registrazione [ scade [ maxsec ] [ minsec ] ]

nessun server di registrazione [ scade [ maxsec ] [ minsec ] ]

scadenza

(Opzionale) Imposta l'ora attiva per una registrazione in arrivo.

maxsec

(Opzionale) Tempo massimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 600 e 86400. L'impostazione predefinita è 3600.

minsec

(Opzionale) Tempo minimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 60 e 3600. L'impostazione predefinita è 60.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando questo comando viene immesso, il router accetta i messaggi di registrazione SIP in arrivo. Se le richieste di messaggio di iscrizione SIP sono per un tempo di scadenza più breve di quello impostato con questo comando, viene utilizzato il tempo di scadenza del messaggio di iscrizione SIP.

Questo comando è obbligatorio per Cisco Unified SIP SRST o Cisco Unified CME e deve essere immesso prima di qualsiasi voce registrarepool o voce iscrizione globale comandi configurati.

Se la WAN è inattiva e si riavvia il router SRST Cisco Unified CME o Cisco Unified SIP, quando il router viene ricaricato non sarà presente alcun database delle registrazioni del telefono SIP. I telefoni SIP dovranno registrarsi di nuovo, cosa che potrebbe richiedere diversi minuti, poiché i telefoni SIP non utilizzano una funzionalità keepalive. Per ridurre il tempo prima della ri-registrazione dei telefoni, è possibile regolare la scadenza della registrazione con questo comando. La scadenza predefinita è 3600 secondi; si consiglia una scadenza di 600 secondi.

Esempio: Il seguente campione parziale emesso dal mostrare configurazione in esecuzione comando mostra che la funzionalità di registrazione SIP è impostata:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

registrazione vocale globale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni SIP Cisco supportati in un ambiente Cisco Unified CME o Cisco Unified SIP SRST.

pool di registrazione vocale

Consente di immettere la modalità di configurazione del pool di registrazione vocale per i telefoni SIP.

Per abilitare la traduzione dell'intestazione SIP Remote-Party-ID, utilizzare id parte remota comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare la traduzione Remote-Party-ID, utilizzare no forma di questo comando.

sistema ID parte remota

nessun sistema ID parte remota

sistema

Specifica che l'intestazione SIP Remote-Party-ID utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Traduzione ID parte remota abilitata.

Modalità di comando:

Configurazione UA SIP

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il id parte remota comando abilitato, si verifica uno dei seguenti trattamenti di informazioni di chiamata:

  • Se nel messaggio INVITE in arrivo è presente un'intestazione Remote-Party-ID, il nome e il numero di chiamata estratti dall'intestazione Remote-Party-ID vengono inviati come nome e numero di chiamata nel messaggio di impostazione in uscita. Questo è il funzionamento predefinito. Utilizzare il comando remote-party-id per abilitare questa opzione.

  • Se non è disponibile alcuna intestazione Remote-Party-ID, non viene eseguita alcuna traduzione, pertanto il nome e il numero della chiamata vengono estratti dall'intestazione Da e vengono inviati come nome e numero della chiamata nel messaggio di Impostazione in uscita. Questo trattamento si verifica anche quando la funzione è disabilitata.

Esempio: Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota:


Router(config-sip-ua)# remote-party-id 
 

Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota nella modalità di configurazione tenant della classe vocale:

Router(config-class)# remote-party-id system

Comando

Descrizione

eventi di debugccsip

Consente di tracciare gli eventi SPI SIP.

messaggi di debugccsip

Abilita il tracciamento del messaggio SPI SIP.

debugvoiceccapiin out

Consente di tracciare il percorso di esecuzione attraverso l'API di controllo delle chiamate.

Per configurare il numero di volte in cui una richiesta di INVITO SIP (Session Initiation Protocol) viene ritrasmessa all'altro agente utente, utilizzare riprova invito comando in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

riprova sistema numero invito

sistema nessunnuovo tentativo di invitonumero

sistema

Specifica che le richieste INVITE utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

numero

Specifica il numero di tentativi di INVITO. L'intervallo è da 1 a 10. Il valore predefinito è 6.

Comando predefinito: Sei tentativi

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per ripristinare il valore predefinito di questo comando, è possibile utilizzare anche predefinito comando.

Esempio: Il seguente esempio imposta il numero di nuovi tentativi di invito a 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

Nell'esempio seguente viene impostato il numero di tentativi di invito 2 per il tenant 1 nella modalità di configurazione tenant della classe vocale:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Per verificare lo stato di revoca di un certificato, utilizzare il tasto controllo revoca comando in modalità di configurazione ca-trustpoint.

metodo di controllorevoca1 [ metodo2metodo3 ]

nessun metodo di controllorevoca1 [ metodo2metodo3 ]

metodo1 [metodo metodo23]

Specifica il metodo (OCSP, CRL o saltare il controllo della revoca) utilizzato per assicurarsi che il certificato di un peer non sia stato revocato.

Controlla lo stato di revoca di un certificato:

  • crl: il controllo dei certificati viene eseguito da un CRL. Questa è l'opzione predefinita.

  • nessuno: il controllo del certificato viene ignorato.

  • ocsp: il controllo del certificato viene eseguito da un server OCSP.

Comando predefinito: Il controllo CRL è obbligatorio per l'utilizzo corrente dei criteri trustpoint.

Una volta abilitato un trustpoint, il valore predefinito è impostato su revoca-controllo crl, il che significa che il controllo CRL è obbligatorio.

Modalità di comando: configurazione ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il controllo revoca comando per specificare almeno un metodo (OCSP, CRL o saltare il controllo della revoca) da utilizzare per garantire che il certificato di un peer non sia stato revocato. Per più metodi, l'ordine in cui vengono applicati i metodi è determinato dall'ordine specificato tramite questo comando.

Se il router non dispone della CRL applicabile e non è in grado di ottenerne una o se il server OCSP restituisce un errore, il router rifiuterà il certificato del peer - a meno che non si includa il nessuno parola chiave nella configurazione. Se il nessuno è configurata una parola chiave, non viene eseguito un controllo di revoca e il certificato viene sempre accettato.

Esempio: Nell'esempio seguente viene mostrato come configurare il router per scaricare CRL:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Per specificare la coppia di chiavi Rivest, Shamir e Adelman (RSA) da associare al certificato, utilizzare rsakeypair comando in modalità configurazione trustpoint certificato. Per disassociare la coppia di chiavi, utilizzare no forma di questo comando.

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

nessunarsakeypairkey-label [ key-size [ encryption-key-size ] ]

etichetta-chiave

Specifica il nome della coppia di chiavi, che viene generata durante l'iscrizione se non esiste già o se rigenerazione iscrizione automatica comando configurato.

Il nome della coppia di tasti non può iniziare da zero ("0").

dimensioni chiave

(Opzionale) Specifica la dimensione della coppia di chiavi RSA. Se la dimensione non è specificata, viene utilizzata la dimensione della chiave esistente. La dimensione della chiave consigliata è 2048 bit.

dimensione chiave di crittografia

(Opzionale) Specifica la dimensione della seconda chiave, utilizzata per richiedere crittografia separata, chiavi di firma e certificati.

Comando predefinito: Per impostazione predefinita, viene utilizzata la chiave del nome di dominio completo (FQDN).

Modalità di comando: Configurazione trustpoint certificato (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rinnovo del certificato con opzione rigenera non funziona con l'etichetta chiave a partire da zero ('0'), (ad esempio, '0test'). CLI consente di configurare tale nome in trustpoint e consente il nome host a partire da zero. Quando si configura il nome rsakeypair in un trustpoint, non configurare il nome partendo da zero. Quando il nome della coppia di tasti non è configurato e viene utilizzata la coppia di tasti predefinita, accertarsi che il nome host del router non parta da zero. In tal caso, configurare "nome rsakeypair esplicitamente sotto il trustpoint con un nome diverso.

Quando si rigenera una coppia di chiavi, si è responsabili di eseguire nuovamente l'iscrizione alle identità associate alla coppia di chiavi. Utilizzare il rsakeypair comando per fare riferimento alla coppia di chiavi denominata.

Esempio: Nell'esempio seguente viene mostrato come creare un trustpoint per detenere un certificato firmato da un'autorità di certificazione:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

L'esempio seguente è una configurazione di trustpoint di esempio che specifica la coppia di chiavi RSA "exampleCAkeys":


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Comando

Descrizione

iscrizione automatica

Consente l'autoiscrizione.

ovvero

Genera coppie di chiavi RSA.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare il tipo di payload di un pacchetto RTP (Real-Time Transport Protocol), utilizzare tipo di payload rtp comando in modalità configurazione vocale dial-peer. Per rimuovere il tipo di payload RTP, utilizzare no forma di questo comando.

rtp payload-typecomfort-noise [13 |19 ]

nessuntipo di payload rtprumore di comfort [13 |19]

rumore per il comfort 19}{13 |

(Opzionale) Tipo di payload RTP del rumore di comfort. Il payload RTP per il rumore di comfort, del gruppo di lavoro IETF (IETF) Audio o Video Transport (AVT), designa 13 come tipo di payload per il rumore di comfort. Se si esegue la connessione a un gateway conforme alla bozza di Payload RTP per Comfort Noise, utilizzare 13. Utilizzare 19 solo se si è connessi a gateway Cisco meno recenti che utilizzano DSPware prima della versione 3.4.32.

Comando predefinito: Nessun tipo di payload RTP configurato.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il tipo di payload rtp comando per identificare il tipo di payload di un RTP. Utilizzare questo comando dopo il relè dtmf comando utilizzato per scegliere il metodo NTE del relè DTMF per una chiamata SIP (Session Initiation Protocol).

I tipi di payload configurati di NSE e NTE escludono determinati valori precedentemente codificati con significati proprietari di Cisco. Non utilizzare i numeri 96, 97, 100, 117, 121-123 e 125-127, con valori preassegnati.

Esempio: Nell'esempio seguente viene mostrato come configurare il tipo di payload RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Comando

Descrizione

relè dtmf

Specifica in che modo il gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

Per definire una regola di traduzione, utilizzare regola comando in modalità di configurazione della regola di traduzione vocale. Per eliminare la regola di traduzione, utilizzare no forma di questo comando.

Regola di abbinamento e sostituzione

precedenza regola { match-pattern |replace-pattern | [ tipo match-type replace-type [ plan match-type replace-type ] ] }

nessunaprecedenzaregola

Rifiuta regola

precedenza regolarifiuta { tipo di schema di |corrispondenza tipo di corrispondenza [ piano tipo di corrispondenza ] }

nessunaprecedenzaregola

precedenza

Priorità della regola di traduzione. L'intervallo è compreso tra 1 e 15.

schema di corrispondenza

Espressione dell'editor di streaming (SED) utilizzata per associare le informazioni sulla chiamata in arrivo. La barra "/" è un delimitatore nello schema.

modello di sostituzione

Espressione SED utilizzata per sostituire lo schema di corrispondenza nelle informazioni sulla chiamata. La barra "/" è un delimitatore nello schema.

tipo di sostituzione tipo di corrispondenza

(Opzionale) Tipo di numero della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • abbreviato: rappresentazione abbreviata del numero completo supportata da questa rete.

  • qualsiasi: qualsiasi tipo di numero chiamato.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Valori validi per tipo di sostituzione l'argomento è il seguente:

  • abbreviata—A—rappresentazione ridotta del numero completo come supportato da questa rete.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

tipo di sostituzione del piano

(Opzionale) Piano di numerazione della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • qualsiasi: qualsiasi tipo di numero composto.

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

I valori validi per l'argomento del tipo di sostituzione sono i seguenti:

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Rifiutare

Lo schema di corrispondenza di una regola di traduzione viene utilizzato ai fini del rifiuto delle chiamate.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione regola di traduzione vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione si applica a un numero della parte chiamante (identificazione automatica del numero [ANI]) o a un numero della parte chiamata (servizio di identificazione del numero composto [DNIS]) per le chiamate in ingresso, in uscita e reindirizzate all'interno dei gateway abilitati per voce Cisco H.323.


 

Utilizzare questo comando insieme dopo il regola di traduzione vocale comando. Una versione precedente di questo comando utilizza lo stesso nome ma viene utilizzata dopo regola di traduzione comando e ha una sintassi del comando leggermente diversa. Nella versione precedente, non è possibile utilizzare le parentesi quadre quando si immette la sintassi dei comandi. Vengono visualizzati nella sintassi solo per indicare parametri opzionali, ma non vengono accettati come delimitatori nelle voci di comando effettive. Nella versione più recente, è possibile utilizzare le parentesi quadre come delimitatori. In futuro, si consiglia di utilizzare questa versione più recente per definire le regole per la corrispondenza delle chiamate. Alla fine, il regola di traduzione comando non verrà supportato.

La traduzione del numero si verifica diverse volte durante il processo di indirizzamento chiamata. In entrambi i gateway di origine e di terminazione, la chiamata in arrivo viene tradotta prima che venga associato un peer di chiamata in entrata, prima che venga associato un peer di chiamata in uscita e prima che venga impostata una richiesta di chiamata. Il piano di chiamata deve tener conto di queste fasi di traduzione quando vengono definite le regole di traduzione.

La tabella seguente mostra esempi di schemi di corrispondenza, stringhe di input e stringhe di risultati per regola (traduzione vocale-regola) comando.

Tabella 1. Abbinamento di sequenze, stringhe di input e stringhe di risultati

Schema di corrispondenza

Schema sostitutivo

Stringa di input

Stringa risultato

Descrizione

/^.*///4085550100Qualsiasi stringa a stringa nulla.
////40855501004085550100Abbinare qualsiasi stringa ma non sostituirla. Utilizzare questa opzione per modificare il piano di chiamata o il tipo di chiamata.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Abbinare al centro della stringa di ingresso.
/\(*\)0120//\10155/40811101204081110155Corrispondenza dalla fine della stringa di input.
/^1#\(.*\)//\1/1#23452345Sostituire la stringa di corrispondenza con stringa nulla.
/^408...\(8333\)//555\1/40877701005550100Abbina più schemi.
/1234//00 e 00/555010055500010000Abbinare la stringa secondaria.
/1234//00\000/555010055500010000Abbina la stringa secondaria (uguale a &).

Il software verifica che uno schema di sostituzione sia in un formato E.164 valido che può includere i caratteri speciali consentiti. Se il formato non è valido, l'espressione viene trattata come comando non riconosciuto.

Il tipo di numero e il piano di chiamata sono parametri opzionali per la corrispondenza di una chiamata. Se viene definito uno dei due parametri, la chiamata viene controllata in base allo schema di corrispondenza e al valore selezionato per il tipo o il piano. Se la chiamata corrisponde a tutte le condizioni, la chiamata viene accettata per l'elaborazione aggiuntiva, come la traduzione del numero.

Diverse regole possono essere raggruppate in una regola di traduzione, che dà un nome al set di regole. Una regola di traduzione può contenere fino a 15 regole. Tutte le chiamate che fanno riferimento a questa regola di traduzione vengono tradotte in base a questa serie di criteri.

Il valore di precedenza di ogni regola può essere utilizzato in un ordine diverso da quello in cui sono stati digitati nel set. Il valore di precedenza di ogni regola specifica l'ordine di priorità in cui devono essere utilizzate le regole. Ad esempio, la regola 3 può essere immessa prima della regola 1, ma il software utilizza la regola 1 prima della regola 3.

Il software supporta fino a 128 regole di traduzione. Un profilo di traduzione raccoglie e identifica una serie di queste regole di traduzione per la traduzione di numeri chiamati, chiamate e reindirizzati. Un profilo di traduzione viene fatto riferimento a gruppi di trunk, gruppi IP di origine, porte vocali, peer di chiamata e interfacce per la gestione della traduzione delle chiamate.

Esempio: Nell'esempio seguente viene applicata una regola di traduzione. Se un numero chiamato inizia con 5550105 o 70105, la regola di traduzione 21 utilizza il comando della regola per inoltrare il numero a 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Nell'esempio successivo, se un numero chiamato è 14085550105 o 014085550105, dopo l'esecuzione della regola di traduzione 345, le cifre di inoltro sono 50105. Se il tipo di corrispondenza è configurato e il tipo non è "sconosciuto", la corrispondenza dial-peer è richiesta per corrispondere al tipo di numerazione della stringa di input.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrizione

regola di traduzionevocale

Visualizza i parametri di una regola di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione vocale.

Comandi S

Per specificare se il numero di serie del router deve essere incluso nella richiesta di certificato, utilizzare numero di serie comando in modalità di configurazione ca-trustpoint. Per ripristinare il funzionamento predefinito, utilizzare no forma di questo comando.

numero di serie [nessuno]

n.numero di serie

nessuno

(Opzionale) Specifica che un numero di serie non verrà incluso nella richiesta di certificato.

Comando predefinito: Non configurato. Durante la registrazione del certificato verrà richiesto il numero di serie.

Modalità di comando: configurazione ca-trustpoint

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando del numero di serie, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Utilizzare questo comando per specificare il numero di serie del router nella richiesta di certificato o utilizzare il comando nessuno parola chiave per specificare che un numero di serie non deve essere incluso nella richiesta di certificato.

Esempio: L'esempio seguente mostra come omettere un numero di serie dalla richiesta di certificato:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per specificare un protocollo di sessione per le chiamate tra router locali e remoti che utilizzano la rete a pacchetti, utilizzare comando sessionprotocol in modalità di configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

protocollo sessione {cisco|sipv2}

protocollo nessunasessione

cisco

Il peer di chiamata utilizza il protocollo di sessione VoIP Cisco proprietario.

sipv2

Dial peer utilizza Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Utilizzare questa parola chiave con l'opzione SIP.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il cisco la parola chiave è applicabile solo a VoIP sui router Cisco 1750, Cisco 1751, Cisco serie 3600 e Cisco serie 7200.

Esempi: L'esempio seguente mostra che il protocollo di sessione Cisco è stato configurato come protocollo di sessione:


dial-peer voice 20 voip
 session protocol cisco

L'esempio seguente mostra che un peer di chiamata VoIP per SIP è stato configurato come protocollo di sessione per il segnale di chiamata VoIP:


dial-peer voice 102 voip
 session protocol sipv2

Comando

Descrizione

voce dial-peer

Entra in modalità di configurazione dial-peer e specifica il metodo di incapsulamento relativo alla voce.

destinazione della sessione(VoIP)

Configura un indirizzo specifico della rete per un peer di chiamata.

Per abilitare l'aggiornamento della sessione SIP a livello globale, utilizzare comando di aggiornamentosessione in modalità configurazione SIP. Per disabilitare l'aggiornamento della sessione, utilizzare no forma di questo comando.

aggiornamento sessione

nessun aggiornamento della sessione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun aggiornamento sessione

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il SIP aggiornamento sessione comando per inviare la richiesta di aggiornamento della sessione.

Esempio: Nell'esempio seguente viene impostato l'aggiornamento della sessione in modalità di configurazione SIP:


Device(conf-serv-sip)# session refresh 
 

Comando

Descrizione

aggiornamento sessione sipclassevocale

Consente l'aggiornamento della sessione a livello peer-dial.

Per configurare i gruppi di server in peer di chiamata in uscita, utilizzare gruppo server di sessione comando in modalità configurazione peer di chiamata SIP. Per disabilitare la funzionalità, utilizzare no forma di questo comando.

sessione server-grupposerver-gruppo-id

nessunasessione server-grupposerver-gruppo-id

id gruppo di server

Configura il gruppo di server specificato come destinazione del peer di chiamata.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione peer chiamata sip (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il gruppo di server specificato è in modalità di arresto, il peer di chiamata non viene selezionato per indirizzare le chiamate in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di server specificato come destinazione del peer di chiamata:

Device(config-dial-peer)# session server-group 171

Per designare un indirizzo specifico di rete per ricevere chiamate da un peer di chiamata VoIP o VoIPv6, utilizzare comando sessiontarget in modalità configurazione peer dial. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

obiettivo sessione {dhcp|ipv4: indirizzo di destinazione|ipv6: [indirizzo di destinazione] |dns: [$s$. | $d$. | $e$. | $u$.] nome host|enum: table-num|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: porta]

obiettivo nessunasessione

dhcp

Configura il router per ottenere la destinazione della sessione tramite DHCP.


 

Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP (Session Initiation Protocol) come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol (dial peer).

ipv4: destinazione-indirizzo

Configura l'indirizzo IP del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

ipv6: [destinazione-indirizzo]

Configura l'indirizzo IPv6 del dial-peer per la ricezione delle chiamate. Le parentesi quadre devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns:[$s$]nome host

Configura il dispositivo host che ospita il server DNS (Domain Name System) che risolve il nome del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

Utilizzare una delle seguenti macro con questa parola chiave per definire l'obiettivo della sessione per i peer VoIP:

  • $s$. --(Opzionale) Lo schema di destinazione dell'origine viene utilizzato come parte del nome del dominio.

  • $d$. --(Opzionale) Il numero di destinazione viene utilizzato come parte del nome del dominio.

  • $e$. --(Opzionale) Le cifre del numero chiamato vengono invertite e i periodi vengono aggiunti tra le cifre del numero chiamato. La stringa risultante viene utilizzata come parte del nome del dominio.

  • $u$. --(Opzionale) Parte non corrispondente dello schema di destinazione (ad esempio un numero di interno definito) viene utilizzata come parte del nome del dominio.

  • nome host--Stringa che contiene il nome host completo da associare all'indirizzo di destinazione; ad esempio, serverA.example1.com.

enum: tabella-num

Configura il numero della tabella di ricerca ENUM. L'intervallo è compreso tra 1 e 15. Il colon è obbligatorio.

loopback:rtp

Configura tutti i dati vocali per eseguire il loop all'origine. Il colon è obbligatorio.

rasS

Configura il protocollo della funzione di segnalazione di registrazione, ammissione e stato (RAS). Un gatekeeper viene consultato per tradurre l'indirizzo E.164 in un indirizzo IP.

sip-server

Configura il server SIP globale come destinazione per le chiamate dal dial-peer.

:porta

(Opzionale) Numero porta per l'indirizzo dial-peer. Il colon è obbligatorio.

regolamentofornitore-numero

Configura il server di regolamento come destinazione per risolvere l'indirizzo del gateway di terminazione.

  • Il fornitore-numero l'argomento specifica l'indirizzo IP del provider.

funzione di registrazione

Specifica di indirizzare la chiamata all'endpoint della registrazione.

  • Il conservatore del registro parola chiave è disponibile solo per i peer di chiamata SIP.

Comando predefinito: Nessun indirizzo IP o nome del dominio definito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando sessiontarget per specificare una destinazione specifica della rete per un dial-peer che riceve le chiamate dal dial-peer corrente. È possibile selezionare un'opzione per definire un indirizzo o un nome di dominio specifico della rete come destinazione oppure è possibile selezionare uno dei diversi metodi per determinare automaticamente la destinazione delle chiamate dal peer di chiamata corrente.

Utilizzare il comando sessiontargetdns con o senza le macro specificate. L'uso delle macro opzionali può ridurre il numero di target di sessione dial-peer VoIP che è necessario configurare se si dispone di gruppi di numeri associati a un particolare router.

Il Il comando sessiontargetenum indica al dial peer di utilizzare una tabella delle regole di traduzione per convertire il numero DNIS (Dialed Number Identification Service) in un numero in formato E.164. Questo numero tradotto viene inviato a un server DNS che contiene una raccolta di URL. Questi URL identificano ogni utente come destinazione per una chiamata e possono rappresentare vari servizi di accesso, come SIP, H.323, telefono, fax, e-mail, messaggistica istantanea e pagine Web personali. Prima di assegnare la destinazione della sessione al dial-peer, configurare una tabella di corrispondenza ENUM con le regole di traduzione utilizzando vocale-abbinamento-tabellacomando in modalità configurazione globale. La tabella è identificata nel comando sessiontargetenum con num-tabella argomento.

Utilizzare il comando sessiontargetloopback per testare il percorso di trasmissione vocale di una chiamata. Il punto di loopback dipende dall'origine della chiamata.

Utilizzare il comando sessiontargetdhcp per specificare che l'organizzatore di destinazione della sessione viene ottenuto tramite DHCP. Il dhcp L'opzione può essere resa disponibile solo se viene utilizzato il protocollo SIP come protocollo di sessione. Per abilitare SIP, utilizzare comando sessionprotocol(dial peer).

Il La configurazione del comando sessiontarget non può combinare il target di RAS con il liquidare-chiamata comando.

Per il sessioneregolamento targetnumero del fornitore comando, quando i peer di chiamata VoIP sono configurati per un server di regolamento, il fornitore-numero argomento nel sessionetarget e liquidare-chiamata i comandi devono essere identici.

Utilizzare il obiettivosessionesip-server comando per nominare l'interfaccia del server SIP globale come destinazione per le chiamate dal dial-peer. È necessario prima definire l'interfaccia del server SIP utilizzando sip-server comando in modalità di configurazione utente-agente (UA) SIP. Quindi è possibile immettere il obiettivosessionesip-server opzione per ciascun dial-peer anziché dover immettere l'intero indirizzo IP per l'interfaccia del server SIP sotto ciascun dial-peer.

Una volta che gli endpoint SIP sono registrati con la registrazione SIP nelle comunicazioni unificate ospitate (UC), è possibile utilizzare comando sessiontargetregistrar per indirizzare automaticamente la chiamata all'endpoint registrar. È necessario configurare comando didestinazione della sessione su una chiamata che punta verso l'estremità.

Esempi: Nell'esempio seguente viene mostrato come creare una destinazione di sessione utilizzando il DNS per un organizzatore denominato "voicerouter" nel dominio example.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS con l'opzione $u$. macro. In questo esempio, il percorso di destinazione termina con quattro periodi (.) per consentire qualsiasi interno a quattro cifre con il numero principale 1310555. Opzionale $u$. la macro indirizza il gateway a utilizzare la parte senza corrispondenza del numero composto, in questo caso l'interno a quattro cifre, per identificare un peer di chiamata. Il dominio è "example.com".


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $d$. macro. In questo esempio, lo schema di destinazione è stato configurato su 13105551111. La macro opzionale $d$. indirizza il gateway a utilizzare il percorso di destinazione per identificare un peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con l'opzione $e$. macro. In questo esempio, lo schema di destinazione è stato configurato su 12345. La macro opzionale $e$. indirizza il gateway a effettuare le seguenti operazioni: invertire le cifre nello schema di destinazione, aggiungere periodi tra le cifre e utilizzare questo schema di destinazione inverso per identificare il peer di chiamata nel dominio "example.com".


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando una tabella di corrispondenza ENUM. Indica che le chiamate effettuate utilizzando il dial peer 101 devono utilizzare l'ordine preferenziale di regole in enum match table 3:


dial-peer voice 101 voip
 session target enum:3

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

L'esempio seguente mostra come creare una destinazione di sessione utilizzando RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il regolamento:


dial-peer voice 24 voip
 session target settlement:0

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando IPv6 per un organizzatore alle 2001:10:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

Nell'esempio seguente viene mostrato come configurare Cisco Unified Border Element (UBE) per indirizzare una chiamata all'endpoint di registrazione:


dial-peer voice 4 voip
session target registrar

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo (a seconda del piano di numerazione) da utilizzare per un peer di chiamata.

comporre-parivoce

Entra nella modalità di configurazione peer di chiamata e specifica il metodo di incapsulamento relativo alla voce.

protocollo sessione (dial-peer)

Specifica un protocollo di sessione per le chiamate tra router locali e remoti utilizzando la modalità di configurazione peer di chiamata di rete a pacchetti.

regolare-chiamata

specifica che il regolamento deve essere utilizzato per il peer di chiamata specificato, indipendentemente dal tipo di destinazione della sessione.

sip-server

Definisce un indirizzo di rete per l'interfaccia del server SIP.

enum vocale-abbinamento-tabella

Avvia la definizione della tabella di corrispondenza ENUM.

Per specificare il protocollo del livello di trasporto utilizzato da un telefono SIP per la connessione al gateway Cisco Unified SIP, utilizzare sessione-trasporto comando nelle modalità voce voip sip del servizio vocale o dial-peer. Per ripristinare il valore predefinito, utilizzare il tasto no forma di questo comando.

sessione-trasporto {tcp [tls] |udp}

nessuntrasporto sessione

tcp

Viene utilizzato il protocollo TCP (Transmission Control Protocol).

tls

(disponibile solo con tcp opzione) Sicurezza livello di trasporto (TLS) su TCP.

udp

Viene utilizzato il protocollo UDP (User Datagram Protocol). Questa è l'impostazione predefinita.

Comando predefinito: UDP è il protocollo predefinito.

Modalità di comando: servizio vocale voip sip, chiamata vocale peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando imposta il parametro del protocollo livello di trasporto nel file di configurazione del telefono.

Esempio:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Per visualizzare le informazioni sui certificati PKI associati a trustpoint, utilizzare mostra certificati crypto pki comando in modalità EXEC privilegiata.

mostra certificati crypto pki [nome trustpoint]

nome trustpoint

(Opzionale) Nome del trustpoint. L'uso di questo argomento indica che devono essere visualizzati solo i certificati correlati al trustpoint.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: CEI privilegiati (#)

ReleaseModifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il mostra certificati crypto pki comando per visualizzare le informazioni sui certificati PKI associati a trustpoint. Le descrizioni dei campi sono autoesplicative.

Esempio: Di seguito è riportato un esempio di output di mostra certificati crypto pki comando:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
-----END CERTIFICATE----- 

Per visualizzare i certificati di attendibilità dell'infrastruttura a chiave pubblica (PKI) del router in un formato verbose, utilizzare il mostra trustpool crypto pki comando in modalità di configurazione exec privilegiata.

mostra trustpool crypto pki [policy]

politica

(Opzionale) Visualizza i criteri del pool di attendibilità PKI.

Comando predefinito: Nessun comportamento o valore di default

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il mostra trustpool crypto pki viene utilizzato senza politica parola chiave, quindi i certificati PKI del router vengono visualizzati in un formato verboso.

Se il mostra trustpool crypto pki è utilizzato con politica parola chiave, quindi viene visualizzato il trustpool PKI del router.

Esempio: Di seguito è riportato un esempio di output di mostra trustpool crypto pki comando che visualizza i certificati in trustpool PKI:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Comando

Descrizione

importazione attenpool crypto pki

Importa manualmente (scarica) il bundle del certificato CA nel pool di attendibilità PKI per aggiornare o sostituire il bundle CA esistente.

predefinito

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

Per visualizzare le tabelle di connessione di trasporto user-agent (UA) Session Initiation Protocol (SIP), utilizzare mostrare il comando connessionisip-ua in modalità EXEC privilegiata.

mostraconnessioni sip-ua {tcp [tls] |udp} {brief|detail}

tcp

Visualizza tutte le informazioni sulla connessione TCP.

tls

(Opzionale) Visualizza tutte le informazioni TLS (Transport Layer Security) sulle connessioni TCP.

udp

Visualizza tutte le informazioni di connessione UDP (User Datagram Protocol).

breve

Visualizza un riepilogo delle connessioni.

dettaglio

Visualizza informazioni dettagliate sulla connessione.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il mostra connessioni sip-ua comando deve essere eseguito solo dopo una chiamata. Utilizzare questo comando per apprendere i dettagli della connessione.

Esempio: Di seguito è riportato un esempio di output di mostra informazioni sulle connessioni sip-ua tcp tls comando che mostra un breve riepilogo che include il tenant-tag associato per le prese di ascolto aggiunte.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Di seguito è riportato un esempio di output di mostra dettagli tcp tls connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Di seguito è riportato un esempio di output di mostra informazioni tcp connessioni sip-ua comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Di seguito è riportato un esempio di output di mostra dettagli tcp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Di seguito è riportato un esempio di output di mostra brevi connessioni sip-ua udp comando che mostra un riepilogo che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Di seguito è riportato un esempio di output di mostra dettagli udp connessioni sip-ua comando che mostra i dettagli di connessione, incluso il tag del tenant associato per le socket di ascolto aggiunti.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Esempio: Nella tabella seguente sono descritti i campi significativi visualizzati nel display.

Tabella 1. mostrare le descrizioni dei campi delle connessioni sip-ua

Campo

Descrizione

Totale connessioni attive

Indica tutte le connessioni in possesso del gateway per diversi target. Le statistiche sono suddivise nei singoli campi.

N. di errori di invio.

Indica il numero di messaggi TCP o UDP rilasciati dal livello di trasporto. I messaggi vengono interrotti se si sono verificati problemi di rete e la connessione è stata spesso terminata.

N. di chiusure remote

Indica il numero di volte in cui un gateway remoto ha terminato la connessione. Un valore più alto indica un problema con la rete o che il gateway remoto non supporta il riutilizzo delle connessioni (pertanto non è conforme a RFC 3261). Il numero di chiusura remota può anche contribuire al numero di errori di invio.

N. di fallimenti conn.

Indica il numero di volte in cui il livello di trasporto non è riuscito a stabilire la connessione all'agente remoto. Il campo può anche indicare che l'indirizzo o la porta configurati nel peer di chiamata potrebbero essere errati o che il gateway remoto non supporta tale modalità di trasporto.

N. di interruzioni di servizio inattive

Indica il numero di volte in cui le connessioni sono state terminate o scadute a causa dell'inattività del segnale. Durante il traffico delle chiamate, questo numero deve essere zero. Se non è zero, si consiglia di regolare il timer di inattività per ottimizzare le prestazioni utilizzando il timer comando.

Dimensione massima coda messaggio di invio tcp di 0, registrata per 0.0.0.0:0

Indica il numero di messaggi in attesa nella coda da inviare sulla connessione TCP quando la congestione era al suo picco. Un numero di coda più elevato indica che sono in attesa di essere inviati altri messaggi sulla rete. La crescita di questa dimensione della coda non può essere controllata direttamente dall'amministratore.

Vasche senza presa corrispondente

Eventuali tubazioni per la voce di connessione contrassegnate con "**" alla fine della linea indicano una condizione di errore dello strato di trasporto superiore; in particolare, che lo strato di trasporto superiore non è sincronizzato con lo strato di connessione inferiore. Il software Cisco IOS deve superare automaticamente questa condizione. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Vasche con indirizzo/porta non corrispondenti

Qualsiasi tubazione per la voce di connessione contrassegnata con "++" alla fine della linea indica una condizione di errore di livello di trasporto superiore, in cui la presa è probabilmente leggibile, ma non viene utilizzata. Se l'errore persiste, eseguire il comando cancellasip-uaudpconnessione o cancellasip-uatcpconnessionecomandare e segnalare il problema al team di supporto.

Conteggio connessioni agente remoto

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host.

Dimensione scritturaQ porta remota Conn-id Conn-stato

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host. Il campo Dimensioni WriteQ è pertinente solo alle connessioni TCP ed è un buon indicatore della congestione della rete e se è necessario regolare i parametri TCP.

Crittografia

Visualizza la crittografia negoziata.

Curva

Dimensione curva della crittografia ECDSA.

Comando

Descrizione

id connessionesip-uatcptlschiara

Consente di cancellare una connessione SIP TCP TLS.

connessione Clearsip-uatcp

Consente di cancellare una connessione TCP SIP.

connessione Clearsip-uaudp

Consente di cancellare una connessione UDP SIP.

mostrasip-uariprova

Visualizza le statistiche SIP Retry.

mostrastatistiche sip-ua

Visualizza le statistiche di risposta, traffico e nuovo tentativo SIP.

mostrastato sip-ua

Visualizza lo stato dell'agente utente SIP.

mostratimer sip-ua

Visualizza le impostazioni correnti per i timer UA SIP.

sip-ua

Consente di abilitare i comandi di configurazione utente-agente SIP.

timer

Configura i timer di segnalazione SIP.

Per visualizzare lo stato dei numeri E.164 registrati da un gateway SIP (Session Initiation Protocol) con un registrar SIP primario esterno, utilizzare mostraresip-uaregistrarestato in modalità EXEC privilegiata.

mostrasip-uastato registrazione [secondario]

secondario

(Opzionale) Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con una registrar SIP secondaria esterna.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I gateway SIP possono registrare numeri E.164 per conto di porte vocali telefoniche analogiche (FXS) e porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP. Il comando Il comando showsip-uaregisterstatus è solo per la registrazione in uscita, pertanto se non sono presenti peer di chiamata FXS per la registrazione, non è presente alcun output quando viene eseguito il comando.

Esempio: Di seguito è riportato l'output del campione da questo comando:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

La tabella seguente descrive i campi significativi mostrati in questo output.

Tabella 2. mostrare lo stato della registrazione sip-ua Descrizioni dei campi

Campo

Descrizione

Linea

Il numero di telefono da registrare.

pari

Il numero di destinazione dell'iscrizione.

scadenza (sec.)

La quantità di tempo, in secondi, fino alla scadenza della registrazione.

registrato

Stato registrazione.

Comando

Descrizione

funzione di registrazione

Consente ai gateway SIP di registrare i numeri E.164 per conto delle porte vocali telefoniche analogiche (FXS) e delle porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP.

Per verificare lo stato delle comunicazioni SNMP (Simple Network Management Protocol), utilizzare il mostra snmp comando in modalità EXEC utente o EXEC privilegiata.

mostra snmp

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuno

Modalità di comando: Utente EXEC (>), EXEC privilegiato (#)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando fornisce informazioni sul contatore per le operazioni SNMP. Visualizza anche la stringa ID telaio definita con snmp-server chassis-id comando di configurazione globale.

Esempio: Di seguito è riportato l'output del campione dal comando show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Per visualizzare le informazioni di chiamata degli utenti Webex Calling che il cloud Webex Calling sincronizza con il gateway survivability Webex locale, utilizzare mostravoceregistrautenti Webex-sgw in modalità EXEC privilegiata.

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]

breve

Visualizza brevi informazioni di chiamata degli utenti Webex Calling.

registrato

Visualizza tutti gli utenti registrati Webex Calling nel formato breve.

dettaglio

Visualizza informazioni di chiamata dettagliate degli utenti Webex Calling.

tag numero di telefono

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di telefono.

taginterno

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di interno.

Modalità di comando: CEI privilegiati

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per visualizzare le informazioni di chiamata degli utenti Webex Calling.

Utilizzare il registrato parola chiave per visualizzare tutti gli utenti registrati Webex Calling nel formato breve. L'output per dettaglio parola chiave modificata per includere il tipo di agente utente Webex Calling, lo stato di registrazione dell'utente e per filtrare gli ID AOR con 'sezione AOR:' opzione. L'output per breve parola chiave modificata per aggiungere il nome visualizzato degli utenti Webex Calling.

Esempi: Di seguito è riportato l'output campione del comando mostra brevi istruzioni agli utenti webex-sgw registrati. Visualizza i dettagli di tutti gli utenti in breve formato:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Di seguito è riportato un esempio dell'output del comando mostra registrazione vocale utenti webex-sgw registrati. Visualizza i dettagli degli utenti registrati in formato breve:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Di seguito è riportato un esempio dell'output del comando mostra dettagli utente webex-sgw registro vocale. Visualizza informazioni dettagliate per ciascuno degli utenti:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Di seguito è riportato l'output campione del comando mostra tag numero di telefono utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sul numero di telefono specificato:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Di seguito è riportato l'output campione del comando mostra tag interno utenti webex-sgw registrati vocali. Vengono visualizzate informazioni sull'interno specificato:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Comando

Descrizione

mostravoceregistratutti

Visualizza tutte le configurazioni Cisco SIP SRST e Cisco Unified Communications Manager Express e le informazioni di registrazione.

Per immettere la modalità di configurazione SIP (Session Initiation Protocol), utilizzare sip comando nella modalità di configurazione VoIP del servizio vocale.

setacciare

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione VoIP servizio vocale (config-voi-srv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dal VoIP servizio vocale modalità di configurazione, il sip comando consente di immettere la modalità di configurazione SIP. Da questa modalità, sono disponibili diversi comandi SIP, come associazione, trasportosessione e url.

Esempio: L'esempio seguente illustra l'inserimento della modalità di configurazione SIP, quindi l'impostazione di associazione comando sulla rete SIP:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Comando

Descrizione

voip del servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

trasporto sessione

Configura il peer di chiamata vocale per utilizzare Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) come protocollo del livello di trasporto sottostante per i messaggi SIP.

Per configurare un profilo SIP applicato a livello globale, utilizzare profili sip comando in modalità configurazione SIP VoIP globale.

sip-profilesprofile-id

nosip-profilesprofile-id

id profilo

Specifica il numero di tag dei profili SIP da collegare come globali. L'intervallo è 1-10000.

in entrata

Consente di abilitare la funzione profili SIP in entrata.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP VoIP globale (config-voi-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profili sip comando per configurare profili SIP con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per messaggi in entrata e in uscita.

Esempio: L'esempio seguente mostra come configurare i profili da applicare a livello globale:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Per configurare un indirizzo di rete per l'interfaccia del server SIP (Session Initiation Protocol), utilizzare server SIP comando in modalità di configurazione utente-agente SIP o in modalità di configurazione tenant della classe vocale. Per rimuovere un indirizzo di rete configurato per SIP, utilizzare no forma di questo comando.

sip-server {dns: nome organizzatore|ipv4: indirizzo ipv4[:port-num]|ipv6: indirizzo ipv6 [:port-num]}

serversip-no

dns: nome organizzatore

Imposta l'interfaccia del server SIP globale su un nome host DNS (Domain Name System). Se si specifica un nome host, viene utilizzato il DNS predefinito definito dal comando nome-server IP. Il nome host è opzionale.

Nome host DNS valido nel seguente formato: name.gateway.xyz.

ipv4: indirizzo ipv4

Imposta l'interfaccia del server SIP globale su un indirizzo IPv4. Un indirizzo IPv4 valido assume il seguente formato: xxx.xxx.xxx.xxx.

ipv6: indirizzo ipv6

Imposta l'interfaccia del server SIP globale su un indirizzo IPv6. È necessario immettere le parentesi attorno all'indirizzo IPv6.

:porta-num

(Opzionale) Numero porta per il server SIP.

Comando predefinito: Nessun indirizzo di rete configurato.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si utilizza questo comando, è possibile utilizzare anche comando sessiontargetsip-server su ciascun dial peer anziché inserire ripetutamente l'indirizzo dell'interfaccia del server SIP per ciascun dial peer. La configurazione di un server SIP come destinazione della sessione è utile se nella rete è presente un server proxy Cisco SIP (SPS). Con un SPS, è possibile configurare l'opzione server SIP e fare in modo che i peer di chiamata interessati utilizzino il SPS per impostazione predefinita.

Per reimpostare questo comando su un valore nullo, utilizzare predefinito comando.

Per configurare un indirizzo IPv6, l'utente deve immettere le parentesi [ ] intorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente, a partire dalla modalità di configurazione globale, viene impostata l'interfaccia del server SIP globale sul nome host DNS "3660-2.sip.com". Se usa anche comando sessiontargetsipserver , non è necessario impostare il nome host DNS per ogni singolo peer di chiamata.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv4:


sip-ua
 sip-server ipv4:10.0.2.254 

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv6. Tenere presente che le parentesi sono state immesse attorno all'indirizzo IPv6:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrizione

predefinito

Consente di abilitare una cache di aggregazione predefinita.

ip name-server

Specifica l'indirizzo di uno o più server nomi da utilizzare per la risoluzione di nome e indirizzo.

destinazione della sessione (peer di chiamata VoIP)

Specifica un indirizzo specifico della rete per un peer di chiamata.

server sip di destinazione sessione

Indica all'obiettivo della sessione peer di chiamata di utilizzare il server SIP globale.

sip-ua

Immettere la modalità di configurazione utente-agente SIP per configurare l'agente utente SIP.

Per abilitare i comandi di configurazione utente-agente SIP (Session Initiation Protocol), utilizzare sip-ua comando in modalità configurazione globale. Per ripristinare tutti i comandi di configurazione utente-agente SIP sui valori predefiniti, utilizzare no forma di questo comando.

sip-ua

nosip-ua

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Se questo comando non è abilitato, non è possibile immettere comandi di configurazione utente-agente SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione utente-agente SIP. Nella tabella seguente sono elencati i comandi della modalità di configurazione utente-agente SIP.

Tabella 3. Comandi della modalità di configurazione agente utente SIP

Comando

Descrizione

connessione-riutilizzo

Utilizza la porta dell'ascoltatore per inviare richieste su UDP. Il via-porta l'opzione invia risposte SIP alla porta presente nell'intestazione Via anziché alla porta di origine su cui è stata ricevuta la richiesta. Si noti che il connessione-riutilizzo comando è un comando della modalità di configurazione utente-agente SIP.

uscire

Esce dalla modalità di configurazione utente-agente SIP.

avviso in banda

Questo comando non è più supportato a partire da Cisco IOS versione 12.2 poiché il gateway gestisce la richiamata remota o locale sulla base della messaggistica SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i timer di segnalazione SIP per tentativi di nuovo tentativo.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Consente di abilitare o disabilitare il trasporto agente utente SIP per il protocollo TCP o UDP che gli agenti dell'utente SIP del protocollo ascoltano sulla porta 5060 (impostazione predefinita).

Esempio: Nell'esempio seguente viene mostrato come immettere la modalità di configurazione utente-agente SIP e configurare l'agente utente SIP:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Comando

Descrizione

uscire

Esce dalla modalità di configurazione utente-agente SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i tentativi di nuovo tentativo per i messaggi SIP.

mostraresip-ua

Visualizza le statistiche relative a tentativi SIP, timer e stato dell'ascoltatore corrente.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Configura l'agente utente SIP (gateway) per i messaggi di segnalazione SIP nelle chiamate in entrata attraverso la presa TCP SIP o UDP.

Per impostare la stringa di accesso alla comunità per consentire l'accesso al protocollo SNMP (Simple Network Management Protocol), utilizzare comunità snmp-server comando in modalità configurazione globale. Per rimuovere la stringa di comunità specificata, utilizzare no forma di questo comando.

stringa comunità snmp-server [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

stringa di comunitàsnmp-server

stringa

Stringa di comunità che consiste di 1 a 32 caratteri alfanumerici e funziona molto come una password, che consente l'accesso a SNMP. Spazi vuoti non consentiti nella stringa di comunità.


 

Il simbolo @ viene utilizzato per delimitare le informazioni sul contesto. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

visualizza (Opzionale) Specifica una vista definita in precedenza. La vista definisce gli oggetti disponibili per la comunità SNMP.
nome vista (Opzionale) Nome di una vista definita in precedenza.
ro (Opzionale) Specifica l'accesso di sola lettura. Le stazioni di gestione autorizzate possono recuperare solo oggetti MIB.
ralla (Opzionale) Specifica l'accesso di lettura-scrittura. Le stazioni di gestione autorizzate possono sia recuperare che modificare gli oggetti MIB.
ipv6 (Opzionale) Specifica un elenco di accesso denominato IPv6.
nacac (Opzionale) Elenco di accesso denominato IPv6.
numero di elenco di accesso

(Opzionale) Numero intero da 1 a 99 che specifica un elenco di accesso standard di indirizzi IP o una stringa (non superiore a 64 caratteri) che è il nome di un elenco di accesso standard di indirizzi IP a cui è consentito l'accesso all'agente SNMP.

In alternativa, un numero intero compreso tra 1300 e 1999 che specifica un elenco di indirizzi IP nell'intervallo espanso di numeri dell'elenco di accesso standard che possono utilizzare la stringa di comunità per ottenere l'accesso all'agente SNMP.

Comando predefinito: Una stringa di comunità SNMP consente l'accesso di sola lettura a tutti gli oggetti.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il senza snmp-server comando disabilita tutte le versioni di SNMP (SNMPv1, SNMPv2C, SNMPv3).

Il primo server snmp comando inserito che consente di abilitare tutte le versioni di SNMP.

Per configurare le stringhe di comunità SNMP per il MIB LDP MPLS, utilizzare comunità snmp-server comando sulla stazione di gestione della rete dell'host (NMS).

Il comunità snmp-server comando può essere utilizzato per specificare solo un elenco di accesso denominato IPv6, solo un elenco di accesso IPv4 o entrambi. Per configurare entrambi gli elenchi di accesso IPv4 e IPv6, l'elenco di accesso IPv6 deve essere visualizzato prima nella dichiarazione di comando.


 

Il simbolo @ viene utilizzato come delimitatore tra la stringa della comunità e il contesto in cui viene utilizzato. Ad esempio, le informazioni VLAN specifiche in BRIDGE-MIB possono essere selezionate utilizzando community@VLAN_ID (ad esempio, public@100) dove 100 è il numero VLAN. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

Esempio: L'esempio seguente mostra come impostare la stringa di comunità di lettura/scrittura su nuova stringa:

Router(config)# snmp-server community newstring rw

L'esempio seguente mostra come consentire l'accesso di sola lettura per tutti gli oggetti ai membri dell'elenco di accesso denominato standard lmnop che specificano la stringa della comunità di comaccess. Nessun altro manager SNMP ha accesso a qualsiasi oggetto.

Router(config)# snmp-server community comaccess ro lmnop

Nell'esempio seguente viene mostrato come assegnare il comaccess della stringa a SNMP, consentire l'accesso di sola lettura e specificare che l'elenco di accesso IP 4 può utilizzare la stringa di comunità:

Router(config)# snmp-server community comaccess ro 4

L'esempio seguente mostra come assegnare la gestione stringa a SNMP e consentire l'accesso in lettura-scrittura agli oggetti nella vista limitata:

Router(config)# snmp-server community manager view restricted rw

L'esempio seguente mostra come rimuovere il comaccess della comunità:

Router(config)# no snmp-server community comaccess

L'esempio seguente mostra come disabilitare tutte le versioni di SNMP:

Router(config)# no snmp-server

Nell'esempio seguente viene mostrato come configurare un elenco di accesso IPv6 denominato elenco1 e come collegare una stringa di comunità SNMP a questo elenco di accesso:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrizione

elenco accessi

Configura il meccanismo dell'elenco di accesso per i fotogrammi filtranti in base al tipo di protocollo o al codice del fornitore.

mostra comunità snmp

Visualizza le stringhe di accesso alla comunità SNMP.

trappole abilitate per snmp-server

Consente al router di inviare messaggi di notifica SNMP a una workstation di gestione di rete designata.

host server snmp

Specifica il destinatario target di un'operazione di notifica SNMP.

vista server snmp

Crea o aggiorna una voce di vista.

Per abilitare l'invio del messaggio di registrazione del sistema Notifiche SNMP (Simple Network Management Protocol), utilizzare server snmp abilita traps syslog comando in modalità configurazione globale. Per disabilitare le notifiche SNMP dei messaggi di registrazione del sistema, utilizzare no forma di questo comando.

server snmp abilita traps syslog

nessunserver snmp abilita traps syslog

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Le notifiche SNMP sono disabilitate.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le notifiche SNMP possono essere inviate come trap o richieste di informazioni. Questo comando consente sia le trappole che le richieste di informazioni.

Questo comando controlla (abilita o disabilita) il sistema di registrazione delle notifiche dei messaggi. I messaggi di registrazione del sistema (denominati anche messaggi di errore di sistema o messaggi syslog) sono messaggi di notifica dello stato generati dal dispositivo di indirizzamento durante il funzionamento. Questi messaggi vengono solitamente registrati a una destinazione (ad esempio, lo schermo del terminale, un buffer di sistema o un host "syslog" remoto).

Se l'immagine del software supporta Cisco Syslog MIB, questi messaggi possono essere inviati anche tramite SNMP a una stazione di gestione di rete (NMS). Per determinare quali immagini software supportano Cisco Syslog MIB, è stato utilizzato lo strumento Cisco MIB Locator all'indirizzo http://www.cisco.com/go/mibs/ .(Al momento della scrittura, Cisco Syslog MIB è supportato solo in immagini "Enterprise").

A differenza di altri processi di registrazione nel sistema, i messaggi di debug (abilitati utilizzando i comandi di debug CLI) non sono inclusi nei messaggi di registrazione inviati tramite SNMP.

Per specificare il livello di gravità al quale devono essere generate le notifiche, utilizzare cronologia di registrazione comando di configurazione globale. Per ulteriori informazioni sul processo di registrazione del sistema e sui livelli di gravità, vedere la descrizione di registrazione comandi.

La notifica syslog è definita dall'oggetto TIPO DI NOTIFICA generato da clogMessage in Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando un messaggio syslog viene generato dal dispositivo, viene inviata una notifica clogMessageGenerated all'NMS designato. La notifica clogMessageGenerated include i seguenti oggetti: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Per una descrizione completa di questi oggetti e ulteriori informazioni MIB, vedere il testo di CISCO-SYSLOG-MIB.my, disponibile su Cisco.com utilizzando lo strumento SNMP Object Navigator all'indirizzo http://www.cisco.com/go/mibs . Vedere anche CISCO-SYSLOG-EXT-MIB e CISCO-SYSLOG-EVENT-EXT-MIB.

Il server snmp abilita traps syslog comando utilizzato insieme a host server snmp comando. Utilizzare il host server snmp comando per specificare quale organizzatore o organizzatori ricevono le notifiche SNMP. Per inviare notifiche SNMP, è necessario configurare almeno un host server snmp comando.

Esempio: L'esempio seguente consente al router di inviare messaggi di registrazione del sistema a livelli di gravità da 0 (emergenze) a 2 (critici) all'host all'indirizzo myhost.cisco.com utilizzando la stringa di comunità definita come pubblica:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrizione

cronologia di registrazione

Limita i messaggi syslog inviati alla tabella della cronologia del router e a un NMS SNMP in base alla gravità.

host server snmp

Specifica l'NMS di destinazione e i parametri di trasferimento per le notifiche SNMP.

sorgente trap server snmp

Specifica l'interfaccia da cui deve provenire una trap SNMP.

Per avviare il processo di gestione SNMP (Simple Network Management Protocol), utilizzare il gestore snmp-server comando in modalità configurazione globale. Per interrompere il processo di gestione SNMP, utilizzare il no forma di questo comando.

gestore server snmp

nessungestore snmp-server

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il processo di gestione SNMP invia richieste SNMP agli agenti e riceve risposte SNMP e notifiche dagli agenti. Quando il processo di gestione SNMP è abilitato, il router può interrogare altri agenti SNMP ed elaborare trap SNMP in ingresso.

La maggior parte dei criteri di sicurezza di rete presuppone che i router accettino le richieste SNMP, inviino risposte SNMP e inviino notifiche SNMP. Con la funzionalità di gestione SNMP abilitata, il router può anche inviare richieste SNMP, ricevere risposte SNMP e ricevere notifiche SNMP. Potrebbe essere necessario aggiornare l'implementazione della politica di sicurezza prima di abilitare questa funzionalità.

Le richieste o le risposte SNMP vengono solitamente inviate alla porta UDP 161 o dalla stessa. Le notifiche SNMP vengono solitamente inviate alla porta UDP 162.

Esempio: Nell'esempio seguente viene mostrato come abilitare il processo di gestione SNMP:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Comando

Descrizione

mostra snmp

Controlla lo stato delle comunicazioni SNMP.

Per specificare che il protocollo SRTP (Secure Real-Time Transport Protocol) sia utilizzato per abilitare le chiamate protette e il fallback delle chiamate, utilizzare srtp comando in modalità configurazione VoIP globale. Per disabilitare le chiamate protette e non consentire il fallback, utilizzare no forma di questo comando.

srtp [fallback|pass-thru]

nosrtp [fallback|pass-thru]

fallback

(Opzionale) Consente il fallback della chiamata in modalità non protetta.

passaggio-passante

(Opzionale) Consente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate).

Comando predefinito: La sicurezza delle chiamate vocali e il fallback sono disabilitati.

Modalità di comando: Configurazione servizio vocale (config-voi-serv), modalità di configurazione vocale dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il srtp comando in modalità configurazione VoIP servizio vocale per abilitare globalmente le chiamate protette utilizzando l'autenticazione multimediale SRTP e la crittografia. Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di srtp il comando per configurare la sicurezza delle chiamate a livello di dial-peer ha la precedenza sul comando globale srtp comando.

Utilizzare il comando srtpfallback per abilitare globalmente le chiamate protette e consentire il fallback delle chiamate in modalità RTP (non protetta). Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il srtp in modalità di configurazione della voce dial-peer. Uso di Il comando srtpfallback nella modalità di configurazione vocale dial-peer per configurare la sicurezza delle chiamate ha la precedenza sulla comando srtpfallback globale in modalità di configurazione voip del servizio vocale. Se si utilizza nocomando di fallbacksrtp, il fallback da SRTP a RTP (da sicuro a non sicuro) non è consentito.

Utilizzare il pass-thrusrtp per consentire globalmente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate). Per abilitare il passthrough trasparente di tutte le suite di crittografia per un peer di chiamata specifico, utilizzare comando srtppass-thru in modalità di configurazione vocale dial-peer. Se la funzione pass-thru SRTP è abilitata, l'interoperabilità multimediale non sarà supportata.


 

Assicurarsi di avere una configurazione simmetrica su entrambi i dial-peer in ingresso e in uscita per evitare problemi relativi ai media.

Esempio: Nell'esempio seguente vengono abilitate le chiamate protette:


Device(config-voi-serv)# srtp 
 

Nell'esempio seguente viene abilitata la modalità di fallback chiamata non protetta:


Device(config-voi-serv)# srtp fallback 
 

L'esempio seguente consente il passthrough trasparente delle suite di crittografia:


Device(config-voi-serv)# srtp pass-thru 
 

Comando

Descrizione

srtp(dial-peer)

Consente di abilitare le chiamate protette su un peer di chiamata individuale.

fallback srtp(dial-peer)

Consente il fallback della chiamata in modalità RTP (non protetta) su un peer di chiamata individuale.

fallback srtp(voce)

Consente di abilitare il fallback delle chiamate globalmente in modalità RTP (non protetta).

pass-thru srtp(dial-peer)

Consente il passthrough trasparente delle suite di crittografia non supportate su un peer di chiamata individuale.

sistema srtp

Consente chiamate sicure a livello globale.

Per assegnare un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale, utilizzare srtp-crypto comando in modalità configurazione voice sip servizio vocale. Per rimuovere le preferenze di selezione crypto-suite e tornare all'elenco delle preferenze predefinito, utilizzare no o predefinito forma di questo comando.

srtp-cryptocrypto-tag

nosrtp-crypto

defaultsrtp-crypto

etichetta di crittografia

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero viene associato al tag creato utilizzando il classe vocale srtp-crypto comando disponibile in modalità di configurazione globale.

Comando predefinito: Nessuna preferenza di crittografia assegnata.

Modalità di comando: Configurazione tenant classe vocale (config-class), configurazione sip voce servizio vocale (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare solo un crypto-tag. Se si assegna un altro crypto-tag, l’ultimo crypto-tag assegnato sostituisce il precedente crypto-tag.


 

Assicurarsi che la classe vocale srtp venga creata utilizzando comando classe vocale srtp-cryptocrypto-tag prima di eseguire il srtp-cryptocrypto tag per applicare il crypto-tag in modalità di configurazione globale o tenant.

Esempio: Esempio per l'assegnazione di una preferenza crypto-suite a un tenant di classe vocale:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Esempio per l'assegnazione di una preferenza crypto suite a livello globale:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrizione

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

cripto

Specifica la preferenza per la suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per immettere la modalità di configurazione STUN per la configurazione dei parametri di attraversamento del firewall, utilizzare stun comando in modalità di configurazione voip del servizio vocale. Per rimuovere i parametri di stun, utilizzare no forma di questo comando.

stoffa

nostun

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione per configurare i parametri di attraversamento del firewall per le comunicazioni VoIP.

Esempio: Nell'esempio seguente viene mostrata la modalità di configurazione STUN:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Comando

Descrizione

stunflowdataagent-id

Configura l'ID agente.

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

dati di flusso di utilizzofirewall trasversale

Consente l'attraversamento del firewall tramite stun.

classe vocalestun-usage

Consente l'attraversamento del firewall per le comunicazioni VoIP.

Per configurare l'ID agente di flusso stun, utilizzare staccare l'ID agente di flusso comando in modalità configurazione STUN. Per tornare al valore predefinito per ID agente, utilizzare no forma di questo comando.

stunflowdataagent-idtag [boot-count]

tagnon stunflowdataagent-id [boot-count]

tag

Identificativo univoco nell'intervallo da 0 a 255. Il valore predefinito è -1.

conteggio dei bagni

(Opzionale) Valore del numero di avvio. L'intervallo è compreso tra 0 e 65535. L'impostazione predefinita è zero.

Comando predefinito: Nessuna attraversamento del firewall eseguita.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando stunflowdataagent-id per configurare l'ID agente e il conteggio di avvio per configurare gli agenti di controllo delle chiamate che autorizzano il flusso del traffico.

La configurazione della parola chiave di boot-count aiuta a prevenire gli attacchi anti-riproduzione dopo che il router è stato ricaricato. Se non si configura un valore per il numero di avvio, il numero di avvio viene inizializzato a 0 per impostazione predefinita. Una volta inizializzata, viene incrementata di uno automaticamente ad ogni riavvio e il valore viene salvato nuovamente in NVRAM. Il valore del conteggio dei bagni si riflette in mostrarel'esecuzione del comando di configurazione.

Esempio: L'esempio seguente mostra come comando stunflowdataagent-id viene utilizzato al prompt del router.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Comando

Descrizione

detentoredidati di flusso

Configura l'intervallo keepalive.

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

Per configurare un segreto condiviso su un agente di controllo delle chiamate, utilizzare stendere i dati di flusso condivisi-segreti comando in modalità configurazione STUN. Per restituire il segreto condiviso al valore predefinito, utilizzare no forma di questo comando.

stunflowdatatag segreto condivisostringa

stringa di tagstunflowdatacondivisa-segreta

tag

0: definisce la password in testo normale e la codifica.

6 - Definisce crittografia reversibile sicura per le password utilizzando il tipo 6 Schema di crittografia avanzata (AES).


 

Richiede la preconfigurazione della chiave principale AES.

7 - Definisce la password in forma nascosta e convalida la password (crittografata) prima di accettarla.

stringa

12 - 80 caratteri ASCII. Il valore predefinito è una stringa vuota.

Comando predefinito: Il valore predefinito di questo comando imposta il segreto condiviso su una stringa vuota. Nessuna traversata del firewall viene eseguita quando il segreto condiviso ha il valore predefinito.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un segreto condiviso su un agente di controllo delle chiamate è una stringa utilizzata tra un agente di controllo delle chiamate e il firewall per scopi di autenticazione. Il valore segreto condiviso sull'agente di controllo chiamate e sul firewall deve essere uguale. Questa è una stringa da 12 a 80 caratteri. Il no forma di questo comando rimuoverà il segreto condiviso precedentemente configurato, se presente. Il modulo predefinito di questo comando imposterà il segreto condiviso su NULL. La password può essere crittografata e convalidata prima che venga accettata. L'attraversamento del firewall non viene eseguito quando il segreto condiviso è impostato sull'impostazione predefinita.

È obbligatorio specificare il tipo di crittografia per il segreto condiviso. Se password di testo chiara (tipo 0) è configurato, è crittografato come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica la crittografia per il segreto condiviso come tipo 6 o 7, la password inserita è selezionata a fronte di un tipo valido 6 o 7 formato password e salvato come tipo 6 o 7 rispettivamente.

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, digitare 6 le password segrete condivise sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, il tipo 6 le password segrete condivise non possono essere decrittografate, il che potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.


 

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.


 

Il tipo di crittografia 7 è supportato, ma verrà eliminato nelle release successive. Quando il tipo di crittografia viene visualizzato il seguente messaggio di avviso 7 è configurato.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: L'esempio seguente mostra come stendere i dati di flusso condivisi-segreti comando utilizzato:


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Comando

Descrizione

stoffa

Consente di immettere la modalità di configurazione STUN.

stunflowdataagent-id

Configura l'ID agente.

stunflowdatacatlife

Configura la durata del CAT.

Per abilitare l'attraversamento del firewall tramite stun, utilizzare stun usage firewall-traversal flowdata comando in modalità configurazione stun-usage della classe vocale. Per disabilitare l'attraversamento firewall con stun, utilizzare no forma di questo comando.

dati di flusso di utilizzofirewall trasversale

dati di flusso senzautilizzofirewall trasversale

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Attraversamento firewall con STUN non abilitato.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come abilitare l'attraversamento del firewall tramite STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Comando

Descrizione

stunflowdatacondiviso-segreto

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

classe vocalestun-usage

Configura una nuova classe vocale chiamata stun-usage con un tag numerico.

Per abilitare ICE-lite utilizzando stun, utilizzare stun usage ice lite comando in modalità configurazione stun-usage della classe vocale. Per disabilitare ICE-lite con stun, utilizzare no forma di questo comando.

stunutilizzoicelite

nessunstunutilizzoghiacciolite

Questo comando non ha argomenti o parole chiave.

Comando predefinito: ICE-lite non è abilitato per impostazione predefinita.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come abilitare ICE-lite utilizzando STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Per specificare il nome del certificato trustpoint nel campo Nome alternativo oggetto (NomeAltOggetto) nel certificato X.509, contenuto nel certificato trustpoint, utilizzare nome-alt-paziente in modalità di configurazione ca-trustpoint. Per rimuovere questa configurazione, utilizzare no forma di questo comando.

nome-alt-pazientenome

nessunnome-alt-pazientenome

nome

Specifica il nome del certificato trustpoint.

Comando predefinito: Il campo Nome alternativo oggetto non è incluso nel certificato X.509.

Modalità di comando: Modalità di configurazione Trustpoint (ca-trustpoint)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome-alt-paziente comando utilizzato per creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName). Questo nome alternativo oggetto può essere utilizzato solo quando l'opzione di iscrizione trustpoint è specificata per l'iscrizione autofirmata nella policy trustpoint.


 

Il campo Nome alternativo oggetto nel certificato X.509 è definito in RFC 2511.

Esempio: L'esempio seguente mostra come creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Per specificare il nome dell’oggetto nella richiesta di certificato, utilizzare nome del paziente comando in modalità di configurazione ca-trustpoint. Per cancellare il nome di un oggetto dalla configurazione, utilizzare no forma di questo comando.

nome del soggetto [x.500-nome]

nessunnome del soggetto [x.500-nome]

x.500-name

(Opzionale) Specifica il nome dell'oggetto utilizzato nella richiesta di certificato.

Comando predefinito: Se l'argomento x.500 nomi non è specificato, verrà utilizzato il nome di dominio completo (FQDN), che è il nome oggetto predefinito.

Modalità di comando: Configurazione trustpoint CA

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando Nome oggetto, è necessario abilitare trustpoint crypto ca comando, che dichiara l'autorità di certificazione (CA) che il router dovrebbe utilizzare e immettere la modalità di configurazione ca-trustpoint.

Il comando Nome del soggetto è un attributo che può essere impostato per l'iscrizione automatica; pertanto, l'emissione di questo comando impedisce di richiedere un nome del soggetto durante l'iscrizione.

Esempio: L'esempio seguente mostra come specificare il nome dell'oggetto nel certificato:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask per il servizio 911 avanzato, utilizzare subnet comando in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere la definizione della subnet, utilizzare no forma di questo comando.

subnet {1|2} subnet-mask gruppoip

nosubnet {1|2}

{1 |2}

Specifica le subnet. È possibile creare fino a 2 subnet diverse.

gruppo ip

Specifica un gruppo subnet per la posizione di risposta alle emergenze (ERL).

subnet-mask

Specifica un indirizzo di subnet per la posizione di risposta alle emergenze (ERL).

Comando predefinito: Nessuna subnet definita.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il subnet comando per definire i gruppi di indirizzi IP che fanno parte di un ERL. È possibile creare fino a 2 subnet diverse. Per includere tutti gli indirizzi IP su un singolo ERL, è possibile impostare la subnet mask su 0.0.0.0 per indicare una subnet "catch-all".

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di indirizzi IP 10.X.X.X o 192.168.X.X, che vengono associati automaticamente all'ERL. Se uno dei dispositivi del gruppo IP compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. La PSAP rileva il numero del chiamante come 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Per abilitare globalmente la rinegoziazione dei media midcall per servizi supplementari, utilizzare il servizio integrativorinegoziazione media comando in modalità di configurazione del servizio vocale. Per disabilitare la rinegoziazione dei media delle chiamate intermedie per i servizi supplementari, utilizzare no forma di questo comando.

servizi supplementarimedia-rinegoziazione

nessunarinegoziazione media servizi supplementari

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Rinegoziazione media midcall per servizi supplementari disabilitata.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando consente la rinegoziazione dei media delle chiamate intermedie o la rinegoziazione dei tasti per tutte le chiamate su una rete VoIP. Per implementare la crittografia multimediale, i due endpoint controllati da Cisco Unified Communications Manager Express (Cisco Unified CME) devono scambiare le chiavi che utilizzeranno per crittografare e decrittografare i pacchetti. La rinegoziazione della chiave midcall è necessaria per supportare l'interoperabilità e i servizi supplementari tra più suite VoIP in un ambiente multimediale sicuro utilizzando il protocollo SRTP (Secure Real-Time Transport Protocol).


 

La parte video di uno streaming video non viene riprodotta se Il comando supplementary-servicemedia-renegotiate è configurato in modalità di configurazione del servizio vocale.

Esempio: L'esempio seguente consente la rinegoziazione dei media di midcall per servizi supplementari a livello globale:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

Per abilitare le funzionalità di servizio supplementare SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP, utilizzare sip per servizi supplementari comando in modalità di configurazione VoIP dial-peer o voice-service. Per disabilitare le funzionalità di servizio supplementare, utilizzare no forma di questo comando.

servizio supplementaresip {handle-replace|moved-temporarily|refer}

nessun servizio supplementaresip {handle-replace|spostato-temporaneamente|refer}

sostituzioni delle maniglie

Sostituisce l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer.

spostato temporaneamente

Consente di abilitare la risposta reindirizzata SIP per l'inoltro di chiamata.

consultare

Consente di abilitare il messaggio SIP REFER per i trasferimenti di chiamata.

Comando predefinito: Funzionalità di servizio supplementari SIP sono abilitate a livello globale.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer), configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il Il comando supplementary-servicesiprefer consente il pass-through del messaggio REFER su un router.

Il no forma del comando supplementary-servicesip consente di disabilitare una funzione di servizio supplementare (inoltro di chiamata o trasferimento di chiamata) se il gateway di destinazione non supporta il servizio supplementare. È possibile disabilitare la funzione a livello globale o per un trunk SIP specifico (peer di chiamata).

  • Il nessunsip servizio complementaresostituzioni delle maniglie comando sostituisce l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer.

  • Il nessunsip servizio complementarespostato temporaneamente il comando impedisce al router di inviare una risposta reindirizzata alla destinazione per l'inoltro di chiamata. SDP Passthrough non è supportato in modalità consumo 302 o Refer-consumo. Con CSCub47586, se viene ricevuto un INVITE (chiamata in arrivo o in avanti) con un'intestazione di deviazione mentre il pass SDP è abilitato su un segmento di chiamata in entrata o in uscita, la chiamata viene disconnessa.

  • Il nessuncomando siprefer di servizio supplementare impedisce al router di inoltrare un messaggio REFER alla destinazione per i trasferimenti di chiamata. Il router invece tenta di avviare una chiamata hairpin al nuovo target.

Se questo comando è abilitato globalmente e disabilitato su un peer di chiamata, la funzionalità viene disabilitata per il peer di chiamata.

Se questo comando è disabilitato a livello globale e abilitato o disabilitato su un peer di chiamata, la funzionalità è disabilitata per il peer di chiamata.

In Cisco Unified Communications Manager Express (CME), questo comando è supportato per le chiamate tra telefoni SIP e tra telefoni SCCP. Non è supportato per una combinazione di telefoni SCCP e SIP; ad esempio, non ha effetto per le chiamate da un telefono SCCP a un telefono SIP. Su Cisco UBE, questo comando è supportato per le chiamate da trunk a trunk SIP.

Esempio: Nell'esempio seguente viene mostrato come disabilitare le funzionalità di trasferimento delle chiamate SIP per il dial-peer 37:


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

L'esempio seguente mostra come disabilitare le funzionalità di inoltro di chiamata SIP a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

L'esempio seguente mostra come abilitare il pass-through del messaggio REFER su Cisco UBE a livello globale e come disabilitare la modifica dell'intestazione Refer-To:


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

L'esempio seguente mostra come abilitare il consumo di messaggi REFER su Cisco UBE a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

L'esempio seguente mostra come abilitare il consumo dei messaggi REFER su Cisco UBE per il peer di chiamata 22:


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo del peer su Cisco UBE per il peer di chiamata:


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer su Cisco UBE a livello globale:


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrizione

servizio complementareh450.2(servizio vocale)

Globalmente abilita funzionalità H.450.2 per il trasferimento delle chiamate.

servizio complementareh450.3(servizio vocale)

Globalmente abilita le funzionalità H.450.3 per l'inoltro delle chiamate.

passaggio da un riferimento all'altro

Disabilita la ricerca peer di chiamata e la modifica dell'intestazione Refer-To mentre passa attraverso il messaggio REFER sull'UBE Cisco durante un trasferimento di chiamata.

Comandi da T a Z

Per configurare il numero massimo di tentativi di invio di messaggi dalla connessione SIP-TCP, utilizzare nuovo tentativo tcp comando in modalità di configurazione utente-agente SIP. Per ripristinare il valore predefinito, utilizzare il tasto no forma di questo comando.

tcp-retry {count close-connection |nolimit}

nessunnuovo tentativo tcp

conteggio

L'intervallo di conteggio è 100-2000. Il conteggio tentativi predefinito è 200.

connessione stretta

(Opzionale) Chiude le connessioni dopo il numero configurato di tentativi.

nolimetro

Il valore Riprova è impostato su illimitato.

Comando predefinito: Il conteggio dei tentativi TCP è 200.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il nuovo tentativo tcp comando per configurare il numero massimo di tentativi da provare durante il tentativo di inviare messaggi dalla connessione SIP-TCP. Una volta esauriti i tentativi di nuovo tentativo, tutti i messaggi in sospeso su tale connessione TCP vengono eliminati. Se il connessione ravvicinata parola chiave utilizzata, connessione TCP chiusa.

Esempi: Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 500:


Device (config-sip-ua)# tcp-retry 500

Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 100 e anche la configurazione per chiudere la connessione una volta esauriti tutti i tentativi di nuovo tentativo:


Device (config-sip-ua)# tcp-retry 100 close-connection

L'esempio seguente mostra che CUBE è configurato per riprovare in modo inlimitato fino a quando il messaggio non si spegne o fino a quando la connessione non viene chiusa:

Device (config-sip-ua)# tcp-retry nolimit

Per configurare il tempo necessario a un gruppo di ridondanza per ritardare le trattative di ruolo avviate in seguito a un guasto o al ricaricamento del sistema, utilizzare ritardo timer comando in modalità di configurazione del gruppo di applicazioni di ridondanza. Per disabilitare il timer, utilizzare il tasto no forma di questo comando. Per configurare la valutazione del ritardo predefinito, utilizzare predefinito forma di questo comando.

timer ritardosecondi [ricaricare secondi]

nessun ritardo timersecondi [ricaricare secondi]

ritardo timer predefinitosecondi [ricarica secondi]

secondi

Valore ritardo. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 10.

ricarica

(Opzionale) Specifica il timer di ricarica del gruppo di ridondanza.

secondi

(Opzionale) Ricaricare il valore del timer in secondi. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 120.

Comando predefinito: L'impostazione predefinita è 10 secondi per il ritardo del timer e 120 secondi per il ritardo di ricarica.

Modalità di comando: Configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il ritardo timer comando per impostare il ritardo dei timer per un gruppo di ridondanza.

Esempio: Nell'esempio seguente viene mostrato come impostare il valore di ritardo timer e ricaricare il valore per un gruppo di ridondanza denominato gruppo 1:


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

authentication

Configura l'autenticazione di testo chiaro e l'autenticazione MD5 per un gruppo di ridondanza.

protocollo

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per configurare i timer per i messaggi hellotime e holdtime per un gruppo di ridondanza, utilizzare timer hellotime comando in modalità configurazione protocollo applicazione ridondanza. Per disabilitare i timer nel gruppo di ridondanza, utilizzare no forma di questo comando.

timer hellotime [msec ] secondi holdtime [msec ] secondi

notimer hellotime [msec ] secondi holdtime [msec ] secondi

msec

(Opzionale) Specifica l'intervallo, in millisecondi, per i messaggi di benvenuto.

secondi

Tempo di intervallo, in secondi, per i messaggi di benvenuto. L'intervallo è compreso tra 1 e 254.

tempo di fermo

Specifica il timer di attesa.

msec

Specifica l'intervallo, in millisecondi, per i messaggi di tempo di attesa.

secondi

Tempo di intervallo, espresso in millisecondi, per i messaggi di tempo di attesa. L'intervallo è compreso tra 6 e 255.

Comando predefinito: Il valore predefinito per l'intervallo hellotime è 3 secondi e per l'intervallo holdtime è 10 secondi.

Modalità di comando: Configurazione protocollo applicazione ridondanza (config-red-app-prtc)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il tempo di ciao è un intervallo in cui vengono inviati messaggi di ciao. L'ora di conservazione è l'ora prima che il dispositivo attivo o di standby sia dichiarato inattivo. Utilizzare il msec parola chiave per configurare i timer in millisecondi.


 

Se si distribuisce una grande quantità di memoria al buffer del registro (ad esempio 1 GB), l'utilizzo della CPU e della memoria del router aumenta. Questo problema viene composto se vengono impostati piccoli intervalli per il tempo di inattività e il tempo di inattività. Se si desidera assegnare una grande quantità di memoria al buffer del registro, si consiglia di accettare i valori predefiniti per hellotime e holdtime. Per lo stesso motivo, si consiglia di non utilizzare il preliminare comando.

Esempio: Nell'esempio seguente viene mostrato come configurare i messaggi hellotime e holdtime:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

nome

Configura il gruppo di ridondanza con un nome.

anteprima

Consente la prelazione sul gruppo di ridondanza.

protocollo

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per creare un profilo TLS con il numero di tag fornito, utilizzare profilo tls comando in modalità di configurazione della classe vocale. Per rimuovere il profilo tls, utilizzare no forma di questo comando.

tag profilotls

tag profilo tls

tag

Associa il profilo TLS della classe vocale al tenant. L'intervallo di tag è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando profilo tls classe vocale consente di abilitare la modalità di configurazione della classe vocale sul router e fornisce opzioni secondarie per configurare i comandi necessari per una sessione TLS. Questo comando consente di configurare in classe vocale le opzioni che possono essere configurate a livello globale tramite sip-ua.

Il tag associa tutte le configurazioni delle classi vocali effettuate attraverso il comando profilo tls classe vocale tag per segnalazione cripto comando.

Esempio: Nell'esempio seguente viene mostrato come configurare il trunk o il tenant per TLS:


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

Comando

Descrizione

punto attendibile

Crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

descrizione

Fornisce una descrizione per il gruppo di profili TLS.

cifratura

Configura l'impostazione di crittografia.

cn-san

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag utilizzato durante il processo di handshake TLS.

Per configurare il framework di traccia VoIP in CUBE, utilizzare traccia comando in modalità configurazione VoIP servizio vocale. Per disabilitare il tracciamento VoIP, utilizzare no forma di questo comando.

[senza] traccia

Questo comando non ha argomenti o parole chiave.

Comando predefinito: La traccia è abilitata per impostazione predefinita.

Modalità di comando: Modalità di configurazione VoIP servizio vocale (conf-voi-serv)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il traccia comando per configurare il framework di traccia VoIP per monitorare e risolvere costantemente le chiamate SIP su CUBE. Con traccia abilitato, la registrazione degli eventi e il debug dei parametri VoIP come i messaggi SIP, FSM e i flussi di comunicazione unificata elaborati da CUBE vengono registrati.

Il tracciamento VoIP è disabilitato utilizzando il comando arresto sotto la traccia modalità di configurazione. Per riabilitare la traccia VoIP, configura [no] arresto. Il arresto comando mantiene la personalizzazione limite di memoria premesso che [nessuna] traccia reimposta il limite di memoria per impostazione predefinita.

Per definire un limite personalizzato per la memoria assegnata per la memorizzazione delle informazioni di traccia VoIP in CUBE, configurare limite di memoria memoria in modalità di configurazione traccia. L'intervallo è 10–1000 MB. Se limite di memoria non è configurato, la configurazione predefinita di piattaforma con limite di memoria è applicato. Per impostazione predefinita, il 10% della memoria totale disponibile al processore IOS al momento della configurazione del comando sarà riservata allo storage dati VoIP Trace.

Esempio: Di seguito è riportata una configurazione di esempio per abilitare traccia in Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

Comando

Descrizione

limite di memoria (traccia)

Definisce il limite di memoria per la memorizzazione delle informazioni di traccia VoIP.

arresto (traccia)

Disabilita il framework di funzionalità di traccia VoIP in CUBE.

mostra traccia voip

Visualizza le informazioni di traccia VoIP per i segmenti SIP su una chiamata ricevuta su CUBE.

Per configurare il monitoraggio dell'interfaccia per monitorare lo stato dell'interfaccia, utilizzare traccia comando in modalità configurazione globale. Per rimuovere il tracciamento, utilizzare no forma di questo comando.

tracciaoggetto-numerointerfacciatiponumero{ linea-protocolloindirizzamento ip}

nessuntrackobject-numberinterfacetypenumber{ line-protocolip routing}

numero oggetto

Numero di oggetto nell'intervallo da 1 a 1000 che rappresenta l'interfaccia da monitorare.

numero tipo di interfaccia

Tipo di interfaccia e numero da monitorare.

protocollo linea

Controlla se l'interfaccia è attiva.

indirizzamento ip

Controlla se l'indirizzamento IP è abilitato, un indirizzo IP è configurato sull'interfaccia e lo stato dell'interfaccia è attivo, prima di riferire a GLBP che l'interfaccia è attiva.

Comando predefinito: Lo stato dell'interfaccia non viene monitorato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il traccia comando utilizzato nel gruppo di ridondanza (RG) per monitorare lo stato dell'interfaccia del traffico vocale in modo che il router attivo diventi inattivo dopo che l'interfaccia del traffico è inattiva.

Esempio: L'esempio seguente mostra come configurare il monitoraggio dell'interfaccia a livello globale per monitorare lo stato dell'interfaccia:

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

Per applicare una regola di traduzione per manipolare le cifre composte su un segmento di chiamata VoIP e POTS in entrata, utilizzare tradurre comando in modalità di configurazione porta vocale. Per rimuovere la regola di traduzione, utilizzare no forma di questo comando.

tradurre {calling number |called-number} name-tag

tag nome nontraduci {numero chiamante |chiamato-numero}

numero chiamante

La regola di traduzione si applica al numero di parte chiamante in entrata.

numero chiamato

La regola di traduzione si applica al numero di parte chiamato in entrata.

targhetta nome

Numero del tag in base al quale viene fatto riferimento al set di regole. Questo è un numero scelto arbitrariamente. L'intervallo è compreso tra 1 e 2147483647. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione è un meccanismo di manipolazione delle cifre di uso generale che esegue operazioni come l'aggiunta automatica dell'area telefonica e dei prefissi ai numeri composti.

Esempi: Nell'esempio seguente viene applicata la regola di traduzione 350 al numero della parte chiamante in entrata VoIP e POTS:


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

Nell'esempio seguente viene applicata la regola di traduzione 300 al numero di parte chiamato VoIP e POTS in uscita:


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

Comando

Descrizione

regola

Applica una regola di traduzione a un numero di parte chiamante o a un numero di parte chiamata per le chiamate in entrata e in uscita.

mostra regola di traduzione

Visualizza il contenuto di tutte le regole configurate per uno specifico nome di traduzione.

regola di traduzione

Crea un nome di traduzione e attiva la modalità di configurazione della regola di traduzione.

Per assegnare un profilo di traduzione a una porta vocale, utilizzare profilo di traduzione comando in modalità configurazione porta vocale. Per eliminare il profilo di traduzione dalla porta vocale, utilizzare no forma di questo comando.

nome profilo traduzione {in entrata |in uscita }

nessunnome profilo traduzione {in entrata |in uscita }

in arrivo

Specifica che questo profilo di traduzione gestisce le chiamate in arrivo.

in uscita

Specifica che questo profilo di traduzione gestisce le chiamate in uscita.

nome

Nome del profilo di traduzione.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale (config-voiceport)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profilo di traduzione comando per assegnare un profilo di traduzione predefinito a una porta vocale.

Esempio: Nell'esempio seguente viene mostrato come configurare i dial-peer in uscita sul PSTN con UDP e RTP:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

Comando

Descrizione

regola(traduzione vocale-regola)

Imposta i criteri per la regola di traduzione.

mostra profilo traduzione vocale

Visualizza la configurazione di un profilo di traduzione.

traduttore (profili di traduzione)

Assegna una regola di traduzione a un profilo di traduzione.

profilo traduzione vocale

Avvia la definizione del profilo di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione.

Per configurare una versione TLS specifica per Unified Secure SCCP SRST, utilizzare trasporto-tcp-tls comando in modalità di fallback gestore chiamate. Per abilitare la configurazione dei comandi predefinita, utilizzare no forma di questo comando.

trasporto { tcp [tls] {v1.0|v1.1|v1.2} |udp

nessuntrasporto { tcp [tls] {v1.0|v1.1|v1.2} |udp

v1.0

Abilita TLS versione 1.0.

v1.1

Abilita TLS versione 1.1.

v1.2

Abilita TLS versione 1.2.

Comando predefinito: Nel modulo predefinito, tutte le versioni TLS tranne TLS 1.0 sono supportate per questo comando CLI.

Modalità di comando: configurazione call-manager-fallback (config-cm-fallback)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il trasporto-tcp-tls comando per definire la versione della protezione del livello di trasporto per Secure SCCP Unified SRST. Da Unified SRST 12.3 e versioni successive, le versioni TLS 1.1 e 1.2 sono supportate per i gateway vocali analogici su Unified SRST. I telefoni SCCP supportano solo TLS versione 1.0.

Quando trasporto-tcp-tls è configurato senza specificare una versione; il funzionamento predefinito del comando CLI è abilitato. Nel modulo predefinito, tutte le versioni TLS (ad eccezione di TLS 1.0) sono supportate per questo comando CLI.

Per gli endpoint Secure SIP e Secure SCCP che non supportano TLS versione 1.2, è necessario configurare TLS 1.0 per la registrazione degli endpoint in Unified Secure SRST 12.3 (Cisco IOS XE Fuji versione 16.9.1). Ciò significa anche che gli endpoint che supportano 1.2 utilizzeranno anche le suite 1.0.

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per gli endpoint SCCP, è necessario configurare in modo specifico:

  • transport-tcp-tlsv1.0 in modalità di configurazione call-manager-fallback

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per scenari di distribuzione SIP puri e misti, è necessario configurare in modo specifico:

  • transport-tcp-tlsv1.0 in modalità di configurazione sip-ua

Da Cisco IOS XE Cupertino 17.8.1a in poi, il transport-tcp-tls v1.2 comando è stato migliorato per consentire solo cifrature SHA2 utilizzando la parola chiave aggiuntiva "sha2".

Esempi: Nell'esempio seguente viene mostrato come specificare una versione TLS per un telefono SCCP protetto utilizzando il comando CLI transport-tcp-tls:


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

Comando

Descrizione

trasporto (voice-register-pool)

Definisce il tipo di trasporto predefinito supportato da un nuovo telefono.

Per configurare un trustpoint e associarlo a un profilo TLS, utilizzare trustpoint comando in modalità di configurazione della classe vocale. Per eliminare il trustpoint, utilizzare no forma di questo comando.

trustpointnome trustpoint

notrustpoint

nome trustpoint

trustpoint nome trustpoint: crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il truspoint è associato a un profilo TLS tramite profilo tls classe vocale tag comando. Il tag associa la configurazione trustpoint a segnalazione cripto comando.

Esempio: L'esempio seguente mostra come creare un profilo tls classe vocale e associare un trustpoint:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il profilo tls tag che viene utilizzato durante il processo di handshake TLS.

Per configurare l'intervallo di tempo (in secondi) consentito prima di contrassegnare l'UA come non disponibile, utilizzare intervallo di up comando in modalità di configurazione della classe vocale. Per disabilitare il timer, utilizzare il tasto no forma su questa comand.

up-intervalup-interval

senzaup-intervalup-interval

intervallo di up

Specifica l'intervallo di tempo in secondi per indicare lo stato attivo dell'UA. L'intervallo è 5-1200. Il valore predefinito è 60.

Comando predefinito: Il valore predefinito è 60.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un meccanismo heartbeat generico consente di monitorare lo stato di server SIP o endpoint e di fornire la possibilità di contrassegnare un peer di chiamata come inattivo (busyout) in caso di errore heartbeat totale.

Esempio: Nell'esempio seguente viene mostrato come configurare il timer up-interval in secondi prima di dichiarare che un dial-peer è in stato inattivo:


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

Per configurare gli URL nel formato SIP (Session Initiation Protocol), SIP secure (SIPS) o phone (TEL) per le chiamate SIP VoIP, utilizzare il comando url in modalità configurazione SIP modalità configurazione tenant classe vocale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

url {sip |sips |system |tel [phone-context]

nourl

setacciare

Genera gli URL in formato SIP per le chiamate VoIP.

setacci

Genera gli URL in formato SIPS per le chiamate VoIP.

sistema

specifica che gli URL utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

tel.

Genera gli URL nel formato TEL per le chiamate VoIP.

contesto telefono

(Opzionale) Aggiunge il parametro contesto telefono all'URL TEL.

Comando predefinito: URL SIP

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando incide solo sui client utente-agente (UAC), poiché causa l'uso di un URL SIP, SIPS o TEL nella linea di richiesta delle richieste INVITE SIP in uscita. Gli URL SIP indicano l'originatore, il destinatario e la destinazione della richiesta SIP; gli URL TEL indicano le connessioni delle chiamate vocali.

Il URL SIP classe vocale il comando ha la precedenza sul url comando configurato in modalità di configurazione globale SIP. Tuttavia, se il URL SIP classe vocale comando configurato con sistema parola chiave, il gateway utilizza ciò che è stato configurato globalmente con url comando.

Immettere la modalità di configurazione SIP dopo aver inserito la modalità di configurazione VoIP del servizio vocale, come mostrato nella sezione "Esempi".

Esempio: Nell'esempio seguente vengono generati gli URL in formato SIP:


voice service voip
sip
 url sip

Nell'esempio seguente vengono generati gli URL in formato SIPS:


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

URL SIP classe vocale

Genera gli URL nel formato SIP, SIPS o TEL.

Per stabilire un sistema di autenticazione basato sul nome utente, utilizzare nome utente comando in modalità configurazione globale. Per rimuovere un'autenticazione consolidata basata sul nome utente, utilizzare no forma di questo comando.

usernamename [privilegelevel] [secret {0 |5 |password}]

nomeutentenome

nome

nome host, nome server, ID utente o nome comando. L'argomento del nome può essere solo una parola. Spazi vuoti e virgolette non consentiti.

livello privilegio

(Opzionale) Imposta il livello di privilegio per l'utente. Intervallo: da 1 a 15.

segreto

Specifica un segreto per l'utente.

segreto

Per l'autenticazione CHAP (Challenge Handshake Authentication Protocol): specifica il segreto del router locale o del dispositivo remoto. Il segreto viene crittografato quando viene memorizzato sul router locale. Il segreto può consistere in qualsiasi stringa di fino a 11 caratteri ASCII. Non esiste un limite al numero di combinazioni di nome utente e password che possono essere specificate, consentendo l'autenticazione di qualsiasi numero di dispositivi remoti.

0

Specifica che verrà utilizzata una password non crittografata o segreta (a seconda della configurazione).

5

Specifica che segue un segreto nascosto.

password

Password immessa da un utente.

Comando predefinito: Non è stato stabilito alcun sistema di autenticazione basato sul nome utente.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando del nome utente fornisce l'autenticazione del nome utente o della password, o entrambe, solo per scopi di accesso.

È possibile utilizzare più comandi per il nome utente per specificare le opzioni per un singolo utente.

Aggiungere una voce di nome utente per ciascun sistema remoto con cui il router locale comunica e da cui richiede l'autenticazione. Il dispositivo remoto deve contenere una voce di nome utente per il router locale. Questa voce deve avere la stessa password del router locale utilizzato per quel dispositivo remoto.

Questo comando può essere utile per definire i nomi utente che ricevono un trattamento speciale. Ad esempio, è possibile utilizzare questo comando per definire un nome utente "info" che non richiede una password ma connette l'utente a un servizio di informazioni per scopi generici.

Il comando del nome utente è richiesto come parte della configurazione per CHAP. Aggiungere una voce di nome utente per ciascun sistema remoto da cui il router locale richiede l'autenticazione.


 

Per consentire al router locale di rispondere alle sfide del CHAP remoto, una nome utente la voce del nome deve essere uguale a nome host voce già assegnata all'altro router.

  • Per evitare che un utente di livello superiore entri in una situazione con un livello di privilegio più alto, configurare un livello di privilegio per utente diverso da 1 (ad esempio, da 0 o da 2 a 15).

  • I livelli dei privilegi per utente sostituiscono i livelli dei privilegi terminali virtuali.

Esempi: Nell'esempio seguente, all'utente di livello privilegio 1 viene negato l'accesso a livelli di privilegio superiori a 1:

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

Nell'esempio seguente viene mostrato come rimuovere l'autenticazione basata sul nome utente per l'utente2:

no username user2

Comando

Descrizione

richiamata arap Consente a un client ARA di richiedere una richiamata da un client ARA.
attesa forzata richiamata Obbliga il software Cisco IOS ad attendere prima di avviare una richiamata a un client richiedente.
debug trattativa ppp Visualizza i pacchetti PPP inviati durante l'avvio del PPP, dove vengono negoziate le opzioni PPP.
interfaccia seriale di debug Visualizza le informazioni relative a un errore di connessione seriale.
pacchetto seriale di debug Visualizza informazioni di debug dell'interfaccia seriale più dettagliate di quelle che è possibile ottenere utilizzando interfaccia seriale di debug comando.
callback ppp (DDR) Consente di abilitare un'interfaccia dialer che non è un'interfaccia DTR per funzionare come client di richiamata che richiede la richiamata o come server di richiamata che accetta richieste di richiamata.
callback ppp (client PPP) Consente a un client PPP di connettersi a un'interfaccia asincrona e richiedere una richiamata.
mostra utenti Visualizza le informazioni sulle linee attive sul router.

Per abilitare il rilevamento dell'attività vocale (VAD) per le chiamate che utilizzano un dial-peer specifico, utilizzare vad comando in modalità configurazione dial-peer. Per disabilitare il VAD, utilizzare no forma di questo comando.

vad [aggressivo]

novad [aggressivo]

aggressivo

Riduce la soglia di rumore da -78 a -62 dBm. Disponibile solo quando è configurato il protocollo multicast sessione.

Comando predefinito: VAD è abilitato, VAD aggressivo è abilitato in peer di chiamata multicast

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il vad (peer di chiamata) comando per abilitare il rilevamento dell'attività vocale. Con VAD, i pacchetti dati vocali rientrano in tre categorie: discorso, silenzio e sconosciuto. I pacchetti voce e sconosciuti vengono inviati sulla rete; i pacchetti silenziosi vengono ignorati. La qualità del suono è leggermente degradata con VAD, ma la connessione monopolizza molto meno larghezza di banda. Se si utilizza no forma di questo comando, VAD è disabilitato e i dati vocali vengono inviati continuamente al backbone IP. Quando si configurano i gateway vocali per la gestione delle chiamate fax, VAD deve essere disabilitato a entrambe le estremità della rete IP poiché può interferire con la ricezione corretta del traffico fax.

Quando il aggressivo parola chiave utilizzata, la soglia di rumore VAD è ridotta da -78 a -62 dBm. Il rumore che scende al di sotto della soglia -62 dBm è considerato silenzio e non viene inviato sulla rete. Inoltre, i pacchetti sconosciuti sono considerati silenziosi e vengono ignorati.

Esempio: Nell'esempio seguente viene abilitato VAD per un peer di chiamata VoIP (Voice over IP), a partire dalla modalità di configurazione globale:


dial-peer voice 200 voip
 vad

Comando

Descrizione

rumore di comfort

Genera rumori di fondo per colmare lacune silenziose durante le chiamate se viene attivato il VAD.

voce dial-peer

Entra in modalità di configurazione dial-peer, definisce il tipo di dial-peer e il numero di tag associato a un dial-peer.

vad(voice-port)

Consente di abilitare VAD per le chiamate utilizzando una determinata porta vocale.

Per immettere la modalità di configurazione della classe vocale e assegnare un numero di tag di identificazione per una classe vocale codec, utilizzare codec di classe vocale comando in modalità configurazione globale. Per eliminare una classe vocale codec, utilizzare no forma di questo comando.

tag codecclassevocale

tag codecclassevocale

tag

Numero univoco assegnato alla classe vocale. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la preferenza di selezione del codec e assegna un tag di identificazione. Utilizzare il codecpreferenza comando per specificare i parametri della classe vocale e utilizzare classe vocalecodec comando dial-peer per applicare la classe vocale a un dial-peer VoIP.


 
  • Il voceclassecodec comando in modalità configurazione globale viene immesso senza trattino. Il classe vocalecodec il comando in modalità configurazione dial-peer viene immesso con un trattino.

  • Il gsmamr-nb codec comando non disponibile nella configurazione YANG.

  • Il trasparente comando non disponibile in codec di classe vocale in YANG. Tuttavia, è possibile configurare codectrasparente comandare direttamente sotto dial-peer.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare un numero di tag della classe vocale a partire dalla modalità di configurazione globale:


voice class codec 10

Una volta immessa la modalità di configurazione della classe vocale per i codec, utilizzare codecpreferenza comando per specificare i parametri della classe vocale.

Nell'esempio seguente viene creato l'elenco di preferenze 99, che può essere applicato a qualsiasi peer di chiamata:


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

Comando

Descrizione

preferenza codec

Specifica un elenco di codec preferiti da utilizzare su un peer di chiamata.

rivelatore di portevocali

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec della classevocale(dialpeer)

Assegna un elenco di preferenze di selezione codec precedentemente configurato a un peer di chiamata.

Per assegnare un elenco di preferenze di selezione codec configurato in precedenza (classe vocale codec) a un peer di chiamata VoIP, utilizzare codec di classe vocale comando in modalità configurazione dial-peer. Per rimuovere l'assegnazione delle preferenze codec dal peer di chiamata, utilizzare no forma di questo comando.

tag codecclassevocale [offer-all]

codec senzaclasse vocale

[offerta a tutti]

(Opzionale) Aggiunge tutti i codec configurati dal codec della classe vocale all'offerta in uscita da Cisco Unified Border Element (Cisco UBE).

tag

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero di tag viene associato al numero di tag creato utilizzando il codec di classe vocale comando disponibile in modalità di configurazione globale.

Comando predefinito: Ai peer di chiamata non viene assegnata alcuna classe vocale codec.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare una classe vocale a ciascun peer di chiamata VoIP. Se si assegna un'altra classe vocale a un peer di chiamata, l'ultima classe vocale assegnata sostituisce la classe vocale precedente.

Il codec di classe vocale il comando in modalità configurazione dial-peer viene immesso con un trattino. Il codec di classe vocale comando in modalità configurazione globale viene immesso senza trattino.

Esempio: L'esempio seguente mostra come assegnare una classe vocale codec precedentemente configurata a un peer di chiamata:


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrizione

mostra voce dial-peer

Visualizza la configurazione per tutti i peer di chiamata configurati sul router.

rivelatore porta vocale di prova

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec di classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione per una classe vocale codec.

Per creare un gruppo di dial-peer per il raggruppamento di più dial-peer in uscita, utilizzare classe vocale dpg comando in modalità configurazione globale.

classe vocale dpgdial-peer-group-id

ID gruppo-dial-peer

Assegna un tag per un particolare gruppo di dial-peer. L'intervallo è 1-10000.

Comando predefinito: Disabilitato per impostazione predefinita.

Modalità di comando: Classe vocale configurazione globale (configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile raggruppare fino a 20 peer di chiamata in uscita (SIP o POTS) in un gruppo di dial-peer e configurare questo gruppo di dial-peer come destinazione di un peer di chiamata in entrata. Una volta che una chiamata in arrivo viene abbinata da un peer di chiamata in entrata con un gruppo peer di chiamata destinazione attiva, i peer di chiamata da questo gruppo vengono utilizzati per indirizzare la chiamata in ingresso. Non viene utilizzato alcun altro provisioning del dial-peer in uscita per selezionare i peer di chiamata in uscita.

È possibile definire una preferenza per ciascun peer di chiamata in un gruppo di peer di chiamata. Questa preferenza viene utilizzata per decidere l'ordine di selezione dei peer di chiamata dal gruppo per l'impostazione di una chiamata in uscita.

È inoltre possibile specificare diversi meccanismi di ricerca dial-peer utilizzando il comando di ricerca dial-peer esistente. Per ulteriori informazioni, fare riferimento a Configurazione di un gruppo di dial-peer in uscita come destinazione dial-peer in entrata.

Esempio: Nell'esempio seguente viene mostrato come configurare la classe vocale dpg:


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

Comando

Descrizione

voce dial-peer

Per definire un peer di chiamata.

schema di destinazione

Per configurare uno schema di destinazione.

Per creare una mappa di sequenza E.164 che specifica più sequenze E.164 di destinazione in un peer di chiamata, utilizzare mappa della classe vocale e164-pattern comando in modalità configurazione globale. Per rimuovere una mappa di sequenza E.164 da un peer di chiamata, utilizzare no forma di questo comando.

tag classe vocale e164-schema-mappa

nessuna classe vocale e164-schema-mappa

tag

Un numero assegnato a una mappa dello schema della classe vocale E.164. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come creare una mappa di sequenza E.164 che specifica più sequenze di destinazione E.164 in un peer di chiamata:

Device(config)# voice class e164-pattern-map 2543 
 

Comando

Descrizione

mostra classe vocale e164-schema-mappa

Visualizza la configurazione delle mappe pattern E.164.

classe vocale e164-schema-carico mappa

Carica una mappa di sequenza E.164 di destinazione specificata da un file di testo su un dial-peer.

Per immettere la modalità di configurazione della classe vocale e configurare i gruppi di server (gruppi di indirizzi IPv4 e IPv6) a cui è possibile fare riferimento da un peer di chiamata SIP in uscita, utilizzare voceclassegruppo di server comando in modalità configurazione globale. Per eliminare un gruppo di server, utilizzare no forma di questo comando.

classe vocaleserver-grupposerver-gruppo-id

novoiceclassserver-grupposerver-gruppo-id

id gruppo di server

ID gruppo di server univoco per identificare il gruppo di server. È possibile configurare fino a cinque server per gruppo di server.

Comando predefinito: Nessun gruppo di server creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida sull'utilizzo:utilizzare il voceclassegruppo di server comando per raggruppare gli indirizzi IPv4 e IPv6 dei server e configurarlo come in un dial-peer SIP in uscita. Quando si utilizza voceclassegruppo di server comando, il router entra in modalità di configurazione della classe vocale. È quindi possibile raggruppare i server e associarli a un peer di chiamata in uscita SIP.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare l'ID gruppo di server per un gruppo di server:


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

Dopo aver configurato un gruppo di server di classe vocale, è possibile configurare un indirizzo IP del server insieme a un numero di porta e una preferenza opzionali, come parte di questo gruppo di server insieme a un numero di porta e a un ordine di preferenza opzionali. È inoltre possibile configurare la descrizione, lo schema di risposta e lo huntstop. È possibile utilizzare il comando di arresto per rendere inattivo il gruppo di server.

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

Comando

Descrizione

descrizione

Fornisce una descrizione per il gruppo di server.

schema di caccia

Definisce un metodo di ricerca per l'ordine di selezione degli indirizzi IP del server di destinazione (dagli indirizzi IP configurati per questo gruppo di server) per l'impostazione delle chiamate in uscita.

arresto (gruppo di server)

Per rendere inattivo il gruppo di server.

mostraclassevocalegruppo di server

Visualizza le configurazioni per tutti i gruppi di server configurati o un gruppo di server specificato.

Per abilitare il supporto per l'intestazione dell'ID asserito basata su dial-peer nelle richieste o nei messaggi di risposta SIP (Session Initiation Protocol) in arrivo e per inviare informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare comando voice-classsipasserted-id in modalità di configurazione dial-peer. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare no forma di questo comando.

classe vocalesipasserted-id {pai|ppi|system}

nessunaclasse vocalesipasserted-id {pai|ppi|system}

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

(Opzionale) Utilizza le impostazioni di configurazione a livello globale per configurare il peer di chiamata.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie pai parola chiave o ppi parola chiave per i messaggi in arrivo, il gateway costruisce rispettivamente l'intestazione PAI o PPI nello stack SIP comune, inviando così i dati della chiamata utilizzando l'intestazione PAI o PPI. Per i messaggi in uscita, le informazioni sulla privacy vengono inviate nell'intestazione PAI o PPI. Il pai parola chiave o ppi la parola chiave ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID/FROM dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: L'esempio seguente mostra come abilitare il supporto per l'intestazione PPI:


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

Comando

Descrizione

id asserito

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in entrata e in uscita o nei messaggi di risposta a livello globale.

info chiamatapstn-to-sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

Per associare l'indirizzo di origine di un'interfaccia specifica per un dial-peer su un trunk SIP (Session Initiation Protocol), utilizzare classe vocalesipassociazione comando in modalità configurazione vocale dial-peer. Per disabilitare l'associazione a livello di dial-peer o ripristinare l'associazione a livello globale, utilizzare no forma di questo comando.

classe vocalesipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

nessunaclasse vocalesipbind {control|media|all}

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutto

Collega segnali SIP e pacchetti multimediali.

origineinterfacciaid interfaccia

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 dell'interfaccia.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocalesipbind comando in modalità di configurazione vocale dial-peer per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IP di un'interfaccia sul gateway vocale Cisco IOS.

È possibile configurare più indirizzi IPv6 per un'interfaccia e selezionare un indirizzo utilizzando la parola chiave dell'indirizzo ipv6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando di associazione SIP:


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Per configurare i peer di chiamata individuali per sovrascrivere le impostazioni globali sui gateway vocali di Cisco IOS, Cisco Unified Border Element (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) e sostituire un nome host o un dominio DNS come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare comando voice-classsiplocalhost nella modalità di configurazione vocale dial-peer. Per disabilitare la sostituzione di un nome localhost su un peer di chiamata specifico, utilizzare no forma di questo comando. Per configurare un peer di chiamata specifico per il rinvio alle impostazioni globali per la sostituzione del nome dell'organizzatore locale, utilizzare predefinito forma di questo comando.

DNS organizzatore locale sip classe vocale: [nome host] dominio [preferito]

nessunhost sip localhost classe vocaledns: [nome host] dominio [preferito]

dns organizzatore locale sipclasse vocale predefinito: [nome host] dominio [preferito]

dns: [nome host. ]dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: nome host.dominio) o solo il nome del dominio (dns: dominio). In entrambi i casi, il dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: Il peer di chiamata utilizza l'impostazione di configurazione globale per determinare se un nome localhost DNS viene sostituito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocalesiplocalhost comandare in modalità configurazione vocale dial-peer per ignorare la configurazione globale su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME e configurare un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su uno specifico dial peer. Quando sono configurate più registrar per un peer di chiamata individuale, è possibile utilizzare il classe vocalesiplocalhostpreferito comando per specificare l'organizzatore preferito per il peer di chiamata.

Per configurare globalmente un nome organizzatore locale su un gateway vocale Cisco IOS, Cisco UBE o Cisco Unified CME, utilizzare localhost comando in modalità configurazione SIP servizio vocale. Utilizzare il noclasse vocalesiplocalhost comando per rimuovere le configurazioni del nome dell'organizzatore locale per il peer di chiamata e forzare il peer di chiamata a utilizzare l'indirizzo IP fisico nella parte dell'organizzatore delle intestazioni Da, ID chiamata e ID parte remota indipendentemente dalla configurazione globale.

Esempi: L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un dominio (nessun nome host specificato) come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un nome host specifico su un dominio come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

L'esempio seguente mostra come forzare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) a utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

Comando

Descrizione

autenticazione(dialpeer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione(SIPUA)

Consente l'autenticazione del digest SIP.

credenziali(SIPUA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

organizzatore locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

Per configurare il profilo keepalive per il monitoraggio della connettività tra i dial-peer VoIP di Cisco Unified Border Element e i server SIP, utilizzare classe vocale sip-options-keepalive comando in modalità configurazione peer chiamata. Per disabilitare la connettività di monitoraggio, utilizzare no forma di questo comando.

classe vocale sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retry}

nessunaclasse vocale sip-options-keepalive

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

secondi di up-interval

Numero di secondi di up-interval consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 60.

secondi di intervallo verso il basso

Numero di secondi di intervallo inferiore consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 30.

riprova tentativi

Numero di tentativi di ripetizione prima di contrassegnare l'UA come non disponibile. L'intervallo è da 1 a 10. L'impostazione predefinita è 5 tentativi.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il opzioni sip classe vocale-keepalive comando per configurare un meccanismo di ping delle opzioni fuori dialogo (OOD) tra un numero qualsiasi di destinazioni. Se le risposte del heartbeat dell'endpoint monitorate non riescono, il dial-peer configurato viene disattivato. Se è configurato un dial-peer alternativo per lo stesso schema di destinazione, la chiamata non riesce a passare al peer di chiamata preferito successivo oppure l'chiamata in chiamata viene rifiutata con un codice causa errore.

La risposta al ping delle opzioni verrà considerata non riuscita e il dial-peer verrà selezionato per i seguenti scenari:

Tabella 1. Codici di errore che disconnettono l'endpoint

Codice di errore

Descrizione

503

servizio non disponibile

505

versione sip non supportata

nessuna risposta

timeout richiesta

Tutti gli altri codici di errore, inclusi 400, sono considerati una risposta valida e il peer di chiamata non viene disattivato.

Esempio: Nell'esempio seguente viene visualizzato un keepalive di configurazione di esempio con profile-id 100:


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

Per associare il peer di chiamata al profilo di gruppo keepalive specificato, utilizzare opzioni sip classe vocale-profilo custode comando in modalità configurazione peer chiamata.

opzioni sip classe vocale-profilo keepalivekeepalive-group-profile-id

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il peer di chiamata viene monitorato da CUBE in base ai parametri definiti dal profilo opzioni-keepalive.

Esempio: L'esempio seguente mostra una configurazione di esempio di un peer di chiamata SIP in uscita e l'associazione con un gruppo di profili keepalive:


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

Per configurare le opzioni dei criteri dell'intestazione privacy a livello di dial-peer, utilizzare classe vocalesippolitica sulla privacy comando in modalità configurazione vocale dial-peer. Per disabilitare le opzioni di privacy policy, utilizzare no forma di questo comando.

classe vocalesipprivacy-policy {passthru|send-always|strip {diversion|history-info}} [sistema]

nessunaclasse vocalesipprivacy-policy {passthru|send-always|strip {diversion|history-info}}

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Rimuovere le intestazioni di deviazione o info cronologia ricevute dal segmento di chiamata successivo.

diversione

Rimuovere l'intestazione di deviazione ricevuta dal segmento di chiamata successivo.

cronologia-informazioni

Rimuovere l'intestazione cronologia-informazioni ricevuta dal segmento di chiamata successivo.

sistema

(Opzionale) Utilizza le impostazioni di configurazione globali per configurare il peer di chiamata.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare classe vocalesippolitica sulla privacypassthru comando per garantire che i valori di privacy vengano trasferiti da un segmento di chiamata all'altro. Se un messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare classe vocalesippolitica sulla privacyinvia sempre comando per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. È possibile configurare il sistema per supportare entrambe le opzioni allo stesso tempo.

Il comando voice-classsipprivacy-policy ha la precedenza sulla politica sulla privacy comando in modalità configurazione SIP VOIP servizio vocale. Tuttavia, se il classe vocale comando sipprivacy-policy utilizzato con il sistema parola chiave, il gateway utilizza le impostazioni configurate globalmente dal politica sulla privacy comando.

Esempi: Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy pass-through sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

L'esempio seguente mostra come abilitare i criteri pass-through, send-always e strip sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre sul dial-peer:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

L'esempio seguente mostra come abilitare sia l'informativa sulla privacy pass-through che l'informativa sulla privacy send-always sul peer di chiamata:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

politica sulla privacy

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione globale.

Per configurare i profili SIP (Session Initiation Protocol) per una classe vocale, utilizzare comando voiceclasssip-profiles in modalità configurazione globale. Per disabilitare i profili SIP per una classe vocale, utilizzare no forma di questo comando.

numero classe vocalesip-profili

numero classe vocalesip-profili

numero

Tag numerico che specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: Configurazione globale (configurazione), configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Utilizzare il sip-profili classe vocale per configurare il profilo SIP (aggiungere, rimuovere, copiare o modificare) il protocollo SIP, il protocollo SDP (Session Description Protocol) e le intestazioni peer per i messaggi in entrata e in uscita.

Il Il tag profilosip può essere applicato nel peer di chiamata utilizzando profilo sip classe vocalecomando tag.


 

L'opzione regola [prima] non è disponibile nella configurazione YANG del profilo sip.

voice class sip-profile <tag>

rule [before]

Esempio: L'esempio seguente mostra come specificare il profilo SIP 2 per una classe vocale:


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

Comando

Descrizione

codec di classe vocale

Assegna un numero di tag di identificazione per una classe vocale codec.

Per configurare i profili SIP della classe vocale per un dial-peer, utilizzare profili sip di classe vocale comando in modalità configurazione dial-peer. Per disabilitare il profilo, utilizzare no forma di questo comando.

profili sip classevocaleprofilo-id

nessunprofilo sip classevocaleprofilo-id

id profilo

Specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: configurazione dial-peer (configurazione dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il profili sip di classe vocale comando per configurare il profilo SIP (nel dial-peer) con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per i messaggi in entrata e in uscita.

Esempio: Gli esempi seguenti mostrano come applicare i profili SIP solo a un dial-peer:


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

Per abilitare l'invio affidabile di tutte le risposte provvisorie SIP (Session Initiation Protocol) (diverse da 100 Trying) all'endpoint SIP remoto, utilizzare classe vocale setacciare rel1xx comando in modalità configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

classe vocalesiprel1xx {valoresupportato|richiedesistema di valori||disabilita}

nessunacategoria vocalesiprel1xx

valore supportato

Supporta risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC (user-agent client) che il server utente-agente (UAS) lo configurino allo stesso modo.

richiedevalore

Richiede risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC che l'UAS lo configurino allo stesso modo.

sistema

Utilizza il valore configurato in modalità servizio vocale. Questa è l'impostazione predefinita.

disabilita

Disabilita l'uso di risposte provvisorie affidabili.

Comando predefinito: video

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sono disponibili due modi per configurare risposte provvisorie affidabili:

  • Modalità dial-peer. È possibile configurare risposte provvisorie affidabili per il peer di chiamata specifico utilizzando classe vocale setacciare rel1xx comando.

  • Modalità SIP. È possibile configurare risposte provvisorie affidabili a livello globale utilizzando rel1xx comando.

L'uso della prenotazione delle risorse con SIP richiede che la funzione provvisoria affidabile per SIP sia abilitata a livello di dial-peer VoIP o globalmente sul router.

Questo comando si applica al peer di chiamata in cui viene utilizzato o punta alla configurazione globale per risposte provvisorie affidabili. Se il comando viene utilizzato con supportato parola chiave, il gateway SIP utilizza l'intestazione Supportata nelle richieste di INVITO SIP in uscita. Se viene utilizzato con richiedono parola chiave, il gateway utilizza l'intestazione richiesta.

Questo comando, in modalità configurazione dial-peer, ha la precedenza su rel1xx comando in modalità configurazione globale con un'eccezione: Se questo comando viene utilizzato con la parola chiave di sistema, il gateway utilizza ciò che è stato configurato sotto rel1xx comando in modalità configurazione globale.

Esempio: Nell'esempio seguente viene mostrato come utilizzare questo comando su un gateway SIP di origine o di terminazione:

  • In un gateway originale, tutte le richieste SIP INVITE in uscita corrispondenti a questo peer di chiamata contengono l'intestazione Supportata in cui il valore è 100 rel.

  • In un gateway di terminazione, tutte le richieste INVITE SIP ricevute corrispondono a queste risposte provvisorie affidabili del supporto peer di chiamata.


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

Comando

Descrizione

rel1xx

Fornisce risposte provvisorie per tutte le chiamate VoIP.

Per associare un dial-peer a una configurazione tenant specifica, utilizzare comando voice-classsiptenant in modalità di configurazione dial-peer. Per rimuovere l'associazione, usa no forma di questo comando.

tag tenantsipclasse vocale

tag tenantno voice classsip

tag

Un numero utilizzato per identificare il tenant sip di classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocale setacciare conduttore tag comando in modalità configurazione dial-peer per associare il dial-peer a un classe vocale setacciare conduttore tag. Se il dial-peer è associato a un tenant, le configurazioni vengono applicate nel seguente ordine di preferenza:

  1. Configurazione dial-peer

  2. Configurazione tenant

  3. Configurazione globale

Se non sono presenti tenant configurati in dial-peer, le configurazioni vengono applicate utilizzando il funzionamento predefinito nel seguente ordine:

  1. Configurazione dial-peer

  2. Configurazione globale

Esempio: Nell'esempio seguente viene mostrato come configurare classe vocale setacciare conduttore tag comando in modalità configurazione dial-peer:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

Per immettere la modalità di configurazione della classe vocale e assegnare un tag di identificazione per la classe vocale srtp-crypto, utilizzare classe vocale srtp-crypto comando in modalità configurazione globale. Per eliminare classe vocale srtp-crypto, utilizzare il no forma di questo comando.

tag classe vocale srtp-crypto

tag classe vocale srtp-cryptono

tag

Numero univoco assegnato alla classe vocale srtp-crypto. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la selezione delle preferenze srtp-crypto e assegna un tag di identificazione. Utilizzare il cripto comando in sottomodalità classe vocale srtp-crypto per selezionare l'elenco ordinato delle suite di crittografia preferite.

Eliminazione della classe vocale srtp-crypto tramite nessun comando tag classe vocale srtp-crypto rimuove il tag srtp-crypto (stesso tag) se configurato in modalità di configurazione globale, tenant e dial-peer.

Esempio:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

cripto

Specifica la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per configurare la classe vocale, immettere la modalità di configurazione per stun utilizzo della classe vocale, utilizzare la classe vocale stun-usage (utilizzo avanzato) comando in modalità globale, dial-peer, ephone, modello ephone, pool di registri vocali o configurazione del modello di pool di registri vocali. Per disabilitare la classe vocale, utilizzare no forma di questo comando.

tag stun-usage della classevocale

tag senza classe vocalestun-usagea

tag

Identificativo univoco nell'intervallo da 1 a 10000.

Comando predefinito: La classe vocale non è definita.

Modalità di comando: Configurazione globale (config), Configurazione peer dial (config-dial-peer), Configurazione ephone (config-ephone), Configurazione modello ephone (config-ephone-template), Configurazione pool registrazioni vocali (config-register-pool), Configurazione modello pool registrazioni vocali (config-register-pool)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il stun-usage della classe vocale comando rimosso, lo stesso viene rimosso automaticamente dalle configurazioni dial-peer, ephone, modello ephone, pool di registri vocali o modello pool di registri vocali.

Esempio: L'esempio seguente mostra come impostare stun-usage della classe vocale fino a 10000:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrizione

dati di flusso di utilizzofirewall trasversale

Consente l'attraversamento del firewall tramite STUN.

stunflowdataagent-id

Configura l'ID agente.

Per immettere la modalità di configurazione del tenant della classe vocale e consentire ai tenant di configurare le proprie configurazioni globali per una classe vocale specifica, utilizzare la voceclasseconduttore comando in modalità configurazione globale. Per disabilitare le configurazioni tenant per una classe vocale, utilizzare no forma di questo comando.

tag classe vocaletenant

tag tenantclasse vocale

tag

Un numero utilizzato per identificare il tenant della classe vocale. L'intervallo è compreso tra 1 e 10000. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il voceclasseconduttore il comando imposta una classe di servizio vocale che consente ai tenant di configurare le proprie configurazioni specifiche del sip.

Esempio: L'esempio seguente mostra come configurare i tenant per una classe vocale:


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

Per creare o modificare una classe vocale per abbinare i peer di chiamata a un SIP (Session Initiation Protocol) o a un URI (Uniform Resource Identifier) del telefono (TEL), utilizzare voceclasseuri comando in modalità configurazione globale. Per rimuovere la classe vocale, utilizzare no forma di questo comando.

taguriclassevocale {sip|tel}

taguriclassesenza voce {sip|tel}

tag

Etichetta che identifica in modo univoco la classe vocale. Può contenere un massimo di 32 caratteri alfanumerici.

setacciare

Classe vocale per gli URI SIP.

tel.

Classe vocale per gli URI TEL.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Questo comando porta alla modalità di configurazione della classe URI vocale, in cui vengono configurate le caratteristiche di corrispondenza per un URI. I comandi immessi in questa modalità definiscono l'insieme di regole in base alle quali l'URI in una chiamata viene associato a un peer di chiamata.

  • Per fare riferimento a questa classe vocale per le chiamate in arrivo, utilizzare in entratauri comando nel peer di chiamata in entrata. Per fare riferimento a questa classe vocale per le chiamate in uscita, utilizzare destinazioneuri comando nel peer di chiamata in uscita.

  • Uso di novoceclasseuri comando rimuove la classe vocale da qualsiasi dial-peer in cui è configurata con il destinazioneuri o uri in ingresso comandi.

Esempi: Il seguente esempio definisce una classe vocale per gli URI SIP:


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

Nell'esempio seguente viene definita una classe vocale per gli URI TEL:


voice class uri r101 tel
 phone number ^408
 phone context 408

Comando

Descrizione

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

numero di telefono

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostrauri pianodialogico

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

Per impostare la preferenza per la selezione di una classe vocale per gli identificatori di risorse uniformi (URI) SIP (Session Initiation Protocol), utilizzare comando preferenzeclasse vocale uri sip in modalità di configurazione globale. Per ripristinare l'impostazione predefinita, utilizzare no forma di questo comando.

uriclassesippreferenze {user-idhost}

novoceclasseurisetacciarepreferenza {id utenteorganizzatore}

id utente

Il campo ID utente riceve la preferenza.

organizzatore

Viene data la preferenza al campo organizzatore.

Comando predefinito: Campo organizzatore

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Utilizzare il preferenza uri sip classe vocale comando per risolvere i collegamenti quando più di una classe vocale viene abbinata per un URI SIP. L'impostazione predefinita deve corrispondere al campo host dell'URI.

  • Questo comando si applica globalmente a tutte le classi vocali URI per SIP.

Esempio: Il seguente esempio definisce la preferenza come ID utente per una classe vocale SIP:

voice class uri sip preference user-id

Comando

Descrizione

urivocaledi debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

organizzatore

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

mostraurichiamatain ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostrauri pianodialogico

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

uri classevocale

Crea o modifica una classe vocale per associare i peer di chiamata a un URI SIP o TEL.

Per creare un tag per identificare un percorso di risposta alle emergenze (ERL) per i servizi E911, utilizzare posizione di risposta alle emergenze vocali comando in modalità configurazione globale. Per rimuovere l'etichetta ERL, utilizzare il no forma di questo comando.

tag posizione rispostaemergenza vocale

tag nessunaposizione di risposta alle emergenze vocali

tag

Numero univoco che identifica questo tag ERL.

Comando predefinito: Nessun tag ERL creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per creare un ERL che identifica un'area in cui i team di emergenza possono individuare rapidamente un chiamante 911. La definizione ERL include opzionalmente quali ELIN sono associate all'ERL e quali telefoni IP si trovano nell'ERL. È possibile definire due o meno subnet IP uniche e due o meno ELIN. Se si definisce una ELIN, questa ELIN viene sempre utilizzata per i telefoni che chiamano da questo ERL. Se si definiscono due ELIN, il sistema si alterna tra l'uso di ogni ELIN. Se si definiscono zero ELIN e telefoni utilizzano questo ERL, le chiamate in uscita non dispongono di numeri di chiamata tradotti. Il PSAP visualizza i numeri di chiamata originali per queste chiamate 911. Se si desidera, è possibile aggiungere l'indirizzo civico utilizzando indirizzo comando e descrizione dell'indirizzo utilizzando nome comando.

Esempio: Nell'esempio seguente, tutti i telefoni IP con indirizzo IP 10.X.X.X o 192.168.X.X sono associati automaticamente a questo ERL. Se uno dei telefoni compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 408 555-0100. L'indirizzo civico, 410 Main St, Tooly, CA, e un identificatore descrittivo, Bldg 3 sono inclusi.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

Comando

Descrizione

indirizzo

Specifica una voce di testo separata da virgole (fino a 250 caratteri) dell'indirizzo civico di un ERL.

elica

Specifica un numero PSTN che sostituirà l'interno del chiamante.

nome

Specifica una stringa (fino a 32 caratteri) utilizzata internamente per identificare o descrivere la posizione di risposta alle emergenze.

subnet

Definisce quali telefoni IP fanno parte di questo ERL.

Per immettere la modalità di configurazione globale del registro vocale al fine di impostare i parametri globali per tutti i telefoni IP Cisco SIP supportati in un ambiente Cisco Unified CME o Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilizzare registrazione vocale globale comando in modalità configurazione globale. Per rimuovere automaticamente i DN, i pool e gli schemi di piani di chiamata globali esistenti, utilizzare no forma di questo comando.

registrazione vocaleglobale

nessunregistro vocale globale

Comando predefinito: Questo comando non ha argomenti o parole chiave. Nessun parametro a livello di sistema configurato per i telefoni IP SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Cisco Unified CME

Utilizzare questo comando per impostare i parametri di provisioning per tutti i telefoni SIP supportati in un sistema Cisco Unified CME.

Cisco Unified SIP SRST

Utilizzare questo comando per impostare i parametri di provisioning per più pool, ovvero tutti i telefoni IP Cisco SIP supportati in un ambiente SIP SRST.

Cisco Unified CME 8.1 migliora l'assenza di una forma di comando globale di registrazione vocale. Il comando globale senza registrazione vocale cancella la configurazione globale insieme a pool e configurazione DN e rimuove anche le configurazioni per il modello di registrazione vocale, il piano di chiamata di registrazione vocale e il server di sessione di registrazione vocale. Prima di effettuare la pulizia, si richiede una conferma.

In Cisco Unified SRST 8.1 e versioni successive, il comando globale senza registrazione vocale rimuove pool e DN insieme alla configurazione globale.

Esempi: Di seguito è riportato un esempio parziale di output di mostra registro vocale globale comando. Tutti i parametri elencati sono stati impostati in modalità configurazione globale registrazione vocale

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

Di seguito è riportato un output di esempio da nessun comando globale di registrazione vocale:

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

Comando

Descrizione

consenti connessioni da sip a sip

Consente le connessioni tra gli endpoint SIP in un gateway IP a IP Cisco multiservice.

applicazione (registrazione vocale globale)

Seleziona l'applicazione a livello di sessione per tutti i peer di chiamata associati ai telefoni SIP.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified.

Per immettere la modalità di configurazione del pool di registrazione vocale e creare una configurazione del pool per un telefono IP SIP in Cisco Unified CME o per un set di telefoni SIP in Cisco Unified SIP SRST, utilizzare pool di registrazione vocale comando in modalità configurazione globale. Per rimuovere la configurazione del pool, utilizzare no forma di questo comando.

tag pool di registrazionevocale

nessunpool di registrazione vocaletag pool

etichetta pool

Numero univoco assegnato al pool. L'intervallo è da 1 a 100.


 

Per i sistemi Cisco Unified CME, il limite superiore per questo argomento è definito da piscina massima comando.

Comando predefinito: Nessun pool configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per impostare i parametri specifici del telefono per i telefoni SIP in un sistema Cisco Unified CME. Prima di utilizzare questo comando, abilitare modalità cme e impostare il numero massimo di telefoni SIP supportati nel sistema utilizzando il piscina massima comando.

Cisco Unified SIP SRST

Utilizzare questo comando per abilitare il controllo utente su cui le registrazioni devono essere accettate o rifiutate da un dispositivo SIP SRST. La modalità di comando del pool di registrazione vocale può essere utilizzata per funzioni specializzate e per limitare le registrazioni sulla base dei parametri MAC, subnet IP e intervallo di numeri.

Esempi:l'esempio seguente mostra come inserire la modalità di configurazione del pool di registrazione vocale e inoltrare le chiamate all'interno 9999 quando l'interno 2001 è occupato:

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

Il seguente campione parziale emesso dal mostra configurazione in esecuzione comando mostra che diversi comandi del pool di registrazione vocale sono configurati all'interno del pool di registrazione vocale 3:


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

Comando

Descrizione

pool max (registro vocale globale)

Imposta il numero massimo di telefoni SIP supportati da un sistema Cisco Unified CME.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified CME.

numero (registrazione vocale globale)

Configura un numero valido per un telefono SIP.

tipo (registrazione vocale globale)

Definisce un tipo di telefono IP Cisco.

Per avviare la sincronizzazione on-demad delle informazioni di chiamata degli utenti Webex Calling con il cloud Webex Calling, utilizza il comando di sincronizzazione vocaleregistrazionewebex-sgw in modalità di esecuzione privilegiata.

registrazione vocalepoolsincronizzazione webex-sgw {start|done}

avvia

Indicare l'inizio della sincronizzazione dei dati in modalità Webex-sgw.

chiudi

Notifica che la sincronizzazione dei dati viene eseguita con Webex Calling.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:quando l'amministratore esegue voceregistrazionesincronizzazione webex-sgw comando, IOS-XE indica il connettore Webex per avviare la sincronizzazione delle informazioni di chiamata degli utenti Webex Calling con Webex Calling. Una volta completata la sincronizzazione, il connettore Webex indica a IOS-XE tramite notifica NETCONF voceregistrazionesincronizzazione webex-sgw eseguita.


 

Il codice connettore esegue sincronizzazione eseguita tramite NETCONF. Assicurarsi di non eseguire il completato comando in quanto operazione interna.

Esempio:

Router# voice register webex-sgw sync done
            

Comando

Descrizione

registrazione vocaleglobale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni Cisco SIP supportati in un ambiente Cisco Unified Communications Manager Express o Cisco Unified SIP SRST.

Per immettere la modalità di configurazione del servizio vocale e specificare un tipo di incapsulamento vocale, utilizzare servizio vocale comando in modalità configurazione globale.

voip del servizio vocale

voip

Incapsulamento VoIP (Voice over IP).

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La modalità di configurazione del servizio vocale viene utilizzata per i comandi del servizio di telefonia su pacchetti che influiscono sul gateway a livello globale.

Esempio: L'esempio seguente mostra come attivare l'applicazione gateway locale:


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

Per definire un profilo di traduzione per le chiamate vocali, utilizzare voceprofilo di traduzione comando in modalità configurazione globale. Per eliminare il profilo di traduzione, utilizzare no forma di questo comando.

nome profilotraduzione vocale

nome profilonessunatraduzione vocale

nome

Nome del profilo di traduzione. La lunghezza massima del nome del profilo di traduzione vocale è 31 caratteri alfanumerici.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una volta definite le regole di traduzione, vengono raggruppate in profili. I profili raccolgono una serie di regole che, prese insieme, traducono i numeri chiamati, chiamanti e reindirizzati in modi specifici. È possibile definire fino a 1000 profili. Ogni profilo deve avere un nome univoco.

Questi profili vengono referenziati da gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce per la gestione delle traduzioni delle chiamate.

Esempio: Nell'esempio seguente viene avviato il profilo di traduzione "westcoast" per le chiamate vocali. Il profilo utilizza le regole di traduzione 1, 2 e 3 per diversi tipi di chiamate.


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

Comando

Descrizione

regola(traduzione vocale-regola)

Definisce i criteri di traduzione delle chiamate.

mostra profilo traduzione vocale

Visualizza uno o più profili di traduzione.

tradurre (profili di traduzione)

Associa una regola di traduzione a un profilo di traduzione vocale.

Per definire una regola di traduzione per le chiamate vocali, utilizzare voceregola di traduzione comando in modalità configurazione globale. Per eliminare la regola di traduzione, utilizzare no forma di questo comando.

numero regola di traduzione vocale

nessunnumero di regoladi traduzione vocale

numero

Numero che identifica la regola di traduzione. L'intervallo è compreso tra 1 e 2147483647.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando voicetranslation-rule per creare la definizione di una regola di traduzione. Ciascuna definizione include fino a 15 regole che includono espressioni simili a SED per l'elaborazione della traduzione delle chiamate. Sono supportate un massimo di 128 regole di traduzione.

Queste regole di traduzione sono raggruppate in profili a cui fanno riferimento gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce.

Esempio: Nell'esempio seguente viene avviata la regola di traduzione 150, che include due regole:


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

Comando

Descrizione

regola(traduzione vocale-regola)

Definisce gli schemi di corrispondenza, sostituzione e rifiuto per una regola di traduzione.

regola di traduzionevocale

Visualizza la configurazione di una regola di traduzione.

Comandi da A a C

Per abilitare il modello di controllo degli accessi di autenticazione, autorizzazione e contabilità (AAA), utilizzare il comando nuovo modello AAA in modalità configurazione globale. Per disabilitare il modello di controllo degli accessi AAA, utilizzare nessuna forma di questo comando.

nuovo modello aaa

nessun nuovo modello aaa

Questo comando non ha argomenti o parole chiave.

Comando predefinito: AAA non è abilitato.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando abilita il sistema di controllo accessi AAA.

Esempio: La seguente configurazione inizializza AAA:

Dispositivo(config)# aaa nuovo modello
Comandi correlatiDescrizioni
contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

auap di autenticazione aaa

Abilita un metodo di autenticazione AAA per ARAP utilizzando TACACS+.

abilitazione dell'autenticazione aaa

Consente l'autenticazione AAA per determinare se un utente può accedere al livello di comando privilegiato.

accesso con autenticazione aaa

Consente di impostare l’autenticazione AAA all’accesso.

ppp di autenticazione aaa

Specifica uno o più metodi di autenticazione AAA per l'uso su interfacce seriali con PPP.

autorizzazione aaa

Imposta parametri che limitano l'accesso dell'utente a una rete.

Per impostare l’autenticazione, l’autorizzazione e la contabilità (AAA) all’accesso, utilizzare il comando di autenticazione con AAA in modalità di configurazione globale. Per disabilitare l'autenticazione AAA, utilizzare nessuna forma di questo comando.

login autenticazione aaa {default | list-name } metodo1 [metodo2...]

nessun login di autenticazione da aaa {default | list-name } metodo1 [metodo2...]

predefinito

Utilizza i metodi di autenticazione elencati che seguono questa parola chiave come elenco predefinito di metodi quando un utente esegue l'accesso.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. Per ulteriori informazioni, consultare la sezione "Linee guida per l'utilizzo".

metodo1 [metodo2...]

L'elenco di metodi che l'algoritmo di autenticazione tenta nella sequenza specificata. È necessario immettere almeno un metodo; è possibile immettere fino a quattro metodi. Le parole chiave del metodo sono descritte nella tabella seguente.

Comando predefinito: Autenticazione AAA all'accesso disabilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se la parola chiave predefinita non è impostata, viene selezionato solo il database utente locale. Questo ha lo stesso effetto del seguente comando:

aaa autenticazione login predefinito locale

Sulla console, l'accesso ha esito positivo senza controlli di autenticazione se la parola chiave predefinita non è impostata.

I nomi di elenco predefiniti e opzionali creati con il comando di autenticazione login aaa vengono utilizzati con il comando autenticazione login .

Creare un elenco inserendo il comando del metodo aaa di login di autenticazione per un determinato protocollo. L'argomento list-name è la stringa di caratteri utilizzata per assegnare un nome all'elenco di metodi di autenticazione attivati quando un utente esegue l'accesso. L'argomento del metodo identifica l'elenco di metodi che l'algoritmo di autenticazione tenta, nella sequenza specificata. La sezione "Metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco" elenca i metodi di autenticazione non utilizzabili per l'argomento dei nomi di elenco e la tabella seguente descrive le parole chiave del metodo.

Per creare un elenco predefinito utilizzato se non viene assegnato alcun elenco a una linea, utilizzare il comando di autenticazione accesso con l'argomento predefinito seguito dai metodi che si desidera utilizzare in situazioni predefinite.

La password viene richiesta solo una volta per autenticare le credenziali utente e, in caso di errori dovuti a problemi di connettività, sono possibili più tentativi tramite i metodi di autenticazione aggiuntivi. Tuttavia, il passaggio al metodo di autenticazione successivo si verifica solo se il metodo precedente restituisce un errore, non se non riesce. Per assicurarsi che l'autenticazione abbia esito positivo anche se tutti i metodi restituiscono un errore, specificare nessuno come metodo finale nella riga di comando.

Se l'autenticazione non è impostata specificamente per una linea, l'impostazione predefinita consiste nel negare l'accesso e non viene eseguita alcuna autenticazione. Utilizzare il comando Altro sistema:running-config per visualizzare gli elenchi dei metodi di autenticazione attualmente configurati.

Metodi di autenticazione che non possono essere utilizzati per l'argomento dei nomi di elenco

I metodi di autenticazione che non possono essere utilizzati per l'argomento list-name sono i seguenti:

  • ospite automatico

  • abilita

  • guest

  • se autenticato

  • se necessario

  • krb5

  • istanza krb

  • krb-telnet

  • riga

  • Locale

  • nessuno

  • raggio

  • rcmd

  • tacchi

  • tacacsplus

Nella tabella seguente, i metodi gruppo raggio, gruppo tacacs +, gruppo ldap e gruppo gruppo-nome si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare il raggio del server di gruppo aaa, i comandi ldap del server di gruppo aaa e tacacs+ del server di gruppo aaa per creare un determinato gruppo di server.

La tabella seguente descrive le parole chiave del metodo.

Parola chiave

Descrizione

nome gruppo cache

Utilizza un gruppo di server cache per l'autenticazione.

abilita

Consente di abilitare la password per l'autenticazione. Questa parola chiave non può essere utilizzata.

nome gruppo

Utilizza un sottoinsieme di server RADIUS o TACACS+ per l'autenticazione come definito dal raggio del server di gruppo aaa o tacacs+ comando del server di gruppo aaa.

gruppo ldap

Utilizza l'elenco di tutti i server LDAP (Lightweight Directory Access Protocol) per l'autenticazione.

raggio di gruppo

Utilizza l'elenco di tutti i server RADIUS per l'autenticazione.

tacchi di gruppo +

Utilizza l'elenco di tutti i server TACACS+ per l'autenticazione.

krb5

Utilizza Kerberos 5 per l'autenticazione.

krb5-telnet

Utilizza il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router.

riga

Utilizza la password della linea per l'autenticazione.

locale

Utilizza il database dei nomi utente locali per l'autenticazione.

caso locale

Utilizza l'autenticazione del nome utente locale sensibile a maiuscole e minuscole.

nessuna

Non utilizza alcuna autenticazione.

scadenza passwd

Consente di impostare la durata della password in un elenco di autenticazione locale.

Il comando radius-server vsa invia autenticazione è richiesto per il funzionamento della parola chiave passwd-scadenza .

Esempio: L'esempio seguente mostra come creare un elenco di autenticazione AAA chiamato accesso MIS. Questa autenticazione tenta innanzitutto di contattare un server TACACS+. Se non viene trovato alcun server, TACACS+ restituisce un errore e AAA tenta di utilizzare la password abilitata. Se questo tentativo restituisce anche un errore (poiché sul server non è configurata alcuna password abilitata), all'utente è consentito l'accesso senza autenticazione.

aaa login di autenticazione tacacs gruppo accesso MIS+ non abilitare nessuno

L'esempio seguente mostra come creare lo stesso elenco, ma lo imposta come elenco predefinito utilizzato per tutte le autenticazioni di accesso se non viene specificato alcun altro elenco:

aaa autenticazione login predefinito gruppo tacacs+ non abilita nessuno

L'esempio seguente mostra come impostare l'autenticazione all'accesso per utilizzare il protocollo di autenticazione Kerberos 5 Telnet quando si utilizza Telnet per la connessione al router:

autenticazione aaa login predefinito krb5

Il seguente esempio mostra come configurare l'invecchiamento della password utilizzando AAA con un cliente crypto:

aaa autenticazione login userauthen passwd-expiry group radius

Comandi correlati

Descrizione

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

autenticazione login

Abilita l'autenticazione AAA per gli accessi.

Per impostare i parametri che limitano l'accesso dell'utente a una rete, utilizzare il comando di autorizzazione aaa in modalità di configurazione globale. Per rimuovere i parametri, utilizzare la forma no di questo comando.

autorizzazione aaa { auth-proxy | cache | comandilivello | config-comandi | configurazione console | console | exec | ipmobile | | rete multicast | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service-template | } {default | list-name } [method1 [method2.… ]]

nessuna autorizzazione aaa { auth-proxy | cache | comandilivello | config-comandi | configurazione console | | exec | ipmobile | | rete multicast | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

proxy di autenticazione

Esegue l'autorizzazione per i servizi proxy di autenticazione.

Cache

Configura il server di autenticazione, autorizzazione e contabilità (AAA).

comandi

Esegue l'autorizzazione per tutti i comandi al livello di privilegio specificato.

livello

Livello di comando specifico che deve essere autorizzato. Le voci valide sono comprese tra 0 e 15.

comandi di configurazione

Esegue l'autorizzazione per determinare se i comandi immessi in modalità di configurazione sono autorizzati.

configurazione

Scarica la configurazione dal server AAA.

console

Consente l'autorizzazione della console per il server AAA.

esche

Esegue l'autorizzazione per determinare se all'utente è consentito eseguire una shell EXEC. Questa struttura restituisce le informazioni del profilo utente come le informazioni di autocomando.

ipmobile

Esegue l'autorizzazione per i servizi IP mobile.

multicentrico

Scarica la configurazione multicast dal server AAA.

rete

Esegue l'autorizzazione per tutte le richieste di servizio correlate alla rete, inclusi Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCP) e AppleTalk Remote Access (ARA).

policy-if

Esegue l'autorizzazione per l'applicazione dell'interfaccia della politica del diametro.

risconti attivi

Esegue l'autorizzazione per i servizi prepagati di diametro.

raggio-proxy

Esegue l'autorizzazione per i servizi proxy.

accesso inverso

Esegue l'autorizzazione per connessioni di accesso inverso, come Telnet inverso.

servizio abbonato

Esegue l'autorizzazione per i servizi abbonati iEdge come la rete di chiamata privata virtuale (VPDN).

Modello

Consente l'autorizzazione del modello per il server AAA.

predefinito

Utilizza i metodi di autorizzazione elencati che seguono questa parola chiave come elenco predefinito di metodi per l'autorizzazione.

nome elenco

Stringa di caratteri utilizzata per assegnare un nome all'elenco dei metodi di autorizzazione.

metodo1 [metodo2...]

(Opzionale) Identifica un metodo di autorizzazione o più metodi di autorizzazione da utilizzare per l'autorizzazione. Un metodo può essere una qualsiasi delle parole chiave elencate nella tabella seguente.

Comando predefinito: Autorizzazione disabilitata per tutte le azioni (equivalente alla parola chiave metodo nessuno ).

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di autorizzazione aaa per abilitare l'autorizzazione e creare liste di metodi nominati, che definiscono i metodi di autorizzazione che possono essere utilizzati quando un utente accede alla funzione specificata. Gli elenchi di metodi per l'autorizzazione definiscono le modalità di esecuzione dell'autorizzazione e la sequenza di esecuzione di tali metodi. Una lista di metodi è una lista denominata che descrive i metodi di autorizzazione (come RADIUS o TACACS+) che devono essere utilizzati in sequenza. Gli elenchi di metodi consentono di designare uno o più protocolli di sicurezza da utilizzare per l'autorizzazione, garantendo così un sistema di backup in caso di errore del metodo iniziale. Il software Cisco IOS utilizza il primo metodo elencato per autorizzare gli utenti per servizi di rete specifici; se tale metodo non risponde, il software Cisco IOS seleziona il metodo successivo elencato nell'elenco dei metodi. Questo processo continua fino a quando non si riesce a comunicare con successo con un metodo di autorizzazione elencato o fino a quando non si esauriscono tutti i metodi definiti.

Il software Cisco IOS tenta l'autorizzazione con il metodo elencato successivo solo quando non è presente alcuna risposta dal metodo precedente. Se l'autorizzazione non riesce in qualsiasi momento di questo ciclo, ossia se il server di sicurezza o il database del nome utente locale risponde negando i servizi dell'utente, il processo di autorizzazione si interrompe e non vengono tentati altri metodi di autorizzazione.

Se il comando di autorizzazione aaa per una particolare tipologia di autorizzazione viene emesso senza una specifica lista di metodo denominata, l'elenco di metodi predefiniti viene applicato automaticamente a tutte le interfacce o linee (se si applica questa tipologia di autorizzazione) ad eccezione di quelle che hanno una lista di metodi denominata esplicitamente definita. Un elenco di metodi definiti sostituisce l'elenco dei metodi predefiniti. Se non viene definito alcun elenco di metodi predefiniti, non viene effettuata alcuna autorizzazione. L'elenco dei metodi di autorizzazione predefiniti deve essere utilizzato per eseguire l'autorizzazione in uscita, ad esempio per autorizzare il download di pool IP dal server RADIUS.

Utilizzare il comando di autorizzazione aaa per creare una lista inserendo i valori per il nome della lista e gli argomenti del metodo, dove il nome della lista è qualsiasi stringa di caratteri utilizzata per nominare questa lista (esclusi tutti i nomi del metodo) e il metodo identifica la lista dei metodi di autorizzazione provati nella sequenza specificata.

Il comando di autorizzazione aaa supporta 13 elenchi di metodi separati. Ad esempio:

aaa metodologia di configurazione autorizzazione list1 group radius

aaa metodologia di configurazione autorizzazione list2 group radius

...

aaa metodologia di configurazione autorizzazione 13 raggio di gruppo

Nella tabella seguente, i metodi group-name, group ldap, group radius e group tacacs + si riferiscono a una serie di server RADIUS o TACACS+ precedentemente definiti. Utilizzare i comandi radius-server host e tacacs-server host per configurare i server host. Utilizzare il raggio del server di gruppo aaa, i comandi ldap del server di gruppo aaa e tacacs+ del server di gruppo aaa per creare un determinato gruppo di server.

Il software Cisco IOS supporta i seguenti metodi di autorizzazione:

  • Gruppi server cache: il router consulta i gruppi server cache per autorizzare diritti specifici per gli utenti.

  • Se autenticato --L'utente può accedere alla funzione richiesta a condizione che l'utente sia stato autenticato correttamente.

  • Locale: il router o il server di accesso consulta il database locale, come definito dal comando del nome utente, per autorizzare diritti specifici per gli utenti. Solo una serie limitata di funzioni può essere controllata attraverso il database locale.

  • Nessuno --Il server di accesso alla rete non richiede informazioni sull'autorizzazione; l'autorizzazione non viene eseguita su questa linea o interfaccia.

  • RADIUS -- Il server di accesso alla rete richiede informazioni di autorizzazione dal gruppo di server di sicurezza RADIUS. L'autorizzazione RADIUS definisce diritti specifici per gli utenti associando attributi, memorizzati in un database sul server RADIUS, all'utente appropriato.

  • TACACS+ --Il server di accesso alla rete scambia le informazioni di autorizzazione con il demone di sicurezza TACACS+. L'autorizzazione TACACS+ definisce diritti specifici per gli utenti associando coppie di attributi-valore (AV), memorizzate in un database sul server di sicurezza TACACS+, con l'utente appropriato.

Esempio: L'esempio seguente mostra come definire l'elenco di metodi di autorizzazione di rete denominato mygroup, che specifica che l'autorizzazione RADIUS verrà utilizzata sulle linee seriali utilizzando PPP. Se il server RADIUS non risponde, viene eseguita l'autorizzazione di rete locale.

aaa rete di autorizzazione mygroup group radius locale 

Comandi correlati

Descrizione

contabilità aaa

Consente la contabilità AAA dei servizi richiesti a fini di fatturazione o sicurezza.

raggio server gruppo aaa

Raggruppa diversi host server RADIUS in elenchi e metodi distinti.

tacacs+ di server di gruppo aaa

Raggruppa diversi host server TACACS+ in elenchi e metodi distinti.

nuovo modello aaa

Abilita il modello di controllo degli accessi AAA.

host server radius

Specifica un host del server RADIUS.

host server tacacs

Specifica un host TACACS+.

Nome utente

Stabilisce un sistema di autenticazione basato sul nome utente.

Per consentire le connessioni tra tipi specifici di endpoint in una rete VoIP, utilizzare il comando consenti connessioni in modalità di configurazione del servizio vocale. Per rifiutare tipi specifici di connessioni, utilizzare la forma no di questo comando.

Consenti connessioni dal tipo al tipo

nessuna connessione consentita dal tipo al tipo

dal tipo

Tipo di endpoint originario. Sono valide le seguenti opzioni:

  • sip — Protocollo interfaccia sessione (SIP).

a

Indica che l'argomento che segue è l'obiettivo di connessione.

al tipo

Tipo di endpoint di terminazione. Sono valide le seguenti opzioni:

  • sip — Protocollo interfaccia sessione (SIP).

Comando predefinito: Le connessioni da SIP a SIP sono disabilitate per impostazione predefinita.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per consentire le connessioni tra tipi specifici di endpoint in un gateway da IP a IP Cisco multiservice. Il comando è abilitato per impostazione predefinita e non può essere modificato.

Esempio: L'esempio seguente specifica che sono consentite le connessioni tra gli endpoint SIP:

 Dispositivo(config-voi-serv)# consenti connessioni da sip a sip 

Comando

Descrizione

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per consentire l'inserimento di '#' in qualsiasi posizione nel dn registro vocale, utilizzare il comando consenti hash-in-dn in modalità globale registro vocale. Per disabilitarlo, utilizzare la forma no di questo comando.

consenti hash in-dn

nessun hash-in-dn consentito

consenti hash in-dn

Consentire l'inserimento di hash in tutte le posizioni nel dn di registrazione vocale.

Comando predefinito: Il comando è disabilitato per impostazione predefinita.

Modalità di comando: configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questo comando, i caratteri supportati nel registro vocale dn erano 0-9, + e *. Il nuovo comando è abilitato ogni volta che l'utente richiede l'inserimento di # nel dn di registrazione vocale. Il comando è disabilitato per impostazione predefinita. È possibile configurare questo comando solo in modalità Cisco Unified SRST e Cisco Unified E-SRST. Il numero carattere può essere inserito in qualsiasi punto del dn di registrazione vocale. Quando questo comando è abilitato, agli utenti viene richiesto di modificare il carattere di terminazione predefinito (#) in un altro carattere valido utilizzando il comando dial-peer terminator in modalità di configurazione.

Esempio: L'esempio seguente mostra come abilitare il comando in modalità E-SRST, SRST e come modificare il terminatore predefinito:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [modalità SRST predefinita] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator? Carattere WORD Terminator: '0'-'9', 'A'-'F', '*' o '#' Router(config)#dial-peer terminator *

Comando

Descrizione

terminatore dial-peer

Configura il carattere utilizzato come terminatore per i numeri composti a lunghezza variabile.

Per immettere la modalità di configurazione dell'applicazione di ridondanza, utilizzare il comando ridondanza applicazione in modalità di configurazione ridondanza.

ridondanza dell'applicazione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuna

Modalità di comando: Configurazione ridondanza (rosso configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando di ridondanza applicazione per configurare la ridondanza applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione dell'applicazione di ridondanza:

 Dispositivo n. configurazione terminale Dispositivo(config) n. ridondanza Dispositivo(config-red) n. ridondanza applicazione Dispositivo(config-red-app) n.

Comando

Descrizione

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

Per impostare il gateway predefinito per un'applicazione, utilizzare il comando app-default-gateway in modalità di configurazione dell'hosting dell'applicazione. Per rimuovere il gateway predefinito, utilizzare la forma no di questo comando.

app-default-gateway [indirizzo ospite-interfaccia rete-interfaccia-numero]

no app-default-gateway [ip-address guest-interface network-interface-number]

interfaccia ospite rete-interfaccia-numero

Configura l'interfaccia ospite. Il numero di interfaccia di rete è associato al numero Ethernet del contenitore.

indirizzo IP

Indirizzo IP del gateway predefinito.

Comando predefinito: Il gateway predefinito non è configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando app-default-gateway per impostare il gateway predefinito per un'applicazione. I connettori del gateway sono applicazioni installate sul contenitore Cisco IOS XE GuestShell.

Esempio: L'esempio seguente mostra come impostare il gateway predefinito per l'applicazione:

Dispositivo# configurare terminale Dispositivo(config)# app-hosting appid iox_app Dispositivo(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Dispositivo(config-app-hosting)# 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un'applicazione e per immettere la modalità di configurazione dell'hosting dell'applicazione, utilizzare il comando app-hosting appid in modalità di configurazione globale. Per rimuovere l'applicazione, utilizzare il comando no forma.

app-hosting appid nome applicazione

nome applicazione

Specifica un nome di applicazione.

Comando predefinito: Nessuna applicazione configurata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:L'argomento del nome dell'applicazione può contenere un massimo di 32 caratteri alfanumerici.

Dopo aver configurato questo comando, è possibile aggiornare la configurazione dell'hosting dell'applicazione.

Esempio: Nell'esempio seguente viene mostrato come configurare un'applicazione:

 Dispositivo# configurazione terminale Dispositivo(config)# app-hosting appid iox_app Dispositivo (config-app-hosting)# 

Per ignorare il profilo delle risorse fornito dall'applicazione, utilizzare il comando profilo app-resoure in modalità di configurazione dell'hosting dell'applicazione. Per tornare al profilo delle risorse specificato dall'applicazione, utilizzare il comando nessuna forma.

profilo App-Resoure nome profilo

no app-resoure profile profile-name

nome profilo

Nome del profilo della risorsa.

Comando predefinito: Profilo risorse configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse CPU, memoria e CPU virtuale (vCPU). Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

È supportato solo il profilo personalizzato.

Il comando configura il profilo delle risorse delle applicazioni personalizzate e immette la modalità di configurazione del profilo delle risorse delle applicazioni personalizzate.

Esempio: L'esempio seguente mostra come modificare l'allocazione delle risorse di un'applicazione:

 Dispositivo# configurazione terminal Dispositivo(config)# applicazione-hosting appid iox_app Dispositivo(config-app-hosting)# profilo app-resource personalizzato Dispositivo(config-app-resource-profile-custom)# 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

Per configurare un gateway di interfaccia di rete virtuale per un'applicazione, utilizzare il comando gateway app-vnic in modalità di configurazione dell'hosting dell'applicazione. Per rimuovere la configurazione, utilizzare la forma no di questo comando.

Questo comando è supportato solo sulle piattaforme di indirizzamento. Non è supportato su piattaforme di commutazione.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

numero virtualportgroup

Configura un'interfaccia VirtualPortGroup per il gateway.

interfaccia ospite rete-interfaccia-numero Configura un'interfaccia ospite per il gateway.

Comando predefinito: Gateway di rete virtuale non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver configurato il gateway dell'interfaccia di rete virtuale per un'applicazione, la modalità di comando passa alla modalità di configurazione del gateway di hosting dell'applicazione. In questa modalità, è possibile configurare l'indirizzo IP dell'interfaccia ospite.

Esempio: Nell'esempio seguente viene mostrato come configurare il gateway di gestione di un'applicazione:

 Dispositivo# configurare il terminale Dispositivo(config)# app-hosting appid iox_app Dispositivo(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Dispositivo(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Dispositivo(config-app-hosting-gateway)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare il supporto per l'intestazione dell'ID asserito nelle richieste o nei messaggi di risposta del protocollo SIP (Session Initiation Protocol) in arrivo e per inviare le informazioni sulla privacy dell'ID asserito nelle richieste o nei messaggi di risposta SIP in uscita, utilizzare il comando asserted-id in modalità di configurazione VoIP-SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare la forma no di questo comando.

sistema asserted-id { pai | ppi }

no asserted-id { pai | ppi } sistema

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

Specifica che l'ID asserito utilizza l'impostazione CLI forzata globale. Questa parola chiave è disponibile solo per la modalità di configurazione del tenant.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione VoIP-SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie la parola chiave pai o la parola chiave ppi , il gateway costruisce rispettivamente l'intestazione PAI o l'intestazione PPI nello stack SIP comune. La parola chiave pai o la parola chiave ppi ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: Nell'esempio seguente viene mostrato come abilitare il supporto per l'intestazione privacy PAI:

 Router> abilitare Router# configurare terminal Router(config)# servizio vocale voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

Nell'esempio seguente viene visualizzato l'ID asserito utilizzato nella modalità di configurazione tenant della classe vocale:

Router(classe di configurazione)# sistema ID asserted

Comando

Descrizione

info chiamata pstn-to-sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

classe vocale sip asserted-id

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in ingresso e in uscita o nei messaggi di risposta in modalità di configurazione dial-peer.

Per configurare il supporto del payload asimmetrico SIP (Session Initiation Protocol), utilizzare il comando payload asimmetrico in modalità di configurazione SIP o in modalità di configurazione tenant della classe vocale. Per disabilitare il supporto del payload asimmetrico, utilizzare la forma no di questo comando.

payloadasimmetrico { dtmf | dynamic-codec | full | system }

nessun payload asimmetrico { dtmf | dynamic-codec | full | system }

dtmf

(Opzionale) Specifica che il supporto del payload asimmetrico è solo DTMF (dual-tone multi-frequency).

codec dinamici

(Opzionale) Specifica che il supporto del payload asimmetrico è solo per payload codec dinamici.

completo

(Opzionale) Specifica che il supporto del payload asimmetrico è per payload DTMF e codec dinamici.

sistema

(Opzionale) Specifica che il payload asimmetrico utilizza il valore globale.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Immettere la modalità di configurazione SIP dalla modalità di configurazione del servizio vocale, come mostrato nell'esempio.

Per Cisco UBE, il tipo di payload asimmetrico SIP è supportato per codec audio/video, DTMF e NSE. Pertanto, le parole chiave dtmf e dynamic-codecs sono associate internamente alla parola chiave completa per fornire supporto asimmetrico tipo payload per codec audio/video, DTMF e NSE.

Esempio: L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo su una rete SIP per codec DTMF e dinamici:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# payload asimmetrico full

L'esempio seguente mostra come impostare globalmente un payload asimmetrico completo nella modalità di configurazione del tenant della classe vocale:

Router (classe di configurazione)# sistema di payload asimmetrico

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

payload asimmetrico sip classe vocale

Configura il supporto del payload asimmetrico SIP su un dial-peer.

Per abilitare l'autenticazione del digest SIP su un peer di chiamata individuale, utilizzare il comando di autenticazione nella modalità di configurazione vocale del peer di chiamata. Per disabilitare l'autenticazione del digest SIP, utilizzare la forma no di questo comando.

autenticazione nome utente nome utente password { 0 | 6 | 7 } password [realm realm | sfida | tutti ]

nessuna autenticazione nome utente nome utente password { 0 | 6 | 7 } password [realm realm | challenge | tutti ]

Nome utente

Specifica il nome utente dell'utente che fornisce l'autenticazione.

Nome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione. Il nome utente deve avere almeno quattro caratteri.

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica la crittografia reversibile sicura per le password utilizzando lo schema di crittografia avanzata (AES) di tipo 6 .

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

area di autenticazione

(Opzionale) Specifica il dominio in cui sono applicabili le credenziali.

area di autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

tutti

(Opzionale) Specifica tutte le voci di autenticazione per l'utente (dial-peer).

Comando predefinito: Autenticazione del digest SIP disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando si abilita l'autenticazione del digest:

  • È possibile configurare un solo nome utente per peer di chiamata. Qualsiasi configurazione di nome utente esistente deve essere rimossa prima di configurare un nome utente diverso.

  • È possibile configurare un massimo di cinque argomenti di password o area di autenticazione per un singolo nome utente.

Gli argomenti di nome utente e password vengono utilizzati per autenticare un utente. Un server/proxy di autenticazione che emette una risposta challenge 407/401 include un'area di autenticazione nella risposta challenge e l'utente fornisce credenziali valide per tale area di autenticazione. Poiché si presume che un massimo di cinque server proxy nel percorso di segnalazione possa provare ad autenticare una determinata richiesta da un client utente-agente (UAC) a un server utente-agente (UAS), un utente può configurare fino a cinque combinazioni di password e area di autenticazione per un nome utente configurato.

L'utente fornisce la password in testo normale ma è crittografato e salvato per la risposta al challenge 401. Se la password non viene salvata in forma crittografata, viene inviata una password indesiderata e l'autenticazione non riesce.

  • La specifica dell'area di autenticazione è facoltativa. Se questa opzione è stata omessa, la password configurata per tale nome utente si applica a tutti gli ambiti che tentano di autenticare.

  • È possibile configurare una sola password alla volta per tutti gli ambiti configurati. Se è configurata una nuova password, questa sovrascrive qualsiasi password configurata in precedenza.

Ciò significa che è possibile configurare solo una password globale (una senza un'area di autenticazione specificata). Se si configura una nuova password senza configurare un'area di autenticazione corrispondente, la nuova password sovrascrive quella precedente.

  • Se un'area di autenticazione è configurata per un nome utente e una password precedentemente configurati, tale area di autenticazione viene aggiunta alla configurazione esistente di nome utente e password. Tuttavia, una volta aggiunta un'area di autenticazione a una configurazione di nome utente e password, tale combinazione di nome utente e password è valida solo per tale area di autenticazione. Non è possibile rimuovere un'area di autenticazione configurata da una configurazione di nome utente e password senza aver prima rimosso l'intera configurazione di tale nome utente e password. È possibile quindi riconfigurare tale combinazione di nome utente e password con o senza un'area di autenticazione diversa.

  • In una voce con una password e un'area di autenticazione, è possibile modificare la password o l'area di autenticazione.

  • Utilizzare il comando Nessuna autenticazione tutte per rimuovere tutte le voci di autenticazione per l'utente.

È obbligatorio specificare il tipo di crittografia per la password. Se è configurata una password di testo chiara (tipo 0), viene crittografata come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password immessa viene selezionata in base a un formato di password valido tipo 6 o 7 e salvata rispettivamente come tipo 6 o 7 .

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, le password di tipo 6 sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, le password di tipo 6 non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.

Quando è configurato il tipo di crittografia 7 , viene visualizzato il seguente messaggio di avviso.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando nella configurazione tenant:

 classe vocale tenant 200 registrar dns:40461111.cisco.com schema sips scadenza 240 rapporto di aggiornamento 50 tcp tls credenziali numero ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks autenticazione username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

Nell'esempio seguente viene mostrato come abilitare l'autenticazione del digest:

 Router> abilita Router# configura terminale Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# nome utente autenticazione MyUser password 6 MyPassword realm MyRealm.example.com 

Nell'esempio seguente viene mostrato come rimuovere un'autenticazione del digest configurata in precedenza:

 Router> abilita Router# configura terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Comando

Descrizione

autenticazione (SIP UA)

Consente l'autenticazione del digest SIP in tutto il mondo.

credenziali (SIP UA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

host locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

sip localhost classe vocale

Configura le impostazioni per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica, utilizzare il comando bind in modalità di configurazione SIP. Per disabilitare il legame, utilizzare la forma no di questo comando.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutti

Collega segnali SIP e pacchetti multimediali. L'indirizzo di origine (l'indirizzo che mostra da dove proviene la richiesta SIP) dei pacchetti di segnali e contenuti multimediali è impostato sull'indirizzo IPv4 o IPv6 dell'interfaccia specificata.

interfaccia di origine

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

id interfaccia

Specifica una delle seguenti interfacce:

  • Asincrono : Interfaccia ATM

  • BVI : Interfaccia virtuale gruppo bridge

  • Ingresso CT : Interfaccia CTunnel

  • Dialer : Interfaccia dialer

  • Ethernet : IEEE 802.3

  • FastEthernet : Ethernet veloce

  • Lex : Interfaccia Lex

  • Loopback : Interfaccia di loopback

  • Multilink : Interfaccia gruppo multilink

  • Nullo : Interfaccia nulla

  • Serie : Interfaccia seriale (relè telaio)

  • Tunnel : Interfaccia tunnel

  • Vif : Interfaccia host multicast PGM

  • Modello virtuale : Interfaccia modello virtuale

  • Suoneria token virtuale : Suoneria token virtuale

indirizzo ipv4 indirizzo ipv4

(Opzionale) Configura l'indirizzo IPv4. È possibile configurare diversi indirizzi IPv4 in un'unica interfaccia.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 in un'interfaccia IPv4. È possibile configurare diversi indirizzi IPv6 in un'interfaccia IPv4.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione SIP (conf-serv-sip) e tenant della classe vocale.

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Async, Ethernet, FastEthernet, Loopback e Serial (incluso Frame Relay) sono interfacce all'interno dell'applicazione SIP.

Se il comando bind non è abilitato, il livello IPv4 fornisce ancora il migliore indirizzo locale.

Esempio: Nell'esempio seguente viene impostata l'associazione per una rete SIP:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

Per abilitare le configurazioni di base per Call-Home, utilizzare il comando di report Call-Home in modalità di configurazione globale.

reporting di chiamate-home { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonimo

Consente al profilo TAC di Call-Home di inviare solo messaggi di arresto anomalo, inventario e test e di inviarli in forma anonima.

contatto-e-mail-addr indirizzo e-mail

Consente di abilitare la funzionalità di reporting completo del servizio Smart Call Home e invia un messaggio di inventario completo dal profilo TAC di Call-Home al server Smart Call Home per avviare il processo di registrazione completo.

http-proxy { ipv4-indirizzo | ipv6- | nome indirizzo }

Configura un indirizzo IPv4 o IPv6 o un nome del server. La lunghezza massima è 64 caratteri.

L'opzione proxy HTTP consente di utilizzare il proprio server proxy per memorizzare e proteggere le connessioni Internet dai dispositivi.

porta numero porta

Specifica il numero di porta. L'intervallo è da 1 a 65535.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo aver abilitato correttamente Call-Home in modalità di registrazione anonima o completa utilizzando il comando di segnalazione Call-Home, viene inviato un messaggio di inventario. Se Call-Home è abilitato in modalità registrazione completa, viene inviato un messaggio di inventario completo per la modalità registrazione completa. Se Call-Home è abilitato in modalità anonima, viene inviato un messaggio di inventario anonimo. Per ulteriori informazioni sui dettagli del messaggio, vedere Eventi trigger di gruppo di avviso e comandi.

Esempio: L'esempio seguente consente di abilitare la funzionalità di reportistica completa del servizio Smart Call Home e di inviare un messaggio di inventario completo:

 Dispositivo# configurazione terminale Dispositivo(config)# chiamata-home reporting contatto-email-addr sch-smart-licensing@cisco.com

Per abilitare il supporto Cisco Unified SRST e immettere la modalità di configurazione call-manager-fallback, utilizzare il comando call-manager-fallback in modalità di configurazione globale. Per disabilitare il supporto Cisco Unified SRST, utilizzare il modulo no di questo comando.

fallback gestore chiamate

nessun fallback gestore chiamate

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come inserire la modalità di configurazione di fallback call-manager:

 Dispositivo(config)# call-manager-fallback Dispositivo(config-cm-fallback)#

Comando

Descrizione

arredamento

Configura COR sui peer di chiamata associati ai numeri di rubrica.

Per abilitare la convalida dell'identità del server, del client o bidirezionale di un certificato peer durante l'handshake TLS, utilizzare il comando cn-san validate nella modalità di configurazione del profilo tls della classe vocale. Per disabilitare la convalida dell'identità del certificato, utilizzare nessuna forma di questo comando.

cn-san convalida { server | client | bidirezionale }

no cn-san validate { server | client | bidirezionale }

convalida server

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

convalidare cliente

Consente la convalida dell'identità del client attraverso i campi CN e SAN nel certificato client durante le connessioni SIP/TLS lato server.

convalida bidirezionale

Consente la convalida dell'identità del client e del server tramite i campi CN-SAN.

Comando predefinito: Convalida identità disabilitata.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La convalida dell'identità del server è associata a una connessione di segnalazione sicura attraverso le configurazioni di segnalazione crittografia globale e profilo tls classe vocale .

Il comando è stato migliorato per includere il client e le parole chiave bidirezionali . L'opzione client consente a un server di convalidare l'identità di un client controllando i nomi host CN e SAN inclusi nel certificato fornito in base a un elenco attendibile di FQDN CN-san. La connessione verrà stabilita solo se viene trovata una corrispondenza. Questo elenco di FQDN cn-san è ora utilizzato anche per convalidare un certificato del server, oltre al nome host di destinazione della sessione. L'opzione bidirezionale convalida l'identità peer per le connessioni client e server combinando le modalità server e client . Una volta configurata la convalida cn-san, l'identità del certificato peer viene convalidata per ogni nuova connessione TLS.

Il comando tag profilo tls classe vocale può essere associato a un tenant classe vocale. Per la convalida CN-SAN del certificato del client, definire un elenco di nomi host e modelli consentiti utilizzando il comando cn-san tag san-name.

Esempi: L'esempio seguente illustra come configurare un profilo tls della classe vocale e associare la funzionalità di convalida dell'identità del server:

 Router(config)#classe vocale tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#classe vocale tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#classe vocale tls-profile 4 Router(config-class)#cn-san validate bidirezionale

Comando

Descrizione

classe vocale profilo tls

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

tag cn-san nome san

Elenco di nomi CN-SAN utilizzati per convalidare il certificato peer per le connessioni TLS in entrata o in uscita.

Per configurare un elenco di nomi di dominio completi (FQDN) per la convalida rispetto al certificato peer per connessioni TLS in entrata o in uscita, utilizzare il comando cn-san nella modalità di configurazione del profilo tls della classe vocale. Per eliminare la voce di convalida del certificato cn-san, utilizzare la forma no di questo comando.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifica il tag della voce dell'elenco FQDN cn-san .

fqdn

Specifica il nome di dominio completo o un carattere jolly di dominio sotto forma di *.domain-name.

Comando predefinito: Nessun nome cn-san configurato.

Modalità di comando: Modalità di configurazione profilo tls classe vocale (classe di configurazione)

Release

Modifica

Gateway di survivability

Cisco IOS XE Dublino 17.12.1a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome di dominio completo utilizzato per la convalida del certificato peer viene assegnato a un profilo TLS con un massimo di dieci voci cn-san . Prima di stabilire una connessione TLS, almeno una di queste voci deve essere associata a un nome di dominio completo in uno dei campi Nome comune (CN) o Nome alternativo oggetto (SAN) del certificato. Per corrispondere a qualsiasi host di dominio utilizzato in un campo CN o SAN, è possibile configurare una voce cn-san con un carattere jolly di dominio, rigorosamente nella forma *.domain-name (ad esempio, *.cisco.com). Non è consentito un altro uso di caratteri jolly.

Per le connessioni in entrata, l'elenco viene utilizzato per convalidare i campi CN e SAN nel certificato del client. Per le connessioni in uscita, l'elenco viene utilizzato insieme al nome host di destinazione della sessione per convalidare i campi CN e SAN nel certificato del server.

I certificati del server possono anche essere verificati abbinando il nome di dominio completo della sessione SIP a un campo CN o SAN.

Esempio: L'esempio seguente abilita globalmente i nomi cn-san:

Dispositivo(config)# classe vocale tls-profilo 1 Dispositivo(config-class)# cn-san 2 *.webex.com  

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

Per specificare un elenco di codec preferiti da utilizzare su un dial-peer, utilizzare il comando codec preference in modalità configurazione classe vocale. Per disabilitare questa funzionalità, utilizzare il comando no forma.

valore preferenza codec tipo di codec

Valore no codec preference codec-type

valore

L’ordine di preferenza; 1 è il più preferito e 14 è il meno preferito.

tipo di codec

I valori per il codec preferito sono i seguenti:

  • g711alaw —G.711 a-law 64.000 bps.

  • g711ulaw —G.711 mu-law 64.000 bps.

  • opus : Opus fino a 510 kbps.

Comando predefinito: Se questo comando non viene immesso, non vengono identificati con preferenza tipi specifici di codec.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router alle estremità opposte della WAN potrebbero dover negoziare la selezione del codec per i peer di chiamata di rete. Il comando codec preference specifica l'ordine di preferenza per la selezione di un codec negoziato per la connessione. Nella tabella seguente vengono descritte le opzioni di payload vocale e i valori predefiniti per i codec e i protocolli vocali dei pacchetti.

Tabella 1. Opzioni e valori predefiniti del payload vocale per frame

Codec

Protocol

Opzioni di payload vocale (in byte)

Payload vocale predefinito (in byte)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 da 40 a 240 in multipli da 40 40 a 240 in multipli di 40

160 240 240

opaco

VoIP

Variabile

--

Esempio: Nell'esempio seguente viene mostrato come configurare il profilo codec:

 codec classe vocale 99 preferenze codec 1 preferenze codec opus 2 preferenze codec g711ulaw 3 uscita g711alaw 

Comando

Descrizione

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione a una classe vocale codec.

Per utilizzare la porta dell'ascoltatore globale per l'invio di richieste su UDP, utilizzare il comando di connessione-riutilizzo in modalità sip-ua o configurazione tenant della classe vocale. Per disabilitare, utilizzare nessuna forma di questo comando.

connessione-riutilizzo { sistema | via-porta }

nessuna connessione-riutilizzo { sistema | via-porta }

via-porta

Invia risposte alla porta presente tramite l'intestazione.

sistema

Specifica che le richieste di connessione-riutilizzo utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Il gateway locale utilizza una porta UDP effimera per l'invio di richieste su UDP.

Modalità di comando: Configurazione UA SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'esecuzione di questo comando consente di utilizzare la porta dell'ascoltatore per l'invio di richieste su UDP. La porta predefinita dell'ascoltatore per SIP non sicuro normale è 5060 e SIP sicuro è 5061. Per modificare la porta UDP globale, configurare il comando Listen-Port [non protetto| ] porta protetta in modalità di configurazione Voip > sip servizio vocale.

Esempi:

In modalità sip-ua:

 Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# sip-ua Dispositivo(config-sip-ua)# connessione-riutilizzo via-porta

In modalità tenant classe vocale:

 Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# tenant classe vocale 1 Dispositivo(config-class)# connessione-riutilizzo via-porta

Comando

Descrizione

porta di ascolto

Modifica la porta di ascolto UDP/TCP/TLS SIP.

Per modificare la quota o l'unità di CPU assegnata a un'applicazione, utilizzare il comando cpu in modalità di configurazione del profilo delle risorse dell'applicazione personalizzata. Per tornare alla quota di CPU fornita dall'applicazione, utilizzare la forma no di questo comando.

unità cpu

unità no cpu

unità

Quota di CPU da assegnare per un'applicazione. I valori validi sono da 0 a 20000.

Comando predefinito: La CPU predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'unità CPU è l'allocazione CPU minima da parte dell'applicazione. Le unità CPU totali si basano sulle unità CPU normalizzate misurate per il dispositivo di destinazione.

All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

I valori delle risorse sono specifici dell'applicazione e qualsiasi modifica di questi valori deve garantire che l'applicazione possa essere eseguita in modo affidabile con le modifiche.

Esempio: L'esempio seguente mostra come ignorare la quota di CPU fornita dall'applicazione utilizzando un profilo di risorse personalizzato:

 Dispositivo# configurazione terminale Dispositivo(config)# app-hosting appid iox_app Dispositivo(config-app-hosting)# app-resource profile custom Dispositivo(config-app-resource-profile-custom)# cpu 7400 

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per configurare un gateway TDM (Time-Division Multiplexing) Cisco IOS Session Initiation Protocol (SIP), un elemento di confine Cisco Unified (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) per inviare un messaggio di registrazione SIP quando si è nello stato UP, utilizzare il comando credenziali in modalità di configurazione SIP UA o in modalità di configurazione tenant della classe vocale. Per disabilitare le credenziali digest SIP, utilizzare nessuna forma di questo comando.

credenziali { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

nessuna credenziali { dhcp | numero numero nome utente nome utente } password { 0 | 6 | 7 } password area di autenticazione area di autenticazione

dhcp

(Opzionale) Specifica che il protocollo DHCP (Dynamic Host Configuration Protocol) deve essere utilizzato per inviare il messaggio SIP.

numero numero

(Opzionale) Una stringa che rappresenta la registrar con cui verrà registrato il trunk SIP (deve essere di almeno quattro caratteri).

nome utente nome utente

Una stringa che rappresenta il nome utente dell'utente che fornisce l'autenticazione (deve essere di almeno quattro caratteri). Questa opzione è valida solo quando si configura una determinata registrar utilizzando la parola chiave del numero .

password

Specifica le impostazioni della password per l'autenticazione.

0

Specifica il tipo di crittografia come cleartext (nessuna crittografia).

6

Specifica la crittografia reversibile sicura per le password utilizzando lo schema di crittografia avanzata (AES) di tipo 6 .

Richiede la preconfigurazione della chiave principale AES.

7

Specifica il tipo di crittografia come crittografato.

password

Una stringa che rappresenta la password per l'autenticazione. Se non viene specificato alcun tipo di crittografia, la password sarà in formato cleartext. La stringa deve essere compresa tra 4 e 128 caratteri.

Area di autenticazione

(Opzionale) Una stringa che rappresenta il dominio in cui sono applicabili le credenziali.

Comando predefinito: Le credenziali digest SIP sono disabilitate.

Modalità di comando: Configurazione UA SIP (config-sip-ua) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le seguenti regole di configurazione sono applicabili quando le credenziali sono abilitate:

  • Una sola password è valida per tutti i nomi di dominio. Una nuova password configurata sovrascrive qualsiasi password configurata in precedenza.

  • La password viene sempre visualizzata in formato crittografato quando il comando credenziali è configurato e viene utilizzato il comando show running-config .

La parola chiave dhcp nel comando indica che il numero principale viene ottenuto tramite DHCP e che il gateway SIP TDM Cisco IOS, Cisco UBE o Cisco Unified CME su cui è abilitato il comando utilizza questo numero per registrare o annullare la registrazione del numero principale ricevuto.

È obbligatorio specificare il tipo di crittografia per la password. Se è configurata una password di testo chiara (tipo 0), viene crittografata come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica il tipo di crittografia come 6 o 7, la password immessa viene selezionata in base a un formato di password valido tipo 6 o 7 e salvata rispettivamente come tipo 6 o 7 .

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, le password di tipo 6 sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, le password di tipo 6 non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

In YANG, non è possibile configurare lo stesso nome utente in due diversi regni.

Esempio: Nell'esempio seguente viene mostrato come configurare le credenziali digest SIP utilizzando il formato crittografato:

 Router> abilitare Router# configurare terminal Router(config)# sip-ua Router(config-sip-ua)# credenziali password dhcp 6 095FB01AA000401 realm example.com 

L'esempio seguente mostra come disabilitare le credenziali digest SIP in cui è stato specificato il tipo di crittografia:

 Router> abilita Router n. configurare il terminale Router(config) n. sip-ua Router(config-sip-ua) n. credenziali password dhcp 6 095FB01AA000401 realm example.com 

Comando

Descrizione

autenticazione (dial peer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione (SIP UA)

Consente l'autenticazione del digest SIP.

host locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway TDM SIP Cisco IOS di registrare i numeri E.164 per telefoni FXS, EFXS e SCCP su un proxy SIP esterno o su una registrar SIP.

sip localhost classe vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per specificare la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta, utilizzare il comando crypto in modalità di configurazione della classe vocale. Per disabilitare questa funzionalità, utilizzare il comando no forma.

crittografia preferenze suite di crittografia

no crypto preference cipher-suite

preferenza

Specifica la preferenza per una suite di crittografia. L'intervallo è da 1 a 4, dove 1 è il più alto.

suite di crittografia

Associa la suite di crittografia con la preferenza. Sono supportate le seguenti suite di crittografia:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Comando predefinito: Se questo comando non è configurato, il funzionamento predefinito è quello di offrire le suite srtp-cipher nel seguente ordine di preferenza:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Modalità di comando: classe vocale srtp-crypto (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si modifica la preferenza di una suite di crittografia già configurata, la preferenza viene sovrascritta.

Esempio:

Specificare la preferenza per le suite di crittografia SRTP

Di seguito è riportato un esempio per specificare la preferenza per le suite di crittografia SRTP:

Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# voice class srtp-crypto 100 Dispositivo(config-class)# crypto 1 AEAD_AES_256_GCM Dispositivo(config-class)# crypto 2 AEAD_AES_128_GCM Dispositivo(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Sovrascrivi una preferenza suite di crittografia

Specificare la preferenza della suite di crittografia SRTP:

Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# voice class srtp-crypto 100 Dispositivo(config-class)# crypto 1 AEAD_AES_256_GCM Dispositivo(config-class)# crypto 2 AEAD_AES_128_GCM Dispositivo(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Di seguito è riportato il frammento dell'output del comando show running-config che mostra la preferenza della suite di crittografia:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

Se si desidera modificare la preferenza 4 in AES_CM_128_HMAC_SHA1_80, eseguire il seguente comando:

 Dispositivo (classe di configurazione)# crypto 4 AES_CM_128_HMAC_SHA1_80

Di seguito è riportato lo snippet dell'output del comando show running-config che mostra la modifica della suite di crittografia:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

Se si desidera modificare la preferenza da AES_CM_128_HMAC_SHA1_80 a 3, eseguire i seguenti comandi:

 Dispositivo(config-class)# no crypto 4 Dispositivo(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Di seguito è riportato il frammento dell'output del comando show running-config che mostra la preferenza della suite di crittografia sovrascritta:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per generare coppie di chiavi Rivest, Shamir e Adelman (RSA), utilizzare il comando chiave crypto genera rsa in modalità configurazione globale.

chiave di crittografia generare rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ esportabile ] [ modulus modulus-size ] [ storage devicename : ] [ ridondanza sul devicename : ]

chiavi generali

(Opzionale) Specifica che verrà generata una coppia di chiavi generica, che è l'impostazione predefinita.

tasti di utilizzo

(Opzionale) Specifica che verranno generate due coppie di chiavi di uso speciale RSA, una coppia di crittografia e una coppia di firma.

firma

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la firma.

Crittografia

(Opzionale) Specifica che la chiave pubblica RSA generata sarà una chiave di utilizzo speciale per la crittografia.

etichetta etichetta-chiave

(Opzionale) Specifica il nome utilizzato per una coppia di chiavi RSA quando vengono esportati.

Se un'etichetta chiave non è specificata, viene utilizzato il nome di dominio completo (FQDN) del router.

esportabile

(Opzionale) Specifica che la coppia di chiavi RSA può essere esportata su un altro dispositivo Cisco, ad esempio un router.

modulus modulus

(Opzionale) Specifica la dimensione IP del modulo chiave.

Per impostazione predefinita, il modulo della chiave di un'autorità di certificazione (CA) è 1024 bit. Il modulo consigliato per una chiave CA è 2048 bit. La gamma di un modulo chiave CA è compresa tra 350 e 4096 bit.

nome del dispositivo di stoccaggio :

(Opzionale) Specifica la posizione di storage chiave. Il nome del dispositivo di memorizzazione è seguito da due punti (:).

ridondanza

(Opzionale) Specifica che la chiave deve essere sincronizzata con l'autorità di certificazione di standby.

sul nome :

(Opzionale) Specifica che la coppia di chiavi RSA verrà creata sul dispositivo specificato, incluso un token Universal Serial Bus (USB), un disco locale o NVRAM. Il nome del dispositivo è seguito da due punti (:).

Le chiavi create su un token USB devono essere di massimo 2048 bit.

Comando predefinito: Coppie di chiavi RSA non esistenti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando Genera chiave RSA per generare coppie di chiavi RSA per il dispositivo Cisco (ad esempio un router).

Le chiavi RSA vengono generate in coppie: una chiave RSA pubblica e una chiave RSA privata.

Se il router già dispone di chiavi RSA quando si emette questo comando, si riceverà un avviso e verrà richiesto di sostituire le chiavi esistenti con nuove chiavi.

Il comando crypto generate rsa non viene salvato nella configurazione del router; tuttavia, le chiavi RSA generate da questo comando vengono salvate nella configurazione privata in NVRAM (che non viene mai visualizzato all'utente o eseguito il backup su un altro dispositivo) la volta successiva che la configurazione viene scritta in NVRAM.

  • Tasti di utilizzo speciale: Se si generano tasti di uso speciale, verranno generate due coppie di tasti RSA. Una coppia verrà utilizzata con qualsiasi criterio Internet Key Exchange (IKE) che specifica le firme RSA come metodo di autenticazione, e l'altra coppia verrà utilizzata con qualsiasi criterio IKE che specifica le chiavi crittografate RSA come metodo di autenticazione.

    Un CA viene utilizzato solo con le politiche IKE che specificano le firme RSA, non con le politiche IKE che specificano nonces crittografati RSA. Tuttavia, è possibile specificare più di una politica IKE e avere firme RSA specificate in una politica e nonces crittografati RSA in un'altra politica.

    Se si prevede di avere entrambi i tipi di metodi di autenticazione RSA nei criteri IKE, è possibile che si preferisce generare chiavi di utilizzo speciale. Con i tasti di uso speciale, ogni tasto non viene inutilmente esposto. (Senza chiavi di uso speciale, viene utilizzata una chiave per entrambi i metodi di autenticazione, aumentando l'esposizione di tale chiave).

  • Chiavi per scopi generici: Se si generano chiavi multiuso, verrà generata solo una coppia di chiavi RSA. Questa coppia verrà utilizzata con criteri IKE che specificano le firme RSA o le chiavi crittografate RSA. Pertanto, una coppia di chiavi multiuso potrebbe essere utilizzata più frequentemente di una coppia di chiavi a uso speciale.

  • Coppie di chiavi nominative: Se si genera una coppia di chiavi denominata utilizzando l'argomento dell'etichetta chiave, è necessario specificare anche la parola chiave tasti di utilizzo o la parola chiave tasti generali. Le coppie di chiavi denominate consentono di disporre di più coppie di chiavi RSA, consentendo al software Cisco IOS di mantenere una coppia di chiavi diversa per ciascun certificato di identità.

  • Lunghezza modulare: Quando si generano chiavi RSA, verrà richiesto di immettere una lunghezza modulare. Più lungo è il modulo, maggiore è la sicurezza. Tuttavia, un modulo più lungo richiede più tempo per la generazione (vedere la tabella seguente per i tempi di campionamento) e richiede più tempo per l'uso.

    Tabella 2. Durata del campione in base alla lunghezza del modulo per generare chiavi RSA

    Router

    360 bit

    512 bit

    1024 bit

    2048 bit (massimo)

    Cisco 2500

    11 secondi

    20 secondi

    4 minuti, 38 secondi

    Più di 1 ora

    Cisco 4700

    Meno di 1 secondo

    1 secondo

    4 secondi

    50 secondi

    Il software Cisco IOS non supporta un modulo di dimensioni superiori a 4096 bit. Normalmente non è raccomandata una lunghezza inferiore a 512 bit. In alcune situazioni, il modulo più breve potrebbe non funzionare correttamente con IKE, quindi si consiglia di utilizzare un modulo minimo di 2048 bit.

    Ulteriori limitazioni possono applicarsi quando le chiavi RSA sono generate da hardware crittografico. Ad esempio, quando le chiavi RSA vengono generate dall'adattatore porta servizi VPN Cisco (VSPA), il modulo chiave RSA deve essere un minimo di 384 bit e deve essere un multiplo di 64.

  • Specifica di una posizione di storage per le chiavi RSA: Quando si emette la chiave crypto generare il comando rsa con il nome di storage : parola chiave e argomento, i tasti RSA verranno memorizzati sul dispositivo specificato. Questa posizione sostituirà tutte le impostazioni di comando di memorizzazione dei tasti crypto .

  • Specifica di un dispositivo per la generazione di chiavi RSA: È possibile specificare il dispositivo in cui vengono generate le chiavi RSA. I dispositivi supportati includono NVRAM, dischi locali e token USB. Se il router dispone di un token USB configurato e disponibile, il token USB può essere utilizzato come dispositivo crittografico oltre a un dispositivo di memorizzazione. L'uso di un token USB come dispositivo crittografico consente di eseguire operazioni RSA come la generazione di chiavi, la firma e l'autenticazione delle credenziali sul token. La chiave privata non lascia mai il token USB e non è esportabile. La chiave pubblica è esportabile.

    Le chiavi RSA possono essere generate su un token USB configurato e disponibile, mediante l’utilizzo del devicename : parole chiave e argomenti. Le chiavi che risiedono su un token USB vengono salvate nella memoria permanente del token quando vengono generate. Il numero di chiavi che possono essere generate su un token USB è limitato dallo spazio disponibile. Se si tenta di generare chiavi su un token USB ed è pieno, si riceverà il seguente messaggio:

    % Errore nella generazione dei tasti: nessuna risorsa disponibile 

    La cancellazione della chiave rimuoverà immediatamente le chiavi memorizzate sul token dall'archiviazione permanente. (Le chiavi che non risiedono su un token vengono salvate o eliminate dalle posizioni di storage non token quando viene emesso il comando copia o simile).

  • Specifica della generazione di ridondanza chiave RSA su un dispositivo: È possibile specificare la ridondanza per le chiavi esistenti solo se esportabili.

Esempio: Nell'esempio seguente viene generata una coppia di chiavi RSA a uso generale a 1024 bit su un token USB con l'etichetta "ms2" e vengono visualizzati i messaggi di debug del motore crypto:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: Il nome delle chiavi sarà: ms2 % La dimensione del modulo della chiave è 2048 bit % Generando tasti RSA a 1024 bit, le chiavi saranno on-token, non esportabili...  7 gennaio 02:41:40.895: crypto_engine: Genera coppia di chiavi pubblica/privata [OK] 7 gen 02:44:09.623: crypto_engine: Creare la firma 7 gen 02:44:10.467: crypto_engine: Verificare la firma 7 gen 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREA_PUBKEY(hw)(ipsec) 7 gen 02:44:10.467: CryptoEngine0: DECRITTOGRAFIA CRYPTO_ISA_RSA_PUB_(hw)(ipsec)

Ora, le chiavi on-token etichettate “ms2” possono essere utilizzate per l'iscrizione.

Nell'esempio seguente vengono generate chiavi RSA a uso speciale:

Device(config)# crypto key generate rsa usage-keys Il nome delle chiavi sarà: myrouter.example.com Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi di firma. La scelta di un modulo chiave superiore a 512 può richiedere alcuni minuti. Quanti bit nel modulo[512]?  Generazione chiavi RSA.... [OK]. Scegliere la dimensione del modulo della chiave nell'intervallo da 360 a 2048 per le chiavi di crittografia. La scelta di un modulo chiave superiore a 512 può richiedere alcuni minuti. Quanti bit nel modulo[512]?  Generazione chiavi RSA.... [OK].

Nell'esempio seguente vengono generate chiavi RSA multiuso:

Device(config)# crypto key generate rsa general-keys Il nome delle chiavi sarà: myrouter.example.com Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi multiuso. La scelta di un modulo chiave superiore a 512 può richiedere alcuni minuti. Quanti bit nel modulo[512]?  Generazione chiavi RSA.... [OK].

Nell'esempio seguente viene generata la coppia di chiavi RSA generica "exampleCAkeys":

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Nell'esempio seguente viene specificato il percorso di memorizzazione delle chiavi RSA di "usbtoken0:" per "tokenkey1":

chiave crypto generare rsa tasti generale etichetta tokenkey1 storage usbtoken0:

Nell'esempio seguente viene specificata la parola chiave per la ridondanza :

Dispositivo(config)# chiave crypto generare ridondanza etichetta MYKEYS rsa

Il nome delle chiavi sarà: LEGGENDA

Scegli la dimensione del modulo chiave nell'intervallo da 360 a 2048 per le tue chiavi multiuso. La scelta di un modulo chiave superiore a 512 può richiedere alcuni minuti.

Quanti bit nel modulo [512]:

% di generazione di chiavi RSA 512 bit, le chiavi non saranno esportabili con ridondanza...[OK]

Comando

Descrizione

copiare

Copia qualsiasi file da un'origine a una destinazione, utilizza il comando di copia in modalità EXEC privilegiata.

storage chiave crypto

Imposta la posizione di storage predefinita per le coppie di tasti RSA.

motore di debug crypto

Visualizza i messaggi di debug sui motori crypto.

nome host

Specifica o modifica il nome host per il server di rete.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

mostra chiave crittografata mypubkey rsa

Visualizza le chiavi pubbliche RSA del router.

mostra certificati crypto pki

Visualizza informazioni sul certificato PKI, sull'autorità di certificazione e su eventuali certificati dell'autorità di registrazione.

Per autenticare l'autorità di certificazione (CA) (ottenendo il certificato della CA), utilizzare il comando crypto pki authenticate in modalità di configurazione globale.

crypto pki autentica nome

nome

Il nome del CA. Questo è lo stesso nome utilizzato quando la CA è stata dichiarata con il comando cryptocaidentity .

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è richiesto quando si configura inizialmente il supporto CA sul router.

Questo comando consente di autenticare la CA sul router ottenendo il certificato autofirmato della CA contenente la chiave pubblica della CA. Poiché la CA firma il proprio certificato, è necessario autenticare manualmente la chiave pubblica della CA contattando l'amministratore della CA quando si immette questo comando.

Se si utilizza la modalità Router Advertisements (RA) (utilizzando il comando enrollment ) quando si emette il comando crypto pki authenticate , la firma dell'autorità di registrazione e i certificati di crittografia verranno restituiti dalla CA e dal certificato CA.

Questo comando non viene salvato nella configurazione del router. Tuttavia, le chiavi pubbliche incorporate nei certificati CA (e RA) ricevuti vengono salvate nella configurazione come parte del record di chiave pubblica Rivest, Shamir e Adelman (RSA) (chiamata la "catena di chiavi pubbliche RSA").

Se l'autorità di certificazione non risponde entro un periodo di timeout dopo l'emissione di questo comando, il controllo terminale viene restituito in modo che rimanga disponibile. In tal caso, è necessario immettere nuovamente il comando. Il software Cisco IOS non riconoscerà le date di scadenza del certificato CA impostate per oltre il 2049. Se il periodo di validità del certificato CA è impostato per scadere dopo l'anno 2049, quando si tenta l'autenticazione con il server CA viene visualizzato il seguente messaggio di errore: errore di recupero del certificato: catena incompleta Se si riceve un messaggio di errore simile a questo, controllare la data di scadenza del certificato CA. Se la data di scadenza del certificato CA viene impostata dopo il 2049, è necessario ridurre la data di scadenza di un anno o più.

Esempio: Nell'esempio seguente, il router richiede il certificato della CA. La CA invia il certificato e il router richiede all'amministratore di verificare il certificato della CA controllando l'impronta digitale del certificato CA. L'amministratore CA può anche visualizzare l'impronta digitale del certificato CA, pertanto è necessario confrontare ciò che l'amministratore CA vede con ciò che il router visualizza sullo schermo. Se l'impronta digitale sullo schermo del router corrisponde all'impronta digitale visualizzata dall'amministratore CA, è necessario accettare il certificato come valido.

 Router(config)# crypto pki authenticate myca Il certificato ha i seguenti attributi: Impronta digitale: 0123 4567 89AB CDEF 0123 Accetta questo certificato? [yes/no] y#

Comando

Descrizione

operazioni debug crypto pki

Visualizza i messaggi di debug per la traccia dell'interazione (tipo di messaggio) tra l'autorità di certificazione e il router.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

mostra certificati crypto pki

Visualizza le informazioni sul certificato, sul certificato dell'autorità di certificazione e su eventuali certificati RA.

Per importare manualmente un certificato tramite TFTP o come cut-and-paste sul terminale, utilizzare il comando crypto pki import in modalità di configurazione globale.

certificato del nome di importazione crypto pki

nome certificato

Nome dell'autorità di certificazione (CA). Questo nome è lo stesso utilizzato quando la CA è stata dichiarata con il comando crypto pki trustpoint .

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario immettere il comando crypto pki import due volte se vengono utilizzate le chiavi di utilizzo (firma e chiavi di crittografia). La prima volta che viene immesso il comando, uno dei certificati viene incollato nel router; la seconda volta che viene immesso il comando, l'altro certificato viene incollato nel router. (Non importa quale certificato sia incollato per primo.)

Esempio: L'esempio seguente mostra come importare un certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".

 crypto pki trustpoint MS iscrizione terminal crypto pki autenticazione MS ! crypto pki iscrizione MS crypto pki importazione certificato MS 

Comando

Descrizione

crypto pki trustpoint

Dichiara la CA che il router deve utilizzare.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

terminale di iscrizione

Specifica l'iscrizione manuale del certificato di taglio e incolla.

Per dichiarare il trustpoint che il router deve utilizzare, utilizzare il comando crypto pki trustpoint in modalità configurazione globale. Per cancellare tutte le informazioni di identità e i certificati associati al trustpoint, utilizzare il comando no forma.

crypto pki trustpoint nome ridondanza

nessun nome crypto pki trustpoint ridondanza

nome

Crea un nome per il trustpoint. (Se in precedenza hai dichiarato il trustpoint e desideri solo aggiornarne le caratteristiche, specifica il nome creato in precedenza).

ridondanza

(Opzionale) Specifica che la chiave e i certificati ad essa associati devono essere sincronizzati con l'autorità di certificazione di standby (CA).

Comando predefinito: Il router non riconosce alcun trustpoint finché non si dichiara un trustpoint utilizzando questo comando. Il router utilizza identificativi univoci durante la comunicazione con i server OCSP (Online Certificate Status Protocol), come configurato nella rete.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Dichiarazione di Fiduciarie

Utilizzare il comando crypto pki trustpoint per dichiarare un trustpoint, che può essere un'autorità di certificazione radice (CA) autofirmata o una CA subordinata. L'emissione del comando crypto pki trustpoint mette in modalità di configurazione ca-trustpoint.

È possibile specificare le caratteristiche per il trustpoint utilizzando i seguenti sottocomandi:

  • crl —Chiede l'elenco delle revoche dei certificati (CRL) per assicurarsi che il certificato del peer non sia stato revocato.

  • predefinito (ca-trustpoint) : reimposta il valore dei sottocomandi della modalità di configurazione ca-trustpoint sui relativi valori predefiniti.

  • iscrizione : specifica i parametri di iscrizione (opzionale).

  • registrazione http-proxy : accede alla CA tramite HTTP attraverso il server proxy.

  • iscrizione autofirmata : specifica l'iscrizione autofirmata (opzionale).

  • abbina certificato —Associa un elenco di controllo accessi basato su certificato (ACL) definito con il comando crypto ca map .

  • ocsp disable-nonce : specifica che il router non invierà identificativi univoci o nonces durante le comunicazioni OCSP.

  • principale : assegna un trustpoint specificato come trustpoint principale del router.

  • root : definisce il protocollo TFTP per ottenere il certificato CA e specifica sia un nome per il server che un nome per il file che memorizzerà il certificato CA.

Specifica dell'uso di identificatori univoci

Quando si utilizza OCSP come metodo di revoca, gli identificatori univoci o i nonces vengono inviati per impostazione predefinita durante le comunicazioni peer con il server OCSP. L'uso di identificatori univoci durante le comunicazioni server OCSP consente comunicazioni più sicure e affidabili. Tuttavia, non tutti i server OCSP supportano l'uso di protesi uniche, consultare il manuale OCSP per ulteriori informazioni. Per disabilitare l'uso di identificatori univoci durante le comunicazioni OCSP, utilizzare il sottocomando ocsp disable-nonce .

Esempio: Il seguente esempio mostra come dichiarare il CA denominato ka e specificare i parametri di registrazione e CRL:

 crypto pki trustpoint ka  URL di iscrizione http://kahului:80 

L'esempio seguente mostra un ACL basato su certificato con il gruppo di etichette definito in un comando crypto pki certificate map e incluso nel sottocomando match certificate del comando crypto pki trustpoint :

 mappa certificati crypto pki Gruppo 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Gruppo 

Nell'esempio seguente viene visualizzato un certificato autofirmato designato per un trustpoint denominato locale utilizzando il sottocomando autofirmato di iscrizione del comando crypto pki trustpoint:

 iscrizione locale crypto pki trustpoint  autofirmata 

Nell'esempio seguente viene visualizzato l'identificativo univoco disabilitato per le comunicazioni OCSP per un trustpoint denominato precedentemente creato:

 crypto pki trustpoint ts   ocsp disable-nonce 

Nell'esempio seguente viene mostrata la parola chiave di ridondanza specificata nel comando crypto pki trustpoint :

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Comando

Descrizione

Crl

Chiede all'azienda per assicurarsi che il certificato del peer non sia stato revocato.

impostazione predefinita (ca-trustpoint)

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpoint.

iscrizione

Specifica i parametri di iscrizione dell'autorità di certificazione.

iscrizione http-proxy

Accede alla CA tramite HTTP attraverso il server proxy.

primario

Assegna un trustpoint specificato come trustpoint principale del router.

radice

Ottiene il certificato CA tramite TFTP.

Per importare manualmente (scaricare) il bundle certificati dell'autorità di certificazione (CA) nel trustpool dell'infrastruttura a chiave pubblica (PKI) per aggiornare o sostituire il bundle CA esistente, utilizzare il comando crypto pki trustpool import in modalità configurazione globale. Per rimuovere qualsiasi parametro configurato, utilizzare la forma no di questo comando.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

pulisci

Specifica la rimozione dei certificati di attendibilità PKI scaricati prima del download dei nuovi certificati. Utilizzare la parola chiave del terminale opzionale per rimuovere l'impostazione del terminale del bundle del certificato CA esistente o l'argomento della parola chiave dell'url e dell'url per rimuovere l'impostazione del file system dell'URL.

terminale

Specifica l'importazione di un bundle di certificati CA attraverso il terminale (taglio e incolla) in formato PEM (Privacy Enhanced Mail).

url url

Specifica l'importazione di un bundle di certificati CA attraverso l'URL.

Comando predefinito: La funzione attendibilità PKI è abilitata. Il router utilizza il bundle di certificati CA integrato nel trustpool PKI, aggiornato automaticamente da Cisco.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Le minacce alla sicurezza, così come le tecnologie crittografiche che aiutano a proteggerle, sono in continua evoluzione. Per ulteriori informazioni sulle ultime raccomandazioni di crittografia Cisco, vedere il white paper Next Generation Encryption (NGE).

I certificati di attendibilità PKI vengono aggiornati automaticamente da Cisco. Quando i certificati di attendibilità PKI non sono correnti, utilizzare il comando di importazione crypto pki trustpool per aggiornarli da un'altra posizione.

L'argomento URL specifica o modifica il file system URL della CA. La tabella seguente elenca i file system URL disponibili.

Tabella 3. File system URL

File system (Sistema file)

Descrizione

archivio:

Importazioni dal file system di archivio.

snc:

Importazioni dal file system Cluster Namespace (CNS).

disco0:

Importazioni dal file system disc0.

disco1:

Importazioni dal file system disc1.

ftp:

Importazioni dal file system FTP.

http:

Importazioni dal file system HTTP. L'URL deve essere nei seguenti formati:

  • http://CAname:80, dove CAname è il Domain Name System (DNS)

  • http://ipv4-address:80. Ad esempio: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Ad esempio: http://[2001:DB8:1:1::1]:80. L'indirizzo IPv6 è in notazione esadecimale e deve essere racchiuso tra parentesi nell'URL.

https:

Importazioni dal file system HTTPS. L'URL deve utilizzare gli stessi formati di HTTP: formati di file system.

nullo:

Importa dal file system nullo.

nvram:

Importazioni da file system NVRAM.

pram:

Importa dal file system Parameter Random-access Memory (PRAM).

rcp:

Importazioni dal file system di protocollo di copia remota (rcp).

scp:

Importazioni dal file system secure copy protocol (scp).

snmp:

Importazioni dal Simple Network Management Protocol (SNMP).

sistema:

Importazioni dal file system system.

catasto:

Importazioni dal file system tar di UNIX.

tftp:

Importazioni dal file system TFTP.

L'URL deve essere nella sezione da: tftp://CAname/filspecification.

tmpsys:

Importa dal file system di Cisco IOS tmpsys.

unix:

Importazioni dal file system UNIX.

xmodem:

Importazioni dal sistema di protocollo di trasferimento file semplice xmodem.

ymodem:

Importazioni dal sistema di protocollo di trasferimento file semplice ymodem.

Esempio: L'esempio seguente mostra come rimuovere tutti i certificati CA di trustpool PKI scaricati e successivamente aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Nell'esempio seguente viene mostrato come aggiornare i certificati CA nel trustpool PKI scaricando un nuovo bundle di certificazione CA senza rimuovere tutti i certificati CA trustpool PKI scaricati:

Router(config)# crypto pki trustpool importazione url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrizione

url di cablaggio

Configura l'URL da cui viene scaricato il bundle CA del trustpool PKI.

convalida della catena

Consente la convalida della catena dal certificato del peer al certificato CA radice nel pool di attendibilità PKI.

Crl

Specificare le opzioni della query e della cache dell'elenco delle revoche dei certificati (CRL) per la trustpool PKI.

criterio di attendibilità crypto pki

Configura i parametri dei criteri di attendibilità PKI.

predefinito

Reimposta il valore predefinito di un comando di configurazione di ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

ocsp

Specifica le impostazioni OCSP per il pool di attendibilità PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

mostra

Visualizza i criteri di attendibilità PKI del router in modalità di configurazione attendibilità ca.

mostra trustpool crypto pki

Visualizza i certificati di attendibilità PKI del router e visualizza facoltativamente i criteri di attendibilità PKI.

interfaccia di origine

Specifica l'interfaccia di origine da utilizzare per il recupero CRL, lo stato OCSP o il download di un bundle di certificati CA per il trustpool PKI.

storage

Specifica una posizione del file system in cui i certificati di attendibilità PKI vengono memorizzati sul router.

vrf

Specifica l'istanza VRF da utilizzare per il recupero CRL.

Per identificare la parola chiave e l'argomento di trustpoint nome di trustpoint utilizzati durante l'handshake TLS (Transport Layer Security) corrispondente all'indirizzo del dispositivo remoto, utilizzare il comando di segnalazione crittografia in modalità di configurazione UA (User Agent) SIP. Per ripristinare la stringa trustpoint predefinita, utilizzare nessuna forma di questo comando.

segnalazione crittografia { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | -strict-cipher ]

nessuna segnalazione di crittografia { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

predefinito

(Opzionale) Configura il trustpoint predefinito.

subnet-mask indirizzo IP-remoto-addr

(Opzionale) Associa un indirizzo IP (Internet Protocol) a un trustpoint.

tag profilo tls

(Opzionale) Associa la configurazione del profilo TLS al comando di segnalazione crittografia.

trustpoint nome trustpoint

(Opzionale) trustpoint trustpoint-name nome si riferisce al certificato del dispositivo generato come parte del processo di iscrizione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

server cn-san-convalida

(Opzionale) Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

nome trustpoint client-vtp

(Opzionale) Assegna un trustpoint di verifica client a SIP-UA.

cifratura ecdsa

(Opzionale) Quando la parola chiave ecdsa-cipher non è specificata, il processo SIP TLS utilizza il set più grande di crittografie a seconda del supporto a Secure Socket Layer (SSL).

Di seguito sono supportate le suite di crittografia:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

dimensioni curva 384

(Opzionale) Configura la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS.

crittografia rigida

(Opzionale) La parola chiave a crittografia rigorosa supporta solo la crittografia TLS Rivest, Shamir e Adelman (RSA) con la suite di crittografia Advanced Encryption Standard-128 (AES-128).

Di seguito sono supportate le suite di crittografia:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

Quando la parola chiave di crittografia non è specificata, il processo SIP TLS utilizza il set predefinito di crittografie a seconda del supporto a Secure Socket Layer (SSL).

Comando predefinito: Il comando di segnalazione crittografia è disabilitato.

Modalità di comando: Configurazione UA SIP (sip-ua)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La parola chiave e l'argomento trustpoint trustpoint-name si riferiscono al certificato CUBE generato come parte del processo di iscrizione utilizzando i comandi Cisco IOS PKI.

Quando un singolo certificato è configurato, viene utilizzato da tutti i dispositivi remoti ed è configurato dalla parola chiave predefinita .

Quando vengono utilizzati più certificati, possono essere associati a servizi remoti utilizzando l'argomento remote-addr per ciascun trustpoint. Gli argomenti remote-addr e default possono essere utilizzati insieme per coprire tutti i servizi come richiesto.

La suite di crittografia predefinita in questo caso è il seguente set supportato dal livello SSL su CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

La parola chiave cn-san-validate server consente la convalida dell'identità del server attraverso i campi CN e SAN nel certificato quando si stabiliscono connessioni SIP/TLS lato client. La convalida dei campi CN e SAN del certificato del server garantisce che il dominio lato server sia un'entità valida. Quando si crea una connessione protetta con un server SIP, CUBE convalida il nome del dominio di destinazione della sessione configurato rispetto ai campi CN/SAN nel certificato del server prima di stabilire una sessione TLS. Una volta configurato il server cn-san-validate, viene eseguita la convalida dell'identità del server per ogni nuova connessione TLS.

L'opzione profilo tls associa le configurazioni di criteri TLS effettuate attraverso la configurazione profilo tls classe vocale associata. Oltre alle opzioni di policy TLS disponibili direttamente con il comando di segnalazione crittografia , un profilo tls include anche l'opzione di invio sni .

invio sni abilita l'indicazione del nome del server (SNI), un'estensione TLS che consente a un client TLS di indicare il nome del server a cui sta tentando di connettersi durante il processo di handshake TLS iniziale. Solo il nome host DNS completo del server viene inviato nel hello del client. SNI non supporta gli indirizzi IPv4 e IPv6 nell'estensione di benvenuto client. Dopo aver ricevuto un "hello" con il nome del server dal client TLS, il server utilizza il certificato appropriato nel successivo processo di handshake TLS. SNI richiede TLS versione 1.2.

Le funzioni dei criteri TLS saranno disponibili solo attraverso una configurazione di profilo tls classe vocale .

Il comando di segnalazione crittografia continua a supportare le opzioni di crittografia TLS esistenti in precedenza. Per configurare un trustpoint, è possibile utilizzare il tagprofilo tls classe vocale o il comando di segnalazione crittografia . Si consiglia di utilizzare il comando tag profilo tls classe vocale per eseguire le configurazioni del profilo TLS.

Esempio: Nell'esempio seguente viene configurato il CUBE per utilizzare la parola chiave trustpointnome trustpoint e l'argomento quando stabilisce o accetta la connessione TLS con un dispositivo remoto con indirizzo IP 172.16.0.0:

 configurare il terminale sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

Nell'esempio seguente viene configurato il CUBE per utilizzare la parola chiave e l'argomento trustpoint trustpoint-name quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto:

 configura terminale sip-ua segnalazione crittografia cube trustpoint predefinito

Nell'esempio seguente viene configurato il CUBE per utilizzare la parola chiave e l'argomento trustpoint trustpoint-name quando stabilisce o accetta la connessione TLS con qualsiasi dispositivo remoto con indirizzo IP 172.16.0.0:

 configurare il terminale sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

Nell'esempio seguente viene configurata la dimensione specifica delle curve ellittiche da utilizzare per una sessione TLS:

 configurare il terminale sip-ua crypto segnalazione predefinita trustpoint cubeTP ecdsa-cipher curve-size 384 

Nell'esempio seguente viene configurato CUBE per eseguire la convalida dell'identità del server attraverso i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server:

 configurare il server di convalida automatica trustpoint cubeTP cn-san sip-ua terminale per la segnalazione della crittografia 

Nell'esempio seguente, le configurazioni delle classi vocali associate vengono eseguite utilizzando il tag profilo tls classe vocale del comando per la segnalazione di crittografia:

/* Configurare il tag profilo TLS */ Router#configurare il terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associare il tag profilo TLS alla segnalazione di crittografia */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Comando

Descrizione

sip-ua

Consente di abilitare i comandi di configurazione degli agenti utente SIP.

tag profilo tls classe vocale

Consente la configurazione dei comandi della classe vocale richiesti per una sessione TLS.

Comandi da D a I

Per aggiungere una descrizione a un peer di chiamata, utilizzare il comando descrizione in modalità configurazione peer di chiamata. Per rimuovere la descrizione, utilizzare la forma no di questo comando.

descrizione stringa

nessuna descrizione stringa

Stringa

Specifica la stringa di testo fino a 64 caratteri alfanumerici.

Modalità di comando: Disabilitato

Comando predefinito: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando descrizione per includere testo descrittivo sul peer di chiamata. L'output del comando show visualizza la descrizione e non influisce sul funzionamento del peer di chiamata.

Esempio: Nell'esempio seguente viene mostrata una descrizione inclusa in un peer di chiamata:

 chiamata peer voce 1 pots descrizione chiamate PSTN in entrata

Nell'esempio seguente vengono visualizzati i dial-peer in uscita alla PSTN con configurazione UDP e RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Comando

Descrizione

voce dial-peer

Definisce un peer di chiamata.

mostra voce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per specificare una descrizione per la mappa degli schemi e164, utilizzare il comando descrizione nella modalità di configurazione della classe vocale. Per eliminare una descrizione configurata, utilizzare la forma no di questo comando.

descrizione stringa

nessuna descrizione stringa

Stringa

Stringa dei caratteri da 1 a 80 caratteri per la mappa degli schemi E164.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questa funzione consente agli amministratori di ridurre il numero totale di dial-peer combinando molte possibili corrispondenze di numero (schemi di destinazione, numero chiamato in ingresso e così via) in una singola mappa di schema. È stato aggiunto il supporto di dial-peer e164-pattern-map in uscita.

È possibile configurare un modello e164 tramite CLI o preconfigurato e salvarlo come file .cfg. Il file .cfg viene quindi aggiunto al flash del gateway e quindi richiamato quando si configura il resto del comando. Il file .cfg può utilizzare 5000 voci.

Esempio: Nell'esempio seguente viene mostrato come configurare la chiamata di emergenza in modalità di configurazione della classe vocale:

 descrizione classe vocale e164-pattern-map 301 Numeri dei servizi di emergenza e164 911 e164 988 ! descrizione classe vocale e164-pattern-map 351 Emergenza ELIN e164 14085550100 e164 14085550111 !

L'esempio seguente mostra come configurare più schemi per il peer di chiamata in uscita:

 Device# classe vocale e164-pattern-map 1111 Device(classe vocale)# url http://http-host/config-files/pattern-map.cfg Device(classe vocale)# descrizione Per Outbound Dial Peer Device(classe vocale)# uscita

Per aggiungere una descrizione a una configurazione dell'interfaccia, utilizzare il comando descrizione in modalità configurazione interfaccia. Per rimuovere la descrizione, utilizzare la forma no di questo comando.

descrizione stringa

nessuna descrizione stringa

Stringa

Commento o una descrizione per aiutarti a ricordare cosa è collegato a questa interfaccia. Questa stringa è limitata a 238 caratteri.

Comando predefinito: Nessuna descrizione aggiunta.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando di descrizione è inteso solo come commento da inserire nella configurazione per aiutarti a ricordare a quali interfacce vengono utilizzate. La descrizione viene visualizzata nell'output dei seguenti comandi EXEC: più nvram:startup-config , mostra interfacce, e più sistema:running-config.

Esempio: L'esempio seguente mostra come aggiungere una descrizione per un'interfaccia GigabitEthernet:

 interfaccia GigabitEthernet0/0/0 descrizione Interfaccia rivolta verso PSTN e/o CUCM indirizzo ip 192.168.80.14 255.255.255.0! interfaccia GigabitEthernet0/0/1 descrizione Interfaccia rivolta verso Webex Calling indirizzo ip 192.168.43.197 255.255.255.0

Comando

Descrizione

più nvram:startup-config

Visualizza il file di configurazione di avvio contenuto in NVRAM o specificato dalla variabile ambiente CONFIG_FILE.

più sistema:running-config

Visualizza la configurazione in esecuzione.

mostra interfacce

Visualizza le statistiche per tutte le interfacce configurate sul router o sul server di accesso.

Per fornire una descrizione del gruppo di profili TLS e associarla a un profilo TLS, utilizzare la descrizione del comando in modalità configurazione classe vocale. Per eliminare la descrizione del gruppo di profili TLS, utilizzare la forma no di questo comando.

descrizione tls-profilo-etichetta gruppo-

nessuna descrizione etichetta gruppo-profilo-profilo

tls-profilo-gruppo-etichetta

Consente di fornire una descrizione per il gruppo di profili TLS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La descrizione del gruppo di profili TLS è associata a un profilo TLS tramite il tag di profilo tls della classe vocale dei comandi. Il tag associa la descrizione del gruppo di profili TLS al comando segnalazione crittografia.

Esempio: L'esempio seguente illustra come creare un profilo tls della classe vocale e associare una descrizione del gruppo di profili TLS:

 Dispositivo(config)#voice class tls-profile 2 Dispositivo(config-class)#description tlsgroupname

Nell'esempio seguente viene mostrato come configurare il profilo delle opzioni SIP:

 classe vocale sip-options-keepalive 100 descrizione keepalive webex_mTLS up-interval 5 !

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il tag profilo tls utilizzato durante il processo di handshake TLS.

Per specificare un gruppo di dial-peer da cui è possibile scegliere un peer di chiamata in uscita, utilizzare il comando dpg di destinazione in modalità configurazione dial-peer.

destinazione dpg dial-peer-group-id

no destination dpg dial-peer-group-id

ID gruppo-dial-peer

Specifica un ID gruppo peer di chiamata.

Comando predefinito: Un dpg di destinazione non è collegato a un peer di chiamata.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un dial-peer in entrata è vincolato a un dial-peer in uscita utilizzando dpg, lo schema di destinazione non viene utilizzato per la corrispondenza.

Esempio: Questo esempio seguente mostra come associare un gruppo di peer di chiamata in uscita a un gruppo di peer di chiamata in entrata:

 Dispositivo(config)# dial-peer voice 100 voip Dispositivo(config-dial-peer)# chiamata in arrivo numero 13411 Dispositivo(config-dial-peer)# destinazione dpg 200 Dispositivo(config-dial-peer)# end

Per collegare una mappa dello schema E.164 a un peer di chiamata, utilizzare il comando destinazione e164-pattern-map in modalità configurazione peer di chiamata. Per rimuovere il collegamento di una mappa di sequenza E.164 da un peer di chiamata, utilizzare la forma no di questo comando.

tag destinazione e164-pattern-map

tag no destination e164-pattern-map

tag

Un numero che definisce una mappa del percorso E.164 di destinazione. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Una mappa di sequenza E.164 non è collegata a un peer di chiamata.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il peer di chiamata con più schemi di destinazione, che comportano una configurazione peer di chiamata massiccia, utilizzare una mappa dello schema di destinazione E.164. È possibile creare una mappa del percorso E.164 di destinazione e collegarla a uno o più peer di chiamata. In base alla convalida di una mappa dello schema, è possibile abilitare o disabilitare uno o più peer di chiamata collegati alla mappa dello schema E.164 di destinazione. Per ottenere lo stato della mappa dello schema E.164 configurata, utilizzare il comando vocale Mostra dial-peer in modalità di configurazione dial-peer.

Esempio: Nell'esempio seguente viene mostrato come collegare una mappa di sequenza E.164 a un peer di chiamata:

Dispositivo(config)# dial-peer voice 123 sistema vocale Dispositivo(config-dial-peer)# destinazione e164-pattern-map 2154

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata

e164

Configura una voce E.164 su una mappa di sequenza E.164 di destinazione.

mostra voce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

url

Specifica l'URL di un file di testo con voci di pattern E.164 configurate su una mappa di pattern E.164 di destinazione.

Per specificare il prefisso o il numero di telefono E.164 completo da utilizzare per un peer di chiamata, utilizzare il comando destinazione-schema in modalità configurazione peer di chiamata. Per disabilitare il prefisso configurato o il numero di telefono, utilizzare nessuna forma di questo comando.

tipo di destinazione [ + ] stringa [ T ]

no destination-pattern [ + ] stringa [ T ]

+

(Opzionale) Carattere che indica un numero standard E.164.

Stringa

Serie di cifre che specificano una sequenza per il numero di telefono del piano di chiamata E.164 o privato. Le voci valide sono le cifre da 0 a 9, le lettere da A a D e i seguenti caratteri speciali:

  • L'asterisco (*) e il cancelletto (#) che appaiono sui tastierini numerici standard.

  • Virgola (,) che inserisce una pausa tra le cifre.

  • Punto (.), che corrisponde a qualsiasi cifra immessa (questo carattere viene utilizzato come carattere jolly).

  • Segno percentuale (%), che indica che la cifra precedente si è verificata zero o più volte; simile all'uso di caratteri jolly.

  • Segno più (+), che indica che la cifra precedente si è verificata una o più volte.

Il segno più utilizzato come parte di una stringa di cifre è diverso dal segno più che può essere utilizzato prima di una stringa di cifre per indicare che la stringa è un numero standard E.164.

  • Circumflex (^), che indica una corrispondenza all'inizio della stringa.

  • Simbolo di dollaro ($), che corrisponde alla stringa nulla alla fine della stringa di input.

  • Simbolo Backslash (\), che è seguito da un singolo carattere, e corrisponde a tale carattere. Può essere utilizzato con un singolo carattere senza altro significato (corrispondente a quel carattere).

  • Punto interrogativo (?), che indica che la cifra precedente si è verificata zero o una volta.

  • Parentesi ([ ]), che indicano un intervallo. Un intervallo è una sequenza di caratteri racchiusi tra le parentesi; nell'intervallo sono consentiti solo caratteri numerici da 0 a 9.

  • Parentesi (( )), che indicano un modello e sono uguali alla regola di espressione regolare.

T

(Opzionale) Carattere di controllo che indica che il valore tipo di destinazione è una stringa di chiamata a lunghezza variabile. L'uso di questo carattere di controllo consente al router di attendere la ricezione di tutte le cifre prima di indirizzare la chiamata.

Comando predefinito: Il comando è abilitato con una stringa nulla.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando destinazione-schema per definire il numero di telefono E.164 per un peer di chiamata.

Lo schema configurato viene utilizzato per abbinare le cifre composte a un peer di chiamata. Il peer di chiamata viene quindi utilizzato per completare la chiamata. Quando un router riceve i dati vocali, confronta il numero chiamato (il numero di telefono E.164 completo) nell'intestazione del pacchetto con il numero configurato come schema di destinazione per il peer di telefonia vocale. Il router elimina quindi i numeri giustificati a sinistra che corrispondono al percorso di destinazione. Se è stato configurato un prefisso, il prefisso viene anteposto ai numeri restanti, creando una stringa di chiamata che il router compone. Se tutti i numeri nello schema di destinazione vengono eliminati, l'utente riceve un segnale di linea.

Ci sono aree nel mondo (ad esempio, alcuni paesi europei) in cui i numeri di telefono validi possono variare di lunghezza. Utilizzare il carattere di controllo opzionale T per indicare che un particolare valore destinazione-schema è una stringa di chiamata a lunghezza variabile. In questo caso, il sistema non corrisponde ai numeri composti fino a quando il valore di timeout di interdigitazione non è scaduto.

Il software Cisco IOS non verifica la validità del numero di telefono E.164; accetta qualsiasi serie di cifre come numero valido.

Esempio: Nell'esempio seguente viene mostrata la configurazione del numero di telefono E.164 555-0179 per un peer di chiamata:

 voce dial-peer 10 pots destinazione-schema +5550179

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso "43" viene ripetuto più volte prima delle cifre "555":

 dial-peer voce 1 destinazione vocale-schema 555(43)+

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui il percorso delle cifre precedenti viene ripetuto più volte:

 dial-peer voice 2 voip destination-pattern 555%

L'esempio seguente mostra la configurazione di un percorso di destinazione in cui viene impedito l'abbinamento cifre per cifre e viene ricevuta l'intera stringa:

 dial-peer voice 2 voip destination-pattern 555T

Comando

Descrizione

indirizzo risposta

Specifica il numero di telefono E.164 completo da utilizzare per identificare il peer di chiamata di una chiamata in arrivo.

terminatore dial-peer

Designa un carattere speciale da utilizzare come terminatore per i numeri composti a lunghezza variabile.

numero chiamato in arrivo (dial-peer)

Specifica una stringa di cifra che può essere abbinata da una chiamata in arrivo per associare tale chiamata a un peer di chiamata.

prefisso

Specifica il prefisso delle cifre composte per un peer di chiamata.

interdigitazione timeout

Configura il valore di timeout di interdigitazione per una porta vocale specificata.

Per specificare il numero di rubrica ISDN per l'interfaccia telefonica, utilizzare il comando destination-pattern in modalità di configurazione dell'interfaccia. Per disabilitare il numero di rubrica ISDN specificato, utilizzare il modulo no di questo comando.

isdn schema di destinazione

no isdn schema di destinazione

isdn

Numero di rubrica ISDN locale assegnato dal provider del servizio telefonico.

Comando predefinito: Un numero di rubrica ISDN predefinito non è definito per questa interfaccia.

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando è applicabile ai router Cisco serie 800.

È necessario specificare questo comando quando si crea un peer di chiamata. Questo comando non funziona se non è specificato nel contesto di un peer di chiamata. Per informazioni sulla creazione di un peer di chiamata, fare riferimento alla Guida alla configurazione del software dei router serie Cisco 800.

Non specificare un prefisso con il numero di rubrica ISDN locale.

Esempio: Nell'esempio seguente viene specificato 555-0101 come numero di rubrica ISDN locale:

schema di destinazione 5550101

Comando

Descrizione

chiamata vocale

Entra in modalità di configurazione peer di chiamata, definisce il tipo di peer di chiamata e definisce il numero di tag associato a un peer di chiamata.

nessuna chiamata in attesa

Consente di disabilitare la chiamata in attesa.

porta (dial peer)

Consente di abilitare un'interfaccia su un adattatore porta PA-4R-DTR per operare come porta concentratore.

squillo

Consente di impostare una suoneria differenziata per telefoni, fax o modem connessi a un router Cisco serie 800.

mostra voce dial-peer

Visualizza le informazioni di configurazione e le statistiche delle chiamate per i peer di chiamata.

Per immettere la modalità di firma diagnostica della chiamata a casa, utilizzare il comando firma diagnostica nella modalità di configurazione della chiamata a casa.

firma diagnostica

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione chiamata-home (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La funzione Firme diagnostiche (DS) scarica le firme firmate digitalmente sui dispositivi. DSes offre la possibilità di definire più tipi di eventi e tipi di trigger per eseguire le azioni richieste rispetto alla funzione Home chiamata standard.

Esempio: L'esempio seguente mostra come abilitare la richiesta di download periodico per i file di firma diagnostica (DS):

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home-diag-sign)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# ambiente ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

Per specificare che la classe denominata di limitazioni (COR) si applica ai peer di chiamata, utilizzare il comando dial-peer corcustom in modalità di configurazione globale.

dial-peer cor custom

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o parola chiave predefiniti.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È necessario utilizzare il comando personalizzato dial-peer cor e il comando del nome per definire i nomi delle funzionalità prima di poter specificare le regole COR e applicarle a peer di chiamata specifici.

Esempi di possibili nomi sono i seguenti: call1900, call527, call9 e call911.

È possibile definire un massimo di 64 nomi COR.

Esempio: Il seguente esempio definisce due nomi COR:

 nome di dial-peer cor personalizzato wx-calling_nome interno wx-calling_nome a pagamento-fre wx-calling_nome nazionale wx-calling_nome internazionale wx-calling_Operator_nome assistenza wx-calling_chargeable_Directory_nome assistenza wx-calling_Special_Sevices1 nome wx-calling_Special_Sevices2 nome wx-calling_Premium_Sevices1 nome wx-calling_Premium_Sevices2

Comando

Descrizione

nome (dial peer cor custom)

Fornisce un nome per un COR personalizzato.

Per specificare un ordine di selezione risposta per i peer di chiamata, utilizzare il comando ricerca peer in modalità configurazione globale. Per ripristinare l'ordine di selezione predefinito, utilizzare la forma no di questo comando.

ricerca dial-peer hunt-order-number

no dial-peer hunt hunt-order-number

numero ordine di ricerca

Un numero da 0 a 7 che seleziona un ordine di selezione per la caccia predefinito:

  • 0--Corrispondenza più lunga in numero di telefono, preferenza esplicita, selezione casuale. Questo è il numero di ordine di risposta predefinito.

  • 1--Corrispondenza più lunga nel numero di telefono, preferenza esplicita, uso meno recente.

  • 2--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, selezione casuale.

  • 3--Preferenza esplicita, corrispondenza più lunga nel numero di telefono, uso meno recente.

  • 4--Uso meno recente, corrispondenza più lunga nel numero di telefono, preferenza esplicita.

  • 5--Uso meno recente, preferenza esplicita, corrispondenza più lunga nel numero di telefono.

  • 6--Selezione casuale.

  • 7--Uso meno recente.

Comando predefinito: L'impostazione predefinita è la corrispondenza più lunga tra numero di telefono, preferenza esplicita, selezione casuale (ordine di risposta numero 0).

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di configurazione peer di chiamata dial-peerhunt se sono stati configurati gruppi di risposta. "Corrispondenza più lunga nel numero di telefono" si riferisce allo schema di destinazione che corrisponde al maggior numero di cifre composte. "Preferenza esplicita" si riferisce all'impostazione del comando preferenza nella configurazione dial-peer. "Uso meno recente" si riferisce al modello di destinazione che ha aspettato più a lungo da quando è stato selezionato. "Selezione casuale" pesa tutti gli schemi di destinazione allo stesso modo in una modalità di selezione casuale.

Esempio: Nell'esempio seguente vengono configurati i peer di chiamata per la ricerca nel seguente ordine: (1) corrispondenza più lunga in numero di telefono, (2) preferenza esplicita, (3) selezione casuale.

 ricerca dial-peer 0

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono completo per un peer di chiamata.

preferenza

Specifica l'ordine di selezione preferito di un peer di chiamata all'interno di un gruppo di risposta.

mostra voce dial-peer

Visualizza le informazioni di configurazione per i peer di chiamata.

Per configurare il gruppo di dial-peer come destinazione, utilizzare il comando di preferenza dial-peer in modalità di configurazione della classe vocale. Per disabilitare la funzionalità, utilizzare la forma no di questo comando.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preferenza preferenza-ordine ]

preferenza preferenza-ordine

Specifica la priorità con ordine di preferenza per ogni peer di chiamata.

id peer-chiamata

Identifica il dial-peer.

Comando predefinito: 0 è la preferenza predefinita e massima

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se la preferenza non è specificata, l'ordine di selezione è casuale o come specificato dal comando di ricerca dial-peer .

Più basso è il numero di preferenza, più alta è la priorità. La massima priorità viene data al peer di chiamata con l'ordine di preferenza 0.

Utilizzare il comando preferenza dial-peer per associare un peer di chiamata configurato a questo gruppo dial-peer e configurare un valore di preferenza.

Esempio: L'esempio seguente mostra come configurare il gruppo di dial-peer utilizzato per l'indirizzamento delle chiamate direttamente alla PSTN in uscita:

 classe vocale dpg 200 dial-peer 101 preferenza 1

Per definire un particolare dial-peer, per specificare il metodo di incapsulamento vocale e per accedere alla modalità di configurazione dial-peer, utilizzare il comando vocale dial-peer in modalità di configurazione globale. Per eliminare un peer di chiamata definito, utilizzare la forma no di questo comando.

sistema dial-peer voice tag { pots | voip

nessun tag vocale dial-peer {pots | voip

tag

Cifre che definiscono un particolare peer di chiamata. L'intervallo è compreso tra 1 e 2147483647.

vasetti

Indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP.

voip

Indica che si tratta di un peer VoIP che utilizza l'incapsulamento vocale sulla rete POTS.

sistema

Indica che si tratta di un sistema che utilizza VoIP.

Comando predefinito: Nessun peer di chiamata definito. Non è specificato alcun metodo di incapsulamento vocale.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di configurazione globale della voce dial-peer per passare alla modalità di configurazione dial-peer dalla modalità di configurazione globale e per definire un particolare dial-peer. Utilizzare il comando esci per uscire dalla modalità di configurazione peer di chiamata e tornare alla modalità di configurazione globale.

Un peer di chiamata appena creato rimane definito e attivo fino a quando non viene eliminato con la forma no del comando dial-peervoice . Per disabilitare un peer di chiamata, utilizzare il comando noshutdown in modalità configurazione peer di chiamata.

Esempio: L'esempio seguente mostra come viene utilizzato il comando vocale dial-peer per configurare l'eliminatore di eco esteso. In questo caso, pots indica che si tratta di un peer POTS che utilizza l'incapsulamento VoIP sulla backbone IP e utilizza il tag identificativo numerico 133001 univoco.

 Dispositivo(config)# dial-peer voice 133001 pots 

Nell'esempio seguente viene mostrato come configurare il comando:

 Dispositivo(config)# dial-peer voice 101 voip

Comando

Descrizione

schema di destinazione

Specifica il prefisso, il numero di telefono E.164 completo o un numero di rubrica ISDN da utilizzare per un peer di chiamata.

Per abilitare il trattamento delle chiamate DID (Direct Inward Dialing) per un numero chiamato in arrivo, utilizzare il comando Direct-Inward-Dial in modalità di configurazione peer dial. Per disabilitare il comando DID sul peer di chiamata, utilizzare la forma no di questo comando.

chiamata diretta interna

nessuna chiamata diretta interna

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di chiamata diretta interna per abilitare il trattamento della chiamata DID per un numero chiamato in arrivo. Quando questa funzione è abilitata, la chiamata in arrivo viene trattata come se le cifre fossero state ricevute dal trunk DID. Il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Il chiamante non riceve alcun segnale di linea.

Utilizzare la forma no di questo comando per disabilitare il comando DID sul peer di chiamata. Quando il comando è disabilitato, il numero chiamato viene utilizzato per selezionare il peer di chiamata in uscita. Al chiamante viene richiesto un numero chiamato tramite il segnale di linea.

Questo comando è applicabile solo ai peer di chiamata POTS (Plain Old Telephone Service) per le funzioni fax on-ramp store-and-forward.

Esempio: Nell'esempio seguente viene abilitato il trattamento delle chiamate DID per il numero chiamato in arrivo:

 chiamata con peer vocale 10 pots chiamata diretta-interna

Nell'esempio seguente viene mostrato come configurare il comando per VoIP:

 chiamata peer voce 20 vocale diretta-interna-vocale

Per specificare in che modo un gateway SIP (Session Initiation Protocol) rivende i toni DTMF (Dual Tone Multifrequency) tra le interfacce di telefonia e una rete IP, utilizzare il comando dtmf-relay in modalità di configurazione vocale dial-peer. Per rimuovere tutte le opzioni di segnalazione e inviare i toni DTMF come parte del flusso audio, utilizzare la forma no di questo comando.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Inoltra i toni DTMF utilizzando RTP con il tipo di payload Named Telephone Event (NTE).

goccia a cifre

Consente di passare le cifre fuori banda e di eliminarle.

La parola chiave a discesa di cifre è disponibile solo se è configurata la parola chiave rtp-nte .

informazioni SIP

Inoltra i toni DTMF utilizzando i messaggi INFO SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

sip-kpml

Inoltra i toni DTMF utilizzando KPML SIP sui messaggi SUBSCRIBE/NOTIFY SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

notifica sip

Inoltra i toni DTMF utilizzando i messaggi di notifica SIP. Questa parola chiave è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

Comando predefinito: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer-voice)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I toni DTMF sono disabilitati e inviati in banda. Cioè, vengono lasciati nel flusso audio...

Questo comando specifica in che modo un gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

È necessario includere una o più parole chiave quando si utilizza questo comando.

Per evitare di inviare toni in banda e fuori banda al segmento in uscita quando si inviano chiamate gateway IP in banda (rtp-nte) a fuori banda (h245-alfanumerico), configurare il comando dtmf-relay utilizzando le parole chiave rtp-nte e digit-drop sul peer di chiamata SIP in arrivo. Sul lato H.323 e per le chiamate da H.323 a SIP, configurare questo comando utilizzando la parola chiave h245-alfanumerica o h245-segnale .

Il metodo SIP-NOTIFY invia messaggi NOTIFY in modo bidirezionale tra i gateway di origine e di terminazione per un evento DTMF durante una chiamata. Se più meccanismi di inoltro DTMF sono abilitati su un peer di chiamata SIP e vengono negoziati correttamente, il metodo SIP-NOTIFY ha la precedenza.

I messaggi SIP NOTIFY vengono pubblicizzati in un messaggio di invito all'estremità remota solo se è impostato il comando dtmf-relay .

È possibile configurare dtmf-relay sip-info solo se il comando consenti connessioni da sip a sip è abilitato a livello globale.

Per SIP, il gateway sceglie il formato in base alla seguente priorità:

  1. sip-notify (priorità più alta)

  2. rtp-nte

  3. Nessuno --DTMF inviato in banda

Il gateway invia toni DTMF solo nel formato specificato se il dispositivo remoto lo supporta. Se il dispositivo remoto H.323 supporta più formati, il gateway sceglie il formato in base alla seguente priorità:

  1. cisco-rtp (priorità più alta)

  2. segnale h245

  3. h245-alfanumerico

  4. rtp-nte

  5. Nessuno --DTMF inviato in banda

Il principale vantaggio del comando dtmf-relay è che invia toni DTMF con una maggiore fedeltà rispetto a quanto è possibile in banda per la maggior parte dei codec a bassa larghezza di banda, come G.729 e G.723. Senza l'uso del relay DTMF, le chiamate stabilite con codec a bassa larghezza di banda potrebbero avere problemi di accesso ai sistemi basati su DTMF automatizzato, come la casella vocale, i sistemi ACD (Automatic Call Distributor) basati su menu e i sistemi bancari automatizzati.

  • La parola chiave sip-notify è disponibile solo se il peer di chiamata VoIP è configurato per SIP.

  • La parola chiave a discesa di cifre è disponibile solo quando è configurata la parola chiave rtp-nte .

Esempio: Nell'esempio seguente viene configurato il relay DTMF con la parola chiave cisco-rtp quando i toni DTMF vengono inviati al peer di chiamata 103:

 chiamata-peer voce 103 voip dtmf-relay cisco-rtp 

Nell'esempio seguente viene configurato il relay DTMF con le parole chiave cisco-rtp e h245-signal quando i toni DTMF vengono inviati al dial peer 103:

 chiamata-peer voce 103 voip dtmf-relè cisco-rtp h245-segnale 

Nell'esempio seguente viene configurato il gateway per inviare DTMF in banda (impostazione predefinita) quando vengono inviati toni DTMF dial peer 103:

 dial-peer voce 103 voip no dtmf-relay 

Nell'esempio seguente viene configurato il relay DTMF con la parola chiave a cifra per evitare che i toni sia in banda che fuori banda vengano inviati al segmento in uscita sulle chiamate da H.323 a H.323 o da H.323 a SIP:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-rtp-nte digit-drop alfanumerico 

Nell'esempio seguente viene configurato il relay DTMF con la parola chiave rtp-nte quando i toni DTMF vengono inviati al peer di chiamata 103:

 chiamata-peer voce 103 voip dtmf-relay rtp-nte 

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi SIP NOTIFY al peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

Nell'esempio seguente viene configurato il gateway per inviare toni DTMF utilizzando i messaggi INFO SIP per chiamare il peer 10:

 chiamata-peer voce 10 voip dtmf-relay sip-info 

Comando

Descrizione

notifica evento telefonico

Configura l'intervallo massimo tra due messaggi NOTIFY consecutivi per un determinato evento telefonico.

Per configurare il contenuto di una mappa pattern E.164, utilizzare il comando e164 nella modalità mappa pattern classe vocale e164. Per rimuovere la configurazione dal contenuto di una mappa pattern E.164, utilizzare la forma no di questo comando.

Modello E164

senza modello E164

modello

Un prefisso completo del numero di telefono E.164.

Comando predefinito: Il contenuto di una mappa pattern E.164 non è configurato.

Modalità di comando: Configurazione della mappa degli schemi della classe vocale E164 (configurazione-classe vocale E164-schema-mappa)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile creare una mappa dello schema E.164 in modalità di configurazione peer dial prima di configurare il contenuto di una mappa dello schema E.164 in modalità mappa dello schema della classe vocale E.164. È necessario utilizzare il formato corretto del numero di sequenza E.164 quando si aggiunge una voce di sequenza E.164 a una mappa di sequenza E.164 di destinazione. È inoltre possibile aggiungere più schemi di destinazione E.164 a una mappa di schema.

Esempio: Nell'esempio seguente viene mostrato come viene configurata una voce dello schema E.164 su una mappa dello schema E.164 di destinazione:

Dispositivo(config)# classe vocale e164-pattern-map Dispositivo(config-classe vocale e164-pattern-map)# e164 605

Comando

Descrizione

destinazione e164-schema-mappa

Collega una mappa di sequenza E.164 a un peer di chiamata.

mostra classe vocale e164-schema-mappa

Visualizza le informazioni sulla configurazione di una mappa di pattern E.164.

url

Specifica l'URL di un file di testo con pattern E.164 configurati su una mappa di pattern E.164 di destinazione.

Per forzare il gateway locale a inviare un invito SIP con offerta anticipata (EO) su dispositivo Out-Leg (OL), utilizzare il comando offerta anticipata in SIP, modalità di configurazione tenant della classe vocale o modalità di configurazione peer chiamata. Per disabilitare l'offerta anticipata, utilizzare il comando no forma.

offerta anticipata forzata { rinegoziare | sistema sempre | }

nessuna offerta anticipata forzata { rinegoziare | sistema sempre | }

forzato

Invia con forza un'offerta anticipata sul SIP Out-Leg.

rinegoziare

Attiva un nuovo invito per l'offerta ritardata per lo scambio di funzionalità multimediali complete se i codec negoziati sono uno dei seguenti:

  • aaclld - Codec audio AACLD 90000 bps

  • mp4a - Codec audio a banda larga

sempre

Attiva sempre un nuovo invito a offerta ritardata per lo scambio di funzionalità multimediali complete.

sistema

Specifica che Early-Offer utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Disabili. Il gateway locale non distingue i flussi di chiamata SIP da offerta ritardata a offerta anticipata.

Modalità di comando: Configurazione VoIP del servizio vocale (conf-serv-sip), configurazione dial-peer (config-dial-peer) e configurazione tenant della classe vocale (config-class).

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per configurare con forza un Cisco UBE per inviare un invito SIP con EO su dispositivo Out-Leg (OL), da offerta ritardata a offerta anticipata per tutte le chiamate VoIP, le chiamate audio SIP o singoli peer di chiamata.

Esempio: L'esempio seguente mostra gli inviti SIP Early-Offer configurati globalmente:

 Dispositivo (conf-serv-sip)# offerta anticipata forzata 

Nell'esempio seguente vengono visualizzati gli inviti SIP Early-Offer configurati per peer di chiamata:

 Dispositivo (config-dial-peer)# chiamata vocale classe sip early-offer forzata 

L'esempio seguente mostra gli inviti SIP Early-Offer in modalità di configurazione tenant della classe vocale:

 Dispositivo (classe di configurazione)# sistema forzato offerta 
precoce

Per creare un numero PSTN che sostituisce l'interno di un chiamante 911, utilizzare il comando elin in modalità configurazione posizione risposta di emergenza vocale. Per rimuovere il numero, utilizzare la forma no di questo comando.

elin { 1 | 2 } numero

n elin { 1 | 2 } numero

{1 | 2}

Specifica l'indice dei numeri.

numero

Specifica il numero PSTN che sostituisce l'interno del chiamante 911.

Comando predefinito: Nessun numero di sostituzione creato.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando elin per specificare un ELIN, un numero PSTN che sostituirà l'interno del chiamante.

Il PSAP visualizzerà questo numero e lo utilizzerà per interrogare il database ALI per individuare il chiamante. La PSAP utilizza anche questo comando per le richiamate.

È possibile configurare un secondo ELIN utilizzando il comando elin 2 . Se sono configurati due ELIN, il sistema seleziona un ELIN utilizzando un algoritmo round-robin. Se per l'ERL non è definita una ELIN, la PSAP visualizza il numero di chiamata originale.

Esempio: Nell'esempio seguente viene mostrato come configurare l'interno sostituito con 1408 555 0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 1408 555 0100:

 risposta alle emergenze vocali posizione 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Comando

Descrizione

subnet

Definisce quale indirizzo IP fa parte di questo ERL.

Per definire un dial-peer utilizzato dal sistema per indirizzare le chiamate di emergenza a un PSAP, utilizzare il comando della zona di risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in uscita alla PSAP, utilizzare la forma no di questo comando.

tag area risposta emergenza

no risposta alle emergenze zona zona-tag

tag zona

Identificativo (1-100) per la zona di intervento di emergenza.

Comando predefinito: Il peer di chiamata non è definito come collegamento in uscita alla PSAP. Pertanto, i servizi E911 non sono abilitati.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per specificare che le chiamate che utilizzano questo dial-peer vengono elaborate dal software E911. Per abilitare qualsiasi elaborazione E911, il comando della zona di risposta all'emergenza deve essere abilitato sotto un dial peer.

Se non viene specificato alcun tag di zona, il sistema cerca un ELIN corrispondente al telefono del chiamante E911 ricercando ogni posizione di risposta di emergenza configurata utilizzando il comando posizionerisposta di emergenza .

Se viene specificato un tag di zona, il sistema cerca un ELIN corrispondente utilizzando passaggi sequenziali in base al contenuto della zona configurata. Ad esempio, se il telefono del chiamante E911 dispone di un ERL esplicito assegnato, il sistema cerca prima tale ERL nella zona. Se non trovato, cerca ciascuna posizione all'interno della zona in base ai numeri di priorità assegnati e così via. Se non si riesce a trovare una ELIN corrispondente, l'ELIN predefinita viene assegnata al telefono del chiamante E911. Se non è configurata alcuna ELIN predefinita, il numero ANI (Automatic Number Identification) del chiamante E911 viene comunicato al punto di risposta PSAP (Public Safety Answering Point).

Questo comando può essere definito in più dial-peer. L'opzione tag zona consente di indirizzare solo gli ERL definiti in tale zona su questo peer di chiamata. Inoltre, questo comando consente ai chiamanti che compongono lo stesso numero di emergenza di essere indirizzati a interfacce vocali diverse in base alla zona che include il proprio ERL.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in uscita alla PSAP. Viene creata la zona di risposta alle emergenze 10 e solo le chiamate da questa zona vengono indirizzate a 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefisso 911 zona risposta di emergenza 10 porta 1/0/0 

Comando

Descrizione

richiamata risposta emergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

posizione risposta emergenza

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

posizione risposta emergenza vocale

Crea un tag per identificare un ERL per i servizi E911.

zona risposta emergenza vocale

Crea una zona di risposta alle emergenze all'interno della quale possono essere raggruppati gli ERL.

Per associare una posizione di risposta di emergenza (ERL) per i servizi 911 avanzati a un peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modello di registrazione vocale, utilizzare il comando della posizione di risposta di emergenza nel peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modalità di configurazione del modello di registrazione vocale. Per rimuovere l'associazione, utilizzare la forma no di questo comando.

tag posizione risposta emergenza

tagnessuna posizione risposta emergenza

tag

Numero univoco che identifica un tag ERL esistente definito dal comando della posizione di risposta di emergenza vocale .

Comando predefinito: Nessun tag ERL è associato a un peer di chiamata, ePhone, modello ePhone, pool di registrazione vocale o modello di registrazione vocale.

Modalità di comando:

Configurazione dial-peer (config-dial-peer)

Configurazione Ephone (config-ephone)

Configurazione modello Ephone (configurazione-modello ephone)

Configurazione pool di registrazione vocale (config-register-pool)

Configurazione modello di registrazione vocale (config-register-template)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando Posizione risposta emergenza per assegnare un ERL ai singoli telefoni. A seconda del tipo di telefoni (endpoint) di cui si dispone, è possibile assegnare un ERL a un telefono:

  • Configurazione dial-peer

  • Telefono elettronico

  • modello Ephone

  • Pool di registrazione vocale

  • Modello di registrazione vocale

Questi metodi di associazione di un telefono a un ERL sono alternativi all'assegnazione di un gruppo di telefoni sulla stessa subnet di un ERL.

Il tag utilizzato da questo comando è un numero intero compreso tra 1 e 2147483647 e si riferisce a un tag ERL esistente definito dal comando voice emergency response location . Se il tag non fa riferimento a una configurazione ERL valida, il telefono non è associato a un ERL. Per i telefoni IP, l'indirizzo IP viene utilizzato per trovare la subnet ERL inclusiva. Per i telefoni su un trunk VoIP o trunk FXS/FXO, la PSAP riceve un tono di riordine.

Esempio: Nell'esempio seguente viene mostrato come assegnare un ERL al peer di chiamata di un telefono:

 chiamata vocale peer 12 pots posizione di risposta di emergenza 18 

Nell'esempio seguente viene mostrato come assegnare un ERL all'e-phone di un telefono:

 ephone 41 posizione di risposta alle emergenze 22 

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SCCP:

 modello ephone 6 posizione di risposta di emergenza 8 

Nell'esempio seguente viene mostrato come assegnare un ERL al pool di registrazione vocale di un telefono:

 pool di registrazione vocale 4 posizione di risposta alle emergenze 21 

Nell'esempio seguente viene mostrato come assegnare un ERL a uno o più telefoni SIP:

 modello di registrazione vocale 4 posizione di risposta alle emergenze 8

Comando

Descrizione

richiamata risposta emergenza

Definisce un peer di chiamata utilizzato per le richiamate 911 dalla PSAP.

zona risposta emergenza

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione risposta emergenza vocale

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per definire un peer di chiamata utilizzato per le richiamate 911 dalla PSAP, utilizzare il comando di richiamata risposta di emergenza in modalità di configurazione dial-peer vocale. Per rimuovere la definizione del peer di chiamata come collegamento in arrivo dalla PSAP, utilizzare la forma no di questo comando.

richiamata risposta emergenza

richiamata senza risposta di emergenza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Il peer di chiamata non è definito come collegamento in arrivo dalla PSAP.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando definisce il peer di chiamata utilizzato per le richiamate 911 dalla PSAP. È possibile definire più peer di chiamata con questo comando.

Esempio: Nell'esempio seguente viene visualizzato un peer di chiamata definito come collegamento in ingresso dalla PSAP. Se 408 555-0100 è configurato come ELIN per un ERL, questo dial peer riconosce che una chiamata in arrivo da 408 555-0100 è una richiamata 911.

 chiamata-peer voce 100 pots in ingresso chiamata-numero 4085550100 porta 1/1:D chiamata diretta-inward chiamata di emergenza richiamata 

Nell'esempio seguente viene visualizzato un dial-peer definito come dial-peer in entrata per la chiamata E911 di emergenza:

 descrizione Dial-peer in entrata per chiamata di emergenza E911 richiamata in ingresso chiamata e164-pattern-map 351 direct-inward-dial

Comando

Descrizione

posizione risposta emergenza

Associa un ERL a un telefono SIP, un telefono elettronico o un peer di chiamata.

zona risposta emergenza

Definisce un peer di chiamata utilizzato dal sistema per indirizzare le chiamate di emergenza alla PSAP.

posizione risposta emergenza vocale

Crea un tag per identificare un ERL per il servizio 911 avanzato.

Per specificare il metodo di registrazione del certificato di taglio e incolla manuale, utilizzare il comando terminale di registrazione in modalità di configurazione trustpoint del certificato.

terminale di iscrizione [ pem ]

terminale di iscrizione [ pem ]

della società

Configura il trustpoint per generare richieste di certificati in formato PEM al terminale della console.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un utente potrebbe voler tagliare e incollare manualmente richieste di certificati e certificati quando non dispone di una connessione di rete tra il router e l'autorità di certificazione (CA). Quando questo comando è abilitato, il router visualizza la richiesta di certificato sul terminale della console, consentendo all'utente di immettere il certificato emesso sul terminale.

Parola chiave pem

Utilizzare la parola chiave pem per emettere richieste di certificati (tramite il comando crypto ca enroll ) o ricevere certificati emessi (tramite il comando crypto ca import certificate ) in file in formato PEM attraverso il terminale della console. Se il server CA non supporta il protocollo SCEP (Simple Certificate Enrollment Protocol), la richiesta di certificato può essere presentata manualmente al server CA.

Esempio: L'esempio seguente mostra come specificare manualmente l'iscrizione del certificato tramite cut-and-paste. In questo esempio, il trustpoint CA è "MS".

 crypto ca trustpoint MS terminale di iscrizione cripto ca autenticare MS ! crypto ca iscrivere MS crypto ca importa certificato MS

Nell'esempio seguente viene mostrato come configurare il comando:

 crypto pki trustpoint  terminale iscrizione revoca-controlla crl crypto pki autenticare 

Comando

Descrizione

crypto ca authentices

Consente di autenticare la CA (ottenendo il certificato della CA).

iscrizione crypto ca

Ottiene i certificati del router dall'autorità di certificazione.

importazione crypto ca

Importa un certificato manualmente tramite TFTP o cut-and-paste sul terminale.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per impostare un valore a una variabile di ambiente per una firma diagnostica disponibile su un dispositivo, utilizzare il comando ambiente in modalità di configurazione della firma diagnostica di chiamata a casa. Per rimuovere il valore per una variabile di ambiente esistente, utilizzare la forma no di questo comando. Per impostare il valore predefinito su una variabile di ambiente, utilizzare il modulo predefinito di questo comando.

ambiente ds_ env_varnameds_env_varvalue

no ambiente ds_ env_varname

ambiente predefinito ds_ env_varname

ds_ env_varname

Nome della variabile di ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 4 e 31 caratteri, incluso il ds_ prefisso.

Il nome della variabile deve avere un prefisso ds_; ad esempio, ds_env1.

ds_env_varvalue

Valore variabile ambiente per la funzione di firma diagnostica. L'intervallo è compreso tra 1 e 127 caratteri.

Comando predefinito: Il valore di una variabile di ambiente per una firma diagnostica non è impostato.

Modalità di comando: Configurazione diagnostica-firma chiamata-casa (cfg-call-home-diag-sign)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un file di firma diagnostica richiede l'incorporamento della variabile di ambiente specifica di un dispositivo, è necessario impostare un valore per la variabile di ambiente utilizzando il comando ambiente . Sono disponibili due variabili di ambiente particolari: ds_signature_id e ds_hostname. A queste variabili di ambiente viene assegnato automaticamente un valore predefinito quando vengono installati i file di firma diagnostica.

Esempio: L'esempio seguente mostra come specificare il nome della variabile ambientale (ad esempio, ds_env1) e il valore della variabile ambientale (ad esempio, abc) per una funzione di firma diagnostica:

 Device> abilita Device# configurare terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# ambiente ds_env1 abc Device(cfg-call-home-diag-sign)# end

Nell'esempio seguente viene mostrato come configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore per inviare una notifica:

 configurare l'ambiente terminale di chiamata-home diagnostica-firma ds_email  fine

Comando

Descrizione

attivo (firma diagnostica)

Attiva le firme diagnostiche su un dispositivo.

chiamata a casa

Consente di immettere la modalità di configurazione della chiamata a casa.

firma diagnostica

Consente di immettere la modalità di configurazione della firma diagnostica della chiamata a casa.

Per abilitare il passaggio dei messaggi di errore dal segmento SIP in ingresso al segmento SIP in uscita, utilizzare il comando error-passthru in modalità di configurazione SIP del servizio vocale. Per disabilitare il pass-through di errore, utilizzare la forma no di questo comando.

sistema passthru di errore

nessun sistema passthru di errore

sistema

Specifica che il comando passthrough di errore utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP servizio vocale (conf-serv-sip) e configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:
  • I messaggi di errore Like-to-Like non vengono trasmessi dalla gamba SIP in ingresso alla gamba SIP in uscita. I messaggi di errore vengono passati attraverso il gateway locale quando è configurato il comando error-passthru .

Nell'esempio seguente viene visualizzato il messaggio di errore configurato per passare dalla gamba SIP in ingresso alla gamba SIP in uscita:

 Router (conf-serv-sip)# error-passthru 

Esempio: Nell'esempio seguente viene mostrato come passare attraverso un messaggio di errore nella modalità di configurazione del tenant della classe vocale:

Router(classe di configurazione)# error-passthru system

Per specificare il protocollo fax standard predefinito globale ITU-T T.38 da utilizzare per tutti i peer di chiamata VoIP, utilizzare il comando fax protocol t38 in modalità di configurazione del servizio vocale. Per tornare al protocollo fax predefinito, utilizzare la forma no di questo comando.

Piattaforme Cisco AS5350, Cisco AS5400, Cisco AS5850

fax protocol t38 [ nse force ] [ versione { 0 | 3 } ] [ valore ls-ridondanza [ valore hs-ridondanza ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no protocollo fax

Tutte le altre piattaforme

fax protocol t38 [ nse force ] [ versione { 0 | 3 } ] [ valore ls-ridondanza [ valore hs-ridondanza ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no protocollo fax

nervi

(Opzionale) Utilizza i motori dei servizi di rete (NSE) per passare al relè fax T.38.

forza

(Opzionale) Incondizionatamente, utilizza Cisco NSE per passare al relè fax T.38. Questa opzione consente di utilizzare un inoltro fax T.38 tra i gateway SIP (Session Initiation Protocol).

versione {0 | 3}

(Opzionale) Specifica una versione per la configurazione della velocità fax:

  • 0 —Configura la versione 0, che utilizza la versione T.38 0 (1998—fax G3)

  • 3 —Configura la versione 3, che utilizza la versione 3 T.38 (2004—V.34 o fax SG3)

ls -valoreridondanza

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per il protocollo fax T.30 a bassa velocità basato su V.21. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 5 o 7. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

hs -valoreridondanza

(Opzionale) (solo relè fax T.38) Specifica il numero di pacchetti fax ridondanti T.38 da inviare per i dati di immagine dell'apparecchio fax ad alta velocità V.17, V.27 e V.29 T.4 o T.6. L'intervallo varia in base alla piattaforma da 0 (nessuna ridondanza) a 2 o 3. Per ulteriori dettagli, fare riferimento alla Guida all'interfaccia della riga di comando (CLI). Il valore predefinito è 0.

fallback

(Opzionale) Una modalità di fallback viene utilizzata per trasferire un fax su una rete VoIP se non è stato possibile negoziare correttamente il relè fax T.38 al momento del trasferimento fax.

Cisco

(Opzionale) Protocollo fax proprietario di Cisco.

nessuna

(Opzionale) Non viene tentato alcun relè fax pass-through o fax T.38. Tutta la gestione fax speciale è disabilitata, ad eccezione del pass-through modem se configurato con il comando pass-through modem .

passare attraverso

(Opzionale) Il flusso fax utilizza uno dei seguenti codec ad alta larghezza di banda:

  • g711ulaw : utilizza il codec mu-law G.711.

  • g711alaw : utilizza il codec a-law G.711.

Comando predefinito: ls-ridondanza 0 hs-ridondanza 0 fallback nessuno per le piattaforme Cisco AS5350, Cisco AS5400 e Cisco AS5850 ls-ridondanza 0 hs-ridondanza 0 fallback cisco per tutte le altre piattaforme.

Modalità di comando: Configurazione servizio vocale (config-voi-srv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando fax protocol t38 e il comando voice service voip per configurare la funzionalità di inoltro fax T.38 per tutti i peer di chiamata VoIP. Se il comando fax protocol t38 (servizio vocale) viene utilizzato per impostare le opzioni di inoltro fax per tutti i peer di chiamata e il comando faxprotocolt38 (dial-peer) viene utilizzato su uno specifico peer di chiamata, la configurazione dial-peer ha la precedenza sulla configurazione globale per tale peer di chiamata.

Se si specifica la versione 3 nel comando fax protocol t38 e si negozia la versione T.38 3, la frequenza fax viene impostata automaticamente su 33600.

Le parole chiave ls -redundancy e hs-redundancy vengono utilizzate per inviare pacchetti fax T.38 ridondanti. L'impostazione della parola chiave hs-ridondanza su un valore superiore a 0 determina un aumento significativo della larghezza di banda di rete consumata dalla chiamata fax.

Utilizzare l'opzione nse force quando il gateway SIP si interagisce con un agente di chiamata non supporta l'interoperabilità e la negoziazione degli attributi relè fax T.38 e NSE al momento della configurazione della chiamata.

Non utilizzare la parola chiave cisco per l'opzione di fallback se è stata specificata la versione 3 per la trasmissione fax SG3.

Esempio: Nell'esempio seguente viene mostrato come configurare il protocollo fax T.38 per VoIP:

 protocollo fax voip servizio vocale t38 

L'esempio seguente mostra come utilizzare gli NSE per immettere incondizionatamente la modalità di inoltro fax T.38:

 servizio vocale protocollo fax voip t38 nse 

L'esempio seguente mostra come specificare il protocollo fax T.38 per tutti i peer di chiamata VoIP, impostare la ridondanza a bassa velocità su un valore 1 e impostare la ridondanza ad alta velocità su un valore 0:

 servizio vocale voip fax protocollo t38 ls-ridondanza 1 hs-ridondanza 0

Comando

Descrizione

protocollo fax (componi peer)

Specifica il protocollo fax per un peer di chiamata VoIP specifico.

protocollo fax (servizio vocale)

Specifica il protocollo fax predefinito globale da utilizzare per tutti i peer di chiamata VoIP.

protocollo fax t38 (chiama peer)

Specifica il protocollo fax standard ITU-T T.38 da utilizzare per uno specifico peer di chiamata VoIP.

servizio vocale voip

Consente di attivare la modalità di configurazione del servizio vocale.

Per configurare il nome di dominio completo (fqdn) sul gateway, utilizzare il comando fqdn in modalità di configurazione ca-trustpoint. Per rimuovere il nome, utilizzare il comando no forma.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifica il nome del dominio del gateway.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione Ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il nome di dominio completo del gateway (fqdn) deve utilizzare lo stesso valore utilizzato quando si assegna il servizio survivability al gateway.

Esempio: L'esempio seguente mostra come configurare FQDN sul gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Per configurare il gateway SIP (Session Initiation Protocol) di Cisco IOS per trattare il codec G.729br8 come superset di codec G.729r8 e G.729br8 in modo da interagire con Cisco Unified Communications Manager, utilizzare il comando g729 annexb-all in modalità di configurazione SIP del servizio vocale o in modalità di configurazione tenant della classe vocale. Per tornare all'impostazione globale predefinita per il gateway, in cui il codec G.729br8 rappresenta solo il codec G.729br8, utilizzare il modulo no di questo comando.

g729 sistema Annexb-all

no g729 sistema annessb-all

annesso a tutti

specifica che il codec G.729br8 viene trattato come un superset di codec G.729r8 e G.729br8 per comunicare con Cisco Unified Communications Manager.

sistema

Specifica che il codec utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: Il codec G.729br8 non viene visualizzato come un superset di codec G.729r8 e G.729br8.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Esistono quattro varianti del coder-decoder G.729 (codec), che rientrano in due categorie:

Elevata complessità

  • G.729 (g729r8): un codec algoritmo ad alta complessità su cui si basano tutte le altre variazioni dei codec G.729.

  • G.729 Annex-B (g729br8 o G.729B): variazione del codec G.729 che consente al DSP di rilevare e misurare l'attività vocale e trasmettere livelli di rumore soppressi per la ricreazione all'altra estremità. Inoltre, il codec Annex-B include la funzionalità VAD (Voice Activity Detection) e CNG (Comfort Noise Generation) della Internet Engineering Task Force (IETF).

Media complessità

  • G.729 Annex-A (g729ar8 o G.729A): una variazione del codec G.729 che sacrifica una certa qualità della voce per ridurre il carico sul DSP. Tutte le piattaforme che supportano G.729 supportano anche G.729A.

  • G.729A Annex-B (g729abr8 o G.729AB)--una variazione del codec G.729 Annex-B che, come G.729B, sacrifica la qualità della voce per diminuire il carico sul DSP. Inoltre, il codec G.729AB include anche la funzionalità IETF VAD e CNG.

La funzionalità VAD e CNG è la causa dell'instabilità durante i tentativi di comunicazione tra due DSP in cui un DSP è configurato con Annex-B (G.729B o G.729AB) e l'altro senza (G.729 o G.729A). Tutte le altre combinazioni interagiscono. Per configurare un gateway SIP Cisco IOS per l'interoperazione con Cisco Unified Communications Manager (in precedenza noto come Cisco CallManager o CCM), utilizzare il comando g729-annexb-all in modalità di configurazione SIP del servizio vocale per consentire la connessione delle chiamate tra due DSP con codec G.729 incompatibili. Utilizzare il comando voice-classsipg729annexb-all in modalità di configurazione vocale dial-peer per configurare le impostazioni di interoperabilità codec G.729 per un dial-peer che sostituiscono le impostazioni globali per il gateway SIP Cisco IOS.

Esempio: Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

Nell'esempio seguente viene configurato un gateway SIP Cisco IOS (a livello globale) per la connessione delle chiamate tra codec G.729 altrimenti incompatibili nella modalità di configurazione del tenant della classe vocale:

Router (classe di configurazione) n. g729 sistema annessb-all

Comando

Descrizione

classe vocale sip g729 annexb-all

Configura un peer di chiamata individuale su un gateway SIP Cisco IOS per visualizzare un codec G.729br8 come superset di codec G.729r8 e G.729br8.

Per configurare un gruppo di ridondanza dell'applicazione e immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione, utilizzare il comando del gruppo in modalità di configurazione della ridondanza dell'applicazione.

nome gruppo

nome gruppo

Specifica il nome del gruppo di ridondanza dell'applicazione.

Comando predefinito: Gruppo di ridondanza applicazione non definito.

Modalità di comando: modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di gruppo per configurare la ridondanza dell'applicazione per l'alta disponibilità.

Esempio: Nell'esempio seguente viene mostrato come configurare il nome del gruppo e immettere la modalità di configurazione del gruppo di ridondanza dell'applicazione:

 Dispositivo(config)#ridondanza Dispositivo(config-red)#ridondanza applicazione Dispositivo(config-red-app)#gruppo 1 Dispositivo(config-red-app-grp)# 

Comando

Descrizione

ridondanza applicazione

Consente di immettere la modalità di configurazione della ridondanza dell'applicazione.

Per configurare un indirizzo IP per un'interfaccia ospite, utilizzare il comando guest-ipaddress nelle modalità di configurazione IP di hosting dell'applicazione, di gestione dell'applicazione-hosting, del gateway o dell'applicazione-hosting. Per rimuovere l'indirizzo IP dell'interfaccia ospite, utilizzare il modulo no di questo comando.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifica la subnet mask per l'indirizzo IP ospite.

indirizzo IP

Specifica l'indirizzo IP dell'interfaccia ospite.

Comando predefinito:Indirizzo IP interfaccia ospite non configurato.

Modalità di comando:

Configurazione gateway di hosting dell'applicazione (config-app-hosting-gateway)

Gestione hosting applicazioni-configurazione gateway (config-app-hosting-mgmt-gateway)

Configurazione IP accesso VLAN hosting applicazione (config-config-app-hosting-vlan-access-ip)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando dopo aver configurato il gateway app-vnic, la gestione app-vnic o i comandi di accesso vlan app-vnic AppGigabitEthernet.

Utilizzare il comando guest-ipaddress per configurare l'indirizzo dell'interfaccia guest per la porta VLAN del pannello anteriore per l'hosting dell'applicazione.

Esempio: L'esempio seguente mostra come configurare l'indirizzo dell'interfaccia ospite per un gateway di interfaccia di rete virtuale:

 Device# configurare terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per un gateway di gestione:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

Nell'esempio seguente viene mostrato come configurare l'indirizzo dell'interfaccia ospite per la porta VLAN del pannello anteriore:

Dispositivo# configurare il terminale Dispositivo(config)# app-hosting appid iox_app Dispositivo(config-app-hosting)# app-vnic AppGigabitEthernet trunk Dispositivo(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Dispositivo(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Dispositivo(config-config-app-hosting-vlan-access-ip)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway app-vnic

Configura un gateway di interfaccia di rete virtuale.

trunk app-vnic AppGigabitEthernet

Configura una porta del trunk del pannello anteriore e entra nella modalità di configurazione del trunk di hosting dell'applicazione.

gestione app-vnic

Configura il gateway di gestione di un'interfaccia di rete virtuale.

vlan (hosting app)

Configura un'interfaccia ospite VLAN e immette la modalità di configurazione IP di accesso VLAN dell'applicazione.

Per configurare un dispositivo Cisco IOS per gestire l'INVITE Session Initiation Protocol (SIP) con i messaggi di intestazione Replace a livello di protocollo SIP, utilizzare il comando handle-replace in modalità di configurazione UA SIP o in modalità di configurazione tenant della classe vocale. Per tornare alla gestione predefinita di SIP INVITE con Sostituisce i messaggi di intestazione in cui i messaggi vengono gestiti a livello di applicazione, utilizzare la forma no di questo comando.

maniglia sostituisce il sistema

nessuna maniglia sostituisce il sistema

sistema

Specifica che la gestione predefinita di SIP INVITE con i messaggi di intestazione Sostituisce utilizza il valore SIP-UA globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali

Comando predefinito: La gestione di SIP INVITE con i messaggi di intestazione Sostituisce avviene al livello dell'applicazione.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sui dispositivi Cisco IOS con versione software in esecuzione, i messaggi SIP INVITE con intestazione Sostituisce (come quelli associati a Sostituzione chiamata durante uno scenario di trasferimento delle chiamate di consulenza) vengono gestiti a livello di protocollo SIP. Il funzionamento predefinito per i dispositivi Cisco IOS è gestire SIP INVITE con i messaggi di intestazione Sostituisce a livello di applicazione. Per configurare il dispositivo Cisco IOS per gestire SIP INVITE con i messaggi di intestazione Replace a livello di protocollo SIP, utilizzare il comando handle-replace in modalità di configurazione UA SIP.

Esempio: Il seguente esempio mostra come configurare il fallback per la gestione legacy dei messaggi INVITE SIP:

 Dispositivo(config)# sip-ua Dispositivo(config-sip-ua)# handle-replace 

Il seguente esempio mostra come configurare il fallback alla gestione legacy dei messaggi SIP INVITE nella modalità di configurazione tenant della classe vocale:

 Dispositivo (classe di configurazione)# maniglia-sostituisce il sistema

Comando

Descrizione

servizio complementare sip

Consente funzionalità di servizio aggiuntivo SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP.

Per corrispondere a una chiamata in base al campo host, a un nome di dominio valido, all'indirizzo IPv4, all'indirizzo IPv6 o al nome di dominio completo in un URI (Session Initiation Protocol), utilizzare il comando host in modalità di configurazione della classe URI voce. Per rimuovere la corrispondenza dell'organizzatore, utilizzare la forma no di questo comando.

organizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo | dns: dns-nome | host-schema }

nessun organizzatore { ipv4: ipv4- indirizzo | ipv6: ipv6:indirizzo | dns: dns-nome | host-schema }

ipv4: indirizzo ipv4

Specifica un indirizzo IPv4 valido.

ipv6: indirizzo ipv6

Specifica un indirizzo IPv6 valido.

dns: nome dns

Specifica un nome di dominio valido. La lunghezza massima di un nome di dominio valido è 64 caratteri.

schema nome host

Il modello di espressione normale di Cisco IOS corrisponde al campo host in un URI SIP. La lunghezza massima di uno schema del nome host è 32 caratteri.

Comando predefinito: Le chiamate non corrispondono nel campo host, indirizzo IPv4, indirizzo IPv6, nome di dominio valido o nome di dominio completo nell'URI SIP.

Modalità di comando: Configurazione classe URI vocali (config-voice-uri-class)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile utilizzare questo comando solo in una classe vocale per gli URI SIP.

Non è possibile utilizzare il comando host (uri sip) se si utilizza il comando pattern nella classe vocale. Il comando pattern corrisponde all'intero URI, mentre questo comando corrisponde solo a un campo specifico.

È possibile configurare dieci istanze del comando host specificando indirizzi IPv4, indirizzi IPv6 o nomi di servizio DNS (Domain Name Service) per ciascuna istanza. È possibile configurare il comando host specificando l'argomento hostname-pattern solo una volta.

Esempio: Nell'esempio seguente viene definita una classe vocale corrispondente al campo organizzatore in un URI SIP:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Comando

Descrizione

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

preferenza uri sip classe vocale

Imposta una preferenza per la selezione delle classi vocali per un URI SIP.

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare il comando id nella modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare la forma no di questo comando.

id [ {{ phone-number e164-number | -extension-number extension-number } ]

no id [ {{ phone-number e164-number | -extension-number -extension-number } ]

numero di telefono e164-numero

Configura il numero di telefono nel formato E.164 per l'utente Webex Calling (disponibile solo in modalità webex-sgw).

interno-numero interno-numero

Configura il numero di interno per l'utente Webex Calling (disponibile solo in modalità webex-sgw).

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Configurare questo comando prima di configurare qualsiasi altro comando in modalità di configurazione del pool di registrazione vocale.

Esempio: Di seguito è riportato un output di esempio dal comando Mostra numero di telefono e164-numero:

pool di registrazione vocale 10  id numero di telefono +15139413701  dtmf-relay rtp-nte  codec di classe vocale 10

Di seguito è riportato un output di esempio dal comando Mostra interno-numero interno-numero :

pool di registrazione vocale 10  id interno-numero 3701  dtmf-relay rtp-nte  codec di classe vocale 10

Comando

Descrizione

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified Call Manager Express (Cisco Unified CME).

Per identificare in modo esplicito un telefono IP Cisco SIP individuale disponibile in locale o quando si esegue Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set di telefoni IP Cisco SIP, utilizzare il comando di rete id nella modalità di configurazione del pool di registrazione vocale. Per rimuovere l'identificazione locale, utilizzare la forma no di questo comando.

Maschera indirizzo di rete maschera

senza maschera indirizzo di rete maschera

maschera indirizzo di rete maschera

Questa combinazione di parole chiave/argomenti viene utilizzata per accettare i messaggi di registrazione SIP per i numeri di telefono indicati da qualsiasi telefono IP all'interno delle subnet IPv4 e IPv6 specificate. L'indirizzo ipv6 può essere configurato solo con un indirizzo IPv6 o una modalità dual-stack.

Comando predefinito: Nessun telefono IP SIP configurato.

Modalità di comando: Configurazione pool di registrazione vocale (config-register-pool)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La rete id e la maschera identificano un dispositivo SIP o un insieme di dispositivi di rete che utilizzano questo pool. Utilizzare gli indirizzi e le maschere applicabili alla distribuzione. L'indirizzo 0.0.0.0 consente ai dispositivi da qualsiasi luogo di registrarsi (se gli indirizzi dei dispositivi sono nell'elenco dei permessi).

Esempio: Nell'esempio seguente viene mostrato come configurare il pool di registrazione vocale predefinito per posizione:

 pool di registrazione vocale 1 rete id 0.0.0.0 maschera 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

Per configurare il supporto di più schemi su un peer di chiamata vocale, utilizzare il comando chiamata in arrivo in modalità di configurazione peer di chiamata. Per rimuovere la funzionalità, utilizzare la forma no di questo comando.

{ destinazione | chiamata in ingresso | chiamata in ingresso } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destinazione

Utilizzare la parola chiave di destinazione per i peer di chiamata in uscita.

chiamata in ingresso

Utilizzare la parola chiave chiamata in ingresso per i peer di chiamata in entrata utilizzando i numeri chiamati.

chiamata in ingresso

Usa la parola chiave chiamata in ingresso per i peer di chiamata in entrata utilizzando i numeri di chiamata.

schema-mappa-gruppo-id

Collega un gruppo di pattern-mappe a un peer di chiamata.

Comando predefinito: Una mappa dello schema E164 chiamata in arrivo non è collegata a un peer di chiamata.

Modalità di comando: Modalità di configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il supporto di più sequenze su una funzione peer di chiamata vocale consente di configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa di sequenza E.164. È possibile configurare un peer di chiamata in modo da abbinare più sequenze a una chiamata in arrivo o a un numero chiamato o a un numero di destinazione in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare più sequenze su un peer di chiamata VoIP utilizzando una mappa degli schemi E164:

Dispositivo(config-dial-peer)# chiamata in ingresso e164-pattern-map 1111

Per specificare la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI (Uniform Resource Identifier) di una chiamata in arrivo, utilizzare il comando URI in arrivo nella modalità di configurazione della voce peer chiamata. Per rimuovere la classe vocale URI dal peer di chiamata, utilizzare la forma no di questo comando.

tag uri in ingresso { da richiesta a via }

nessun uri in ingresso { da richiesta a via } tag

tag

Etichetta alfanumerica che identifica in modo univoco la classe vocale. Questo argomento tag deve essere configurato con il comando uri classe vocale .

da

Dall'intestazione in un messaggio di invito SIP in arrivo.

richiesta

Richiesta-URI in un messaggio di invito SIP in arrivo.

a

All'intestazione in un messaggio di invito SIP in arrivo.

via via

Tramite l'intestazione in un messaggio di invito SIP in arrivo.

Comando predefinito: Nessuna classe vocale specificata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Prima di utilizzare questo comando, configurare la classe vocale utilizzando il comando uri classe vocale .

  • Le parole chiave dipendono dal fatto che il peer di chiamata sia configurato per SIP con il comando protocollo sessione sipv2 . Le parole chiave da, richiesta, a e tramite sono disponibili solo per i peer di chiamata SIP.

  • Questo comando applica le regole per la corrispondenza peer di chiamata. Le tabelle seguenti mostrano le regole e l'ordine in cui vengono applicate quando viene utilizzato il comando uri in entrata . Il gateway confronta il comando dial-peer con il parametro di chiamata nella ricerca per associare una chiamata in entrata a un peer di chiamata. Tutti i peer di chiamata vengono ricercati in base al primo criterio di corrispondenza. Solo se non viene trovata alcuna corrispondenza, il gateway passa al criterio successivo.

Tabella 1. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate SIP

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

uri in ingresso tramite

Tramite URI

2

richiesta uri in ingresso

URI richiesta

3

uri in ingresso a

All'URI

4

uri in ingresso da

Da URI

5

numero chiamato in entrata

Numero chiamato

6

indirizzo risposta

Numero chiamata

7

schema di destinazione

Numero chiamata

8

origine ID gestore

ID vettore associato alla chiamata

Tabella 2. Regole di corrispondenza dial-peer per URI in entrata nelle chiamate H.323

Abbina ordine

Comando Cisco IOS

Parametro Chiamata in ingresso

1

uri in ingresso chiamati

URI di destinazione nel messaggio H.225

2

chiamata uri in ingresso

URI di origine nel messaggio H.225

3

numero chiamato in entrata

Numero chiamato

4

indirizzo risposta

Numero chiamata

5

schema di destinazione

Numero chiamata

6

origine ID gestore

ID vettore di origine associato alla chiamata

  • È possibile utilizzare questo comando più volte nello stesso peer di chiamata con parole chiave diverse. Ad esempio, è possibile utilizzare l'URI in ingresso chiamato e la chiamata URI in ingresso nello stesso peer di chiamata. Il gateway seleziona il peer di chiamata in base alle regole di corrispondenza descritte nelle tabelle precedenti.

Esempio: L'esempio seguente corrisponde all'URI del telefono di destinazione nelle chiamate H.323 in arrivo utilizzando la classe vocale ab100:

 URI in ingresso vocale dial-peer 100 chiamata ab100 

L'esempio seguente corrisponde alla chiamata in ingresso tramite URI per le chiamate SIP utilizzando la classe vocale ab100:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Comando

Descrizione

indirizzo risposta

Specifica il numero di chiamata da abbinare a un peer di chiamata.

uri vocale di debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

schema di destinazione

Specifica il numero di telefono da abbinare a un peer di chiamata.

chiamata vocale

Consente di attivare la modalità di configurazione della voce tra colleghi per creare o modificare un peer di chiamata.

numero chiamato in entrata

Specifica il numero chiamato in arrivo corrispondente a un peer di chiamata.

protocollo sessione

Specifica il protocollo di sessione nel dial-peer per le chiamate tra router locale e remoto.

mostra uri chiamata in ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per configurare un tipo di interfaccia e per immettere la modalità di configurazione dell'interfaccia, utilizzare il comando interfaccia in modalità di configurazione globale. Per uscire dalla modalità di configurazione dell'interfaccia, utilizzare la forma no di questo comando.

tipo di interfaccia slot/ subslot/ porta

nessun tipo di interfaccia slot/subslot/porta

tipo

Tipo di interfaccia da configurare. Vedere la tabella seguente.

slot/ subslot/ porta

Numero di fessura telaio. Numero di slot secondario su un SIP in cui è installato un SPA. Numero porta o interfaccia. La barra (/) è obbligatoria.

Comando predefinito: Nessun tipo di interfaccia configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Nella tabella seguente vengono visualizzate le parole chiave che rappresentano i tipi di interfacce configurabili con il comando di interfaccia . Sostituire l'argomento del tipo con la parola chiave appropriata dalla tabella.

Tabella 3. Parole chiave del tipo di interfaccia

Parola chiave

Tipo di interfaccia

modulo di analisi

Interfaccia del modulo di analisi. L'interfaccia del modulo di analisi è un'interfaccia Fast Ethernet sul router che si connette all'interfaccia interna sul modulo di analisi di rete (NAM). Questa interfaccia non può essere configurata per subinterfacce o per parametri di velocità, modalità duplex e simili.

asincrono

Linea di porta utilizzata come interfaccia asincrona.

dialetto

Interfaccia dialer.

ethernet

Interfaccia Ethernet IEEE 802.3.

rete fastethernet

Interfaccia Ethernet 100-Mbps.

fddi

Interfaccia FDDI.

gigabitethernet

Interfaccia Ethernet 1000 Mbps.

loopback

Interfaccia di loopback solo software che emula un'interfaccia sempre attiva. È un'interfaccia virtuale supportata su tutte le piattaforme. L'argomento del numero è il numero dell'interfaccia loopback che si desidera creare o configurare. Non esiste un limite al numero di interfacce di loopback che è possibile creare.

tengigabitethernet

Interfaccia Ethernet 10 Gigabit.

Esempio: Nell'esempio seguente viene mostrata la modalità di accesso alla configurazione dell'interfaccia:

Dispositivo(config)# interfaccia gigabitethernet 0/0/0 Dispositivo(config-if)#

Comando

Descrizione

gruppo di canali (Fast EtherChannel)

Assegna un'interfaccia Fast Ethernet a un gruppo Fast EtherChannel.

intervallo di gruppo

Crea un elenco di interfacce asincrone associate a un'interfaccia di gruppo sullo stesso dispositivo.

indirizzo mac

Imposta l'indirizzo dello strato MAC.

mostra interfacce

Visualizza le informazioni sulle interfacce.

Per configurare un indirizzo IP e una subnet mask per un'interfaccia, utilizzare il comando indirizzo IP in modalità configurazione interfaccia. Per rimuovere una configurazione dell'indirizzo IP, utilizzare la forma no di questo comando.

indirizzo ip-indirizzo subnet-mask

subnet-mask no indirizzo ip-indirizzo

indirizzo IP

Indirizzo IP da assegnare.

subnet-mask

Maschera per la subnet IP associata.

Comando predefinito: Nessun indirizzo IP definito per l'interfaccia.

Modalità di comando: Modalità configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un'interfaccia può avere un indirizzo IP principale e più indirizzi IP secondari. I pacchetti generati dal software Cisco IOS utilizzano sempre l'indirizzo IP principale. Pertanto, tutti i router e i server di accesso su un segmento devono condividere lo stesso numero di rete principale.

È possibile disabilitare l'elaborazione IP su una particolare interfaccia rimuovendone l'indirizzo IP con il comando nessun indirizzo IP . Se il software rileva un altro host utilizzando uno dei suoi indirizzi IP, stampa un messaggio di errore sulla console.

Esempio: Nell'esempio seguente viene assegnato l'indirizzo IP 10.3.0.24 e la subnet mask 255.255.255.0 all'interfaccia Ethernet:

 Dispositivo(config)# interfaccia ethernet 0/1 Dispositivo(config-if)# indirizzo ip 10.3.0.24 255.255.255.0

Comando

Descrizione

origine IP corrispondenza

Specifica un indirizzo IP di origine da abbinare alle mappe di percorso richieste impostate in base ai percorsi connessi VRF.

mostra interfaccia ip

Visualizza lo stato di utilizzabilità delle interfacce configurate per IP.

Per impostare il supporto per la prevenzione delle frodi a pagamento su un dispositivo, utilizzare il comando indirizzo ip attendibile in modalità di configurazione del servizio vocale. Per disabilitare l'impostazione, utilizzare la forma no di questo comando.

indirizzo ip attendibile { autentica | elenco codici causa blocco chiamate | }

nessun indirizzo ip attendibile { autenticare | call-block cause elenco codici | }

autenticare

Consente l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP (Session Initiation Protocol) in arrivo.

codice causa blocco chiamata

Consente di emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita. Per impostazione predefinita, il dispositivo emette un codice causa rifiuto chiamata (21).

elenco

Consente di aggiungere manualmente gli indirizzi IPv4 e IPv6 all'elenco di indirizzi IP attendibili.

Comando predefinito: Supporto per la prevenzione delle frodi a pagamento abilitato.

Modalità di comando: Configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando indirizzo ip trusted per modificare il funzionamento predefinito di un dispositivo, che non considera attendibile l'impostazione di una chiamata da un'origine VoIP. Con l'introduzione di questo comando, il dispositivo controlla l'indirizzo IP di origine dell'impostazione della chiamata prima di instradare la chiamata.

Un dispositivo rifiuta una chiamata se l'indirizzo IP di origine non corrisponde a una voce nell'elenco di indirizzi IP attendibili che è un'origine VoIP attendibile. Per creare un elenco di indirizzi IP attendibili, utilizzare il comando elenco indirizzi attendibili in modalità configurazione servizio vocale o gli indirizzi IP configurati utilizzando il comando di destinazione della sessione in modalità configurazione peer dial. È possibile emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita.

Esempio: Nell'esempio seguente viene visualizzato come abilitare l'autenticazione dell'indirizzo IP sulle chiamate trunk SIP in arrivo per il supporto per la prevenzione delle frodi a pagamento:

 Dispositivo(config)# servizio vocale voip Dispositivo(conf-voi-serv)# indirizzo ip autenticato attendibile 

Nell'esempio seguente viene visualizzato il numero di chiamate rifiutate:

 Device# mostra la voce della cronologia chiamate ultimi 1 | inc DisconnectCause disco=15 DisconnectText=chiamata rifiutata (21) DisconnectTime=343939840 ms 

Nell'esempio seguente vengono visualizzati il codice del messaggio di errore e la descrizione dell'errore:

 Device# mostra la cronologia chiamate voce last 1 | inc. Errore InternalErrorCode=1.1.228.3.31.0 

Nell'esempio seguente viene visualizzata la descrizione dell'errore:

 N. dispositivo mostrare descrizione IEC vocale 1.1.228.3.31.0 Versione IEC: 1 Entità: Categoria 1 (gateway): 228 (All'utente è negato l'accesso a questo servizio) Sottosistema: 3 (Core Framework Applicazione) Errore: 31 (Chiamata frode a pagamento rifiutata) Codice diagnostico: 0 

L'esempio seguente mostra come emettere un codice causa quando una chiamata in arrivo viene rifiutata in base all'autenticazione dell'indirizzo IP non riuscita:

 Dispositivo(config)# servizio vocale voip Dispositivo(conf-voi-serv)# indirizzo ip attendibile chiamata-blocco causa chiamata-rifiuto

Nell'esempio seguente viene visualizzato come abilitare l'aggiunta di indirizzi IP a un elenco di indirizzi IP attendibili:

 Dispositivo(config)# servizio vocale voip Dispositivo(conf-voi-serv)# elenco indirizzi IP attendibili

Comando

Descrizione

sistema vocale

Consente di visualizzare i codici di errore interni man mano che si riscontrano in tempo reale.

Per configurare la password predefinita utilizzata per le connessioni ai server HTTP remoti, utilizzare il comando password client HTTP ip in modalità di configurazione globale. Per rimuovere una password predefinita configurata dalla configurazione, utilizzare la forma no di questo comando.

password client http ip { 0 password| 7 password | password }

password client http no ip { 0 password| 7 password | password }

0

0 specifica che segue una password non crittografata. L'impostazione predefinita è una password non crittografata.

7

7 specifica che segue una password crittografata.

password

La stringa della password da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Non esiste una password predefinita per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare una password predefinita prima che un file venga scaricato da un server Web remoto utilizzando il comando copy http:// o copy https:// . La password predefinita viene sostituita da una password specificata nell'URL del comando copy .

La password viene crittografata nei file di configurazione.

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Password e il nome utente HTTP predefinito è configurato come Utente2 per le connessioni ai server HTTP o HTTPS remoti:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include client ip http

Comando

Descrizione

copiare

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

nome utente client ip http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare un server proxy HTTP, utilizzare il comando ip http client proxy-server in modalità di configurazione globale. Per disabilitare o modificare il server proxy, utilizzare nessuna forma di questo comando.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

porta proxy

Specifica una porta proxy per le connessioni client di file system HTTP.

nome proxy

Nome del server proxy.

numero porta

Numero intero nell'intervallo da 1 a 65535 che specifica un numero di porta sul server proxy remoto.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando configura il client HTTP per la connessione a un server proxy remoto per le connessioni client di file system HTTP.

Esempio: Nell'esempio seguente viene mostrato come configurare il server proxy HTTP denominato edge2 alla porta 29:

Dispositivo(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrizione

copiare

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password client IP http

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

nome utente client ip http

Configura un nome di accesso per tutte le connessioni client HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il nome utente predefinito utilizzato per le connessioni ai server HTTP remoti, utilizzare il comando nome utente client HTTP IP in modalità di configurazione globale. Per rimuovere un nome utente HTTP predefinito configurato dalla configurazione, utilizzare la forma no di questo comando.

nome utente client ip http nome utente

nome utente client http no ip nome utente

Nome utente

Stringa che corrisponde al nome utente (nome di accesso) da utilizzare nelle richieste di connessione al client HTTP inviate ai server HTTP remoti.

Comando predefinito: Nessun nome utente predefinito esistente per le connessioni HTTP.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando viene utilizzato per configurare un nome utente predefinito prima che un file venga copiato su o da un server Web remoto utilizzando il comando copy http:// o copy https:// . Il nome utente predefinito verrà sostituito da un nome utente specificato nell'URL del comando copy .

Esempio: Nell'esempio seguente, la password HTTP predefinita è configurata come Secret e il nome utente HTTP predefinito è configurato come User1 per le connessioni ai server HTTP o HTTPS remoti:

 Dispositivo(config)# ip http client password Dispositivo segreto(config)# ip http client username Utente1

Comando

Descrizione

copiare

Copia un file da qualsiasi posizione remota supportata in un file system locale o da un file system locale in una posizione remota o da un file system locale in un file system locale.

client ip http di debug

Abilita output di debug per il client HTTP.

cache client IP HTTP

Configura la cache del client HTTP.

connessione client ip http

Configura la connessione al client HTTP.

password client IP http

Configura una password per tutte le connessioni client HTTP.

risposta client ip http

Configura le caratteristiche del client HTTP per la gestione delle risposte del server HTTP ai messaggi di richiesta.

interfaccia origine client ip http

Configura un'interfaccia di origine per il client HTTP.

server proxy client http ip

Configura un server proxy HTTP.

mostra client http ip

Visualizza un report sul client HTTP.

Per configurare il server nomi IP per abilitare la ricerca DNS e il ping per assicurarsi che il server sia raggiungibile, utilizzare il comando nome IP-server in modalità di configurazione globale. Per rimuovere gli indirizzi specificati, utilizzare il comando no forma.

nome ip-server indirizzo server1 [ indirizzo server2 … indirizzo server6 ]

no nome ip-server indirizzo server1 [ indirizzo server2 … indirizzo server6 ]

indirizzo server1

Specifica gli indirizzi IPv4 o IPv6 di un server di nomi.

indirizzo server2 … indirizzo server6

(Opzionale) Specifica gli indirizzi IP dei server di nomi aggiuntivi (un massimo di sei server di nomi).

Comando predefinito: Nessun indirizzo del server con nome specificato.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway gestito utilizza il DNS per risolvere gli indirizzi proxy Webex Calling. Configura altri server DNS:

  • Server nomi resolver Cisco IOS

  • Server server DNS

Se il server dei nomi Cisco IOS viene configurato per rispondere solo ai nomi di dominio per i quali è autorevole, non è necessario configurare altri server DNS.

Esempio: Nell'esempio seguente viene mostrato come configurare il server dei nomi IP per abilitare la ricerca DNS:

Dispositivo(config)# nome ip-server 8.8.8.8

Comando

Descrizione

ricerca dominio ip

Consente di abilitare la traduzione da nome host a indirizzo basato su DNS IP.

nome dominio ip

Definisce un nome di dominio predefinito per completare i nomi host non qualificati (nomi senza un nome di dominio decimale tratteggiato).

Per stabilire i percorsi statici, utilizzare il comando indirizzamento ip in modalità di configurazione globale. Per rimuovere i percorsi statici, utilizzare la forma no di questo comando.

indirizzamento ip [ vrf vrf-nome ] maschera prefisso { interfaccia indirizzo tipo interfaccia-numero [ ip-indirizzo ] } [ dhcp ] [ distanza ] [ nome next-hop-name ] [ | permanentetrack number ] [ tag tag ]

nessuna via IP [ vrf vrf-nome ] maschera di prefisso { interfaccia indirizzo tipo interfaccia-numero [ ip-indirizzo ] } [ dhcp ] [ distanza ] [ nome next-hop-name ] [ permanente | track number ] [ tag tag ]

vrf nome vrf

(Opzionale) Configura il nome del VRF in base al quale specificare i percorsi statici.

prefisso

Prefisso di indirizzamento IP per la destinazione.

maschera

Maschera prefisso per la destinazione.

indirizzo IP

Indirizzo IP del successivo hop che può essere utilizzato per raggiungere tale rete.

tipo di interfaccia numero interfaccia

Tipo di interfaccia di rete e numero di interfaccia.

dhcp

(Opzionale) Consente a un server DHCP (Dynamic Host Configuration Protocol) di assegnare un percorso statico a un gateway predefinito (opzione 3).

Specificare la parola chiave dhcp per ogni protocollo di indirizzamento.

distanza (Opzionale) Distanza amministrativa. La distanza amministrativa predefinita per un percorso statico è 1.
nome nome-hop-successivo (Opzionale) Applica un nome al percorso hop successivo.
permanente (Opzionale) Specifica che il percorso non verrà rimosso, anche se l'interfaccia si spegne.
numero di controllo (Opzionale) Associa un oggetto di traccia a questo percorso. I valori validi per l'argomento numero vanno da 1 a 500.
tag tag (Opzionale) Valore del tag che può essere utilizzato come valore "corrispondente" per controllare la ridistribuzione tramite mappe di indirizzamento.

Comando predefinito: Nessun percorso statico stabilito.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Aggiunta di un percorso statico a un'interfaccia di trasmissione Ethernet o di altro tipo (ad esempio, indirizzamento ip 0.0.0.0 0.0.0.0 Ethernet 1/2) causerà l'inserimento del percorso nella tabella di indirizzamento solo quando l'interfaccia è attiva. Questa configurazione non è generalmente consigliata. Quando il successivo hop di un percorso statico punta a un'interfaccia, il router considera ciascuno degli host all'interno dell'intervallo del percorso da connettersi direttamente attraverso tale interfaccia e pertanto invia richieste ARP (Address Resolution Protocol) a qualsiasi indirizzo di destinazione che si sposta attraverso il percorso statico.

Un'interfaccia logica in uscita, ad esempio un tunnel, deve essere configurata per un percorso statico. Se questa interfaccia in uscita viene eliminata dalla configurazione, l'indirizzamento statico viene rimosso dalla configurazione e quindi non viene visualizzato nella tabella di indirizzamento. Per fare in modo che il percorso statico venga inserito nuovamente nella tabella di indirizzamento, configurare nuovamente l'interfaccia in uscita e aggiungere il percorso statico a questa interfaccia.

Implicazione pratica della configurazione dell'indirizzamento ip 0.0.0.0 0.0.0.0 ethernet 1/2 comando è che il router considererà tutte le destinazioni che il router non sa come raggiungere attraverso un altro percorso come direttamente collegato all'interfaccia Ethernet 1/2. Pertanto, il router invierà una richiesta ARP per ciascun host per il quale riceve i pacchetti su questo segmento di rete. Questa configurazione può causare un elevato utilizzo del processore e una cache ARP grande (insieme a errori di allocazione della memoria). La configurazione di un indirizzamento predefinito o di altro indirizzamento statico che indirizza il router all'inoltro dei pacchetti per un'ampia gamma di destinazioni a un segmento di rete broadcast connessa può causare il ricaricamento del router.

Se si specifica un successivo hop numerico che si trova su un'interfaccia collegata direttamente, il router non potrà utilizzare l'ARP del proxy. Tuttavia, se l'interfaccia con il successivo hop scende e il successivo hop numerico può essere raggiunto attraverso un percorso ricorsivo, è possibile specificare sia il successivo hop che l'interfaccia (ad esempio, indirizzamento ip 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) con un percorso statico per evitare che i percorsi passino attraverso un'interfaccia non prevista.

Esempio: L'esempio seguente mostra come scegliere una distanza amministrativa di 110. In questo caso, i pacchetti per la rete 10.0.0.0 verranno indirizzati a un router a 172.31.3.4 se non sono disponibili informazioni dinamiche con una distanza amministrativa inferiore a 110.

percorso ip 10.0.0.0 255.0.0.0 172.31.3.4 110

Se l'interfaccia predefinita si riduce, specificare il hop successivo senza specificare un'interfaccia durante la configurazione di un percorso statico può causare il passaggio del traffico attraverso un'interfaccia non prevista.

L'esempio seguente mostra come indirizzare i pacchetti per la rete 172.31.0.0 a un router a 172.31.6.6:

percorso ip 172.31.0.0 255.255.0.0 172.31.6.6

L'esempio seguente mostra come indirizzare i pacchetti per la rete 192.168.1.0 direttamente al hop successivo alla 10.1.2.3. Se l'interfaccia si spegne, questo indirizzamento viene rimosso dalla tabella di indirizzamento e non verrà ripristinato a meno che l'interfaccia non ritorni.

indirizzamento ip 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrizione

rete (DHCP)

Configura il numero subnet e la maschera per un pool di indirizzi DHCP su un server DHCP Cisco IOS.

ridistribuire (IP)

Ridistribuisce i percorsi da un dominio di indirizzamento a un altro dominio di indirizzamento.

Per abilitare l'elaborazione IP su un'interfaccia senza assegnare un indirizzo IP esplicito all'interfaccia, utilizzare il comando ip unnumbered in modalità di configurazione dell'interfaccia o configurazione della sottointerfaccia. Per disabilitare l'elaborazione IP sull'interfaccia, utilizzare la forma no di questo comando.

tipo ip non numerato numero [ sondaggio ]

no ip non numerato tipo numero [ sondaggio ]

Sondaggio

(Opzionale) Consente di abilitare il sondaggio host connesso all'IP.

tipo

Tipo di interfaccia. Per ulteriori informazioni, utilizzare la funzione di guida online del punto interrogativo (? ).

numero

Numero di interfaccia o subinterfaccia. Per ulteriori informazioni sulla sintassi della numerazione per il dispositivo di rete, utilizzare la funzione della Guida in linea del punto interrogativo (? ).

Comando predefinito: Le interfacce non numerate non sono supportate.

Modalità di comando:

Configurazione interfaccia (config-if)

Configurazione della subinterfaccia (config-subif)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando un'interfaccia non numerata genera un pacchetto (ad esempio, per un aggiornamento dell'indirizzamento), utilizza l'indirizzo dell'interfaccia specificata come indirizzo di origine del pacchetto IP. Utilizza inoltre l'indirizzo dell'interfaccia specificata per determinare quali processi di indirizzamento stanno inviando aggiornamenti sull'interfaccia non numerata.

Le seguenti limitazioni sono applicabili a questo comando:

  • Questo comando non è supportato sui router Cisco serie 7600 configurati con un Supervisor Engine 32.

  • Le interfacce seriali che utilizzano HDLC (High-Level Data Link Control), PPP, Link Access Procedure Balanced (LAPB), incapsulamenti Frame Relay e SLIP (Serial Line Internet Protocol) e interfacce tunnel possono essere snumerate.

  • Questo comando di configurazione dell'interfaccia non può essere utilizzato con interfacce X.25 o SMDS (Switched Multimegabit Data Service).

  • Non è possibile utilizzare il comando EXEC ping per determinare se l'interfaccia è attiva poiché l'interfaccia non dispone di un indirizzo. È possibile utilizzare Simple Network Management Protocol (SNMP) per monitorare in remoto lo stato dell'interfaccia.

  • Non è possibile eseguire il netboot di un'immagine Cisco IOS su un'interfaccia seriale a cui è assegnato un indirizzo IP con il comando ip unnumbered.

  • Non è possibile supportare le opzioni di sicurezza IP su un'interfaccia non numerata.

È necessario abilitare l'interfaccia specificata utilizzando gli argomenti di tipo e numero (riportata come "up" nel display del comando di visualizzazione interfacce).

Se si sta configurando IS (Intermediate System-to-Intermediate System) su una linea seriale, è necessario configurare le interfacce seriali come non numerate. Questa configurazione consente di rispettare RFC 1195, che indica che gli indirizzi IP non sono necessari per ogni interfaccia.

Esempio: L'esempio seguente mostra come assegnare l'indirizzo di Ethernet 0 alla prima interfaccia seriale:

 Dispositivo(config)# interfaccia ethernet 0 Dispositivo(config-if)# indirizzo ip 10.108.6.6 255.255.255.0 ! Dispositivo(config-if)# interfaccia serial 0 Dispositivo(config-if)# ip unnumbered ethernet 0

L'esempio seguente mostra come abilitare il sondaggio su un'interfaccia Gigabit Ethernet:

 Device(config)# interface loopback0 Device(config-if)# indirizzo ip 10.108.6.6 255.255.255.0 ! Dispositivo(config-if)# Dispositivo ip unnumbered gigabitethernet 3/1(config-if)# sondaggio loopback0 ip unnumbered

Per configurare gli indirizzi IPv4 e la subnet mask nell'elenco di indirizzi IP attendibili, utilizzare il comando ipv4 in modalità di configurazione del servizio vocale. Per rimuovere gli indirizzi IPv4 dall'elenco attendibile, utilizzare la forma no di questo comando.

subnet-mask ip-address ipv4

subnet-mask no ipv4 ip-address

indirizzo IP

Specifica l'indirizzo IPv4 assegnato.

subnet-mask

Specifica la maschera per la subnet IPv4 associata.

Comando predefinito: Nessun indirizzo IPv4 definito.

Modalità di comando: configurazione voip servizio vocale (conf-voi-serv)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le variabili indirizzo ip e subnet-mask rappresentano intervalli di indirizzi attendibili. Non è necessario immettere le subnet connesse direttamente poiché il gateway le considera attendibili automaticamente.

Esempio: L'esempio seguente mostra come aggiungere manualmente gli indirizzi IPv4 all'elenco di indirizzi IP attendibili in modalità di configurazione del servizio vocale:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Comandi da K a R

Per memorizzare una chiave di crittografia di tipo 6 in NVRAM privato, utilizzare il comando chiave di configurazione in modalità di configurazione globale. Per disabilitare la crittografia, utilizzare la forma no di questo comando.

key config-key password-encrypt [ text ]

nessuna chiave chiave di configurazione password-crittografia [ testo ]

testo

(Opzionale) Password o chiave principale.

Si consiglia di non utilizzare l'argomento di testo ma di utilizzare la modalità interattiva (utilizzando la chiave Invio dopo aver inserito il comando di crittografia della chiave di configurazione-chiave della password ) in modo che la chiave precondivisa non venga stampata da nessuna parte e, pertanto, non possa essere vista.

Comando predefinito: Nessuna crittografia della password di tipo 6

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il comando configurazione chiave-chiave crittografia password con il comando aes crittografia password per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard di crittografia avanzata [AES] simmetrico). La password (chiave) configurata utilizzando il comando di configurazione chiave-chiave-crittografia password è la chiave di crittografia principale utilizzata per crittografare tutte le altre chiavi del router.

Se si configura il comando aes crittografia password senza configurare il comando di configurazione chiave-chiave password-crittografia , all'avvio o durante qualsiasi processo di generazione non volatile (NVGEN) viene stampato il seguente messaggio, ad esempio quando sono stati configurati i comandi show running-config o copy running-config startup-config :

 “Impossibile crittografare la password. Configurare un tasto di configurazione con "key config-key"

Esempio: L'esempio seguente mostra che una chiave di crittografia di tipo 6 deve essere memorizzata in NVRAM:

Dispositivo(config)# chiave config-key password-encrypt Password123 Dispositivo(config)# aes crittografia password

Comando

Descrizione

aes di crittografia password

Consente di abilitare una chiave precondivisa crittografata di tipo 6.

registrazione password

Fornisce un registro di output di debug per un'operazione di password di tipo 6.

Per avviare una nuova licenza software su piattaforme di commutazione, utilizzare il comando del livello di avvio della licenza in modalità di configurazione globale. Per tornare al livello di licenza configurato in precedenza, utilizzare la forma no di questo comando.

livello di licenza avvio livello di licenza

senza livello di avvio licenza livello licenza

livello licenza

Livello al quale viene avviato lo switch (ad esempio, ipservices).

I livelli di licenza disponibili in un'immagine universale/universalk9 sono:

  • servizi

  • ipbase

  • lanbase

I livelli di licenza disponibili in un'immagine universal-lite/universal-litek9 sono:

  • ipbase

  • lanbase

Comando predefinito: Il dispositivo avvia l'immagine configurata.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando del livello di avvio della licenza per i seguenti scopi:

  • Downgrade o licenze di potenziamento

  • Abilita o disabilita una licenza di valutazione o di estensione

  • Cancella una licenza di aggiornamento

Questo comando forza l'infrastruttura delle licenze ad avviare il livello di licenza configurato anziché la gerarchia delle licenze gestita dall'infrastruttura delle licenze per un determinato modulo.

  • Quando lo switch viene ricaricato, l'infrastruttura di licenza controlla la configurazione nella configurazione di avvio per qualsiasi licenza. Se è presente una licenza nella configurazione, lo switch si avvia con tale licenza. Se non è presente alcuna licenza, l'infrastruttura di licenza segue la gerarchia delle immagini per controllare la presenza di licenze.

  • Se la licenza di valutazione dell'avvio forzato scade, l'infrastruttura di licenza segue la gerarchia regolare per controllare la presenza di licenze.

  • Se la licenza di avvio configurata è già scaduta, l'infrastruttura di licenza segue la gerarchia per verificare la presenza di licenze.

Questo comando ha effetto al successivo riavvio di uno dei supervisori (atto o stby). Per essere efficace, questa configurazione deve essere salvata nella configurazione di avvio. Dopo aver configurato il livello, la volta successiva che il supervisore di standby si avvia, questa configurazione viene applicata.

Per avviare il supervisore di standby a un livello diverso da quello attivo, configurare tale livello utilizzando questo comando e quindi attivare la modalità standby.

Se il comando mostra licenza tutti visualizza la licenza come "Attivo, Non in uso, EULA non accettato", è possibile utilizzare il comando a livello di avvio della licenza per abilitare la licenza e accettare il contratto di licenza con l'utente finale (EULA).

Esempio: L'esempio seguente mostra come attivare la licenza ipbase sul dispositivo al successivo ricaricamento:

ipbase livello avvio licenza

Nell'esempio seguente vengono configurate le licenze che si applicano solo a una piattaforma specifica (serie Cisco ISR 4000):

licenza boot livello uck9 licenza boot livello securityk9

Comando

Descrizione

installazione licenza

Installa un file di licenza memorizzato.

salvataggio licenza

Salva una copia di una licenza permanente in un file di licenza specificato.

mostra tutte le licenze

Visualizza le informazioni su tutte le licenze nel sistema.

Per impostare una porta di ascolto SIP specifica in una configurazione tenant, utilizzare il comando listen-port nella modalità di configurazione tenant della classe vocale. Per impostazione predefinita, la porta di ascolto a livello di tenant non è impostata e viene utilizzata la porta di ascolto SIP a livello globale. Per disabilitare la porta di ascolto a livello di tenant, utilizzare la forma no di questo comando.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

sicurezza

Specifica il valore della porta TLS.

non sicuro

Specificato il valore della porta TCP o UDP.

numero porta

  • Intervallo numeri porta protetta: 1–65535.

  • Intervallo numeri porta non protetto: 5000–5500.

L'intervallo di porte è limitato per evitare conflitti con le porte multimediali RTP che utilizzano anche il trasporto UDP.

Comando predefinito: Il numero porta non verrà impostato su alcun valore predefinito.

Modalità di comando: Modalità di configurazione tenant classe vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima dell'introduzione di questa funzione, era possibile configurare la porta di ascolto per la segnalazione SIP solo a livello globale e questo valore poteva essere modificato solo se il servizio di elaborazione chiamate era stato arrestato per primo. Ora è possibile specificare una porta di ascolto per il traffico sicuro e non sicuro all'interno di una configurazione tenant, consentendo di selezionare trunk SIP in modo più flessibile. Le porte di ascolto del tenant possono essere modificate senza arrestare il servizio di elaborazione delle chiamate, a condizione che non vi siano chiamate attive sul trunk associato. Se la configurazione della porta di ascolto viene rimossa, tutte le connessioni attive associate alla porta vengono chiuse.

Per un'elaborazione affidabile delle chiamate, assicurarsi che il collegamento di segnali e interfaccia multimediale sia configurato per tutti i tenant che includono una porta di ascolto e anche che le combinazioni di connessioni di interfaccia (per indirizzo VRF e IP) e porta di ascolto siano univoche per tutti i tenant e configurazioni globali.

Esempio: Di seguito è riportato un esempio di configurazione per listen-port secure:

Comandi di configurazione dispositivo(config)#voice class tenant 1 VOICECLASS:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to effect) ...  Dispositivo(classe di configurazione)#listen-port? Porta di ascolto SIP UDP/TCP non protetta (hanno associazione configurata sotto questo tenant per rendere effettiva la configurazione) Porta di ascolto SIP TLS protetta (hanno associazione configurata sotto questo tenant per rendere effettiva la configurazione) Dispositivo(classe di configurazione)#listen-port protetta?  Dispositivo numero porta (classe di configurazione)#listen-port protetta 5062

Di seguito è riportato un esempio di configurazione per listen-port non-secure:

Comandi di configurazione dispositivo(config)#voice class tenant 1 VOICECLASS:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to effect) ...  Dispositivo(classe di configurazione)#listen-port? Porta di ascolto SIP UDP/TCP non protetta (associazione configurata sotto questo tenant per rendere effettiva la configurazione) Porta di ascolto SIP TLS protetta (associazione configurata sotto questo tenant per rendere effettiva la configurazione) Dispositivo(classe di configurazione)#listen-port non protetta?  Dispositivo numero porta (classe di configurazione)#listen-port non protetto 5404

Di seguito è riportato un esempio di configurazione per nolisten-port:

Dispositivo(classe di configurazione) n. nessuna porta di ascolto? Porta di ascolto SIP UDP/TCP non protetta (hanno associazione configurata sotto questo tenant per rendere effettiva la configurazione) Porta di ascolto SIP TLS protetta (hanno associazione configurata sotto questo tenant per rendere effettiva la configurazione) Dispositivo(classe di configurazione)#nessuna porta di ascolto protetta?  Dispositivo numero porta(classe di configurazione)#nessuna porta di ascolto protetta

Comando

Descrizione

interruzione servizio di chiamata

Servizio SIP di arresto su CUBE.

associazione

Collega l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IPv4 o IPv6 di un'interfaccia specifica.

Per configurare globalmente i gateway vocali Cisco IOS, Cisco Unified Border Elements (UBE Cisco) o Cisco Unified Communications Manager Express (Cisco Unified CME) per sostituire un nome host o un dominio DNS (Domain Name System) come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita, utilizzare il comando localhost nella modalità di configurazione SIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per rimuovere un nome host locale DNS e disabilitare la sostituzione per l'indirizzo IP fisico, utilizzare la forma no di questo comando.

dns localhost : [ nome host ] dominio [ preferred ]

no localhost dns: [ nome host ] dominio [ preferred ]

dns: [nome host. ] dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns: hostname.domain ) o solo il nome del dominio (dns: dominio ). In entrambi i casi, i dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: L'indirizzo IP fisico del peer di chiamata in uscita viene inviato nella parte host delle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita.

Modalità di comando:

Configurazione SIP servizio vocale (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando localhost nella modalità di configurazione SIP del servizio vocale per configurare globalmente un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita sui gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME. Quando sono configurate più registrar, è possibile utilizzare il comando preferito localhost per specificare l'host preferito.

Per ignorare la configurazione globale e specificare le impostazioni di sostituzione del nome localhost DNS per uno specifico dial-peer, utilizzare il comando voice-class sip localhost in modalità configurazione vocale dial-peer. Per rimuovere un nome localhost DNS configurato a livello globale e utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota nei messaggi in uscita, utilizzare il comando nessun localhost .

Esempio: Nell'esempio seguente viene mostrato come configurare globalmente un nome localhost DNS preferito utilizzando solo il dominio da utilizzare al posto dell'indirizzo IP fisico nei messaggi in uscita:

localhost dns:cube1.lgwtrunking.com

Per limitare i messaggi collegati ai server syslog in base alla gravità, utilizzare il comando trap di registrazione in modalità di configurazione globale. Per riportare la registrazione agli organizzatori remoti al livello predefinito, utilizzare la forma no di questo comando.

livello della trappola di registrazione

livello di trap di non registrazione

livello di gravità

(Opzionale) Il numero o il nome del livello di gravità desiderato al quale i messaggi devono essere registrati. I messaggi a un livello o numericamente inferiore al livello specificato vengono registrati. I livelli di gravità sono i seguenti (immettere il numero o la parola chiave):

  • [0 | emergenze]: il sistema non è utilizzabile

  • [1 | avvisi]: azione immediata necessaria

  • [2 | critico]—Condizioni critiche

  • [3 | errori]: condizioni di errore

  • [4 | avvertenze]—Condizioni di avviso

  • [5 | notifiche]—Condizioni normali ma significative

  • [6 | informazioni]—Messaggi informativi

  • [7 | debug]: messaggi di debug

Comando predefinito: Vengono generati messaggi syslog dal livello 0 al livello 6, ma verranno inviati a un host remoto solo se è configurato il comando host di registrazione.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una trap è un messaggio non richiesto inviato a un host di gestione di rete remota. Le trappole di registrazione non devono essere confuse con le trappole SNMP (le trappole di registrazione SNMP richiedono l'uso di CISCO -SYSLOG-MIB, sono abilitate utilizzando il comando syslog trappole abilitate server snmp e vengono inviate utilizzando il protocollo di gestione della rete semplice).

Il comando mostra registrazione EXEC visualizza gli indirizzi e i livelli associati all'impostazione di registrazione corrente. Lo stato della registrazione agli organizzatori remoti viene visualizzato nell'output del comando come "registrazione trap".

Nella tabella seguente sono elencate le definizioni syslog corrispondenti ai livelli dei messaggi di debug. Inoltre, il software genera quattro categorie di messaggi, nel modo seguente:

  • Messaggi di errore riguardanti malfunzionamenti software o hardware a livello di LOG_ERR.

  • Output per i comandi di debug a livello di AVVERTENZA LOG_.

  • Eseguire l'interfaccia per le transizioni su/giù e riavviare il sistema a livello di LOG_NOTICE.

  • Richieste di ricarica e stack di processo bassi a livello di LOG_INFO.

Utilizzare i comandi host e trap di registrazione per inviare messaggi a un server syslog remoto.

Argomenti di livello

Livello

Descrizione

Definizione Syslog

emergenze 0Sistema inutilizzabileREGISTRO_EMERG
avvisi 1Intervento immediato necessarioAVVISO REGISTRO_
critico 2Condizioni critiche_CRIT DI REGISTRO
errori 3Condizioni erroreREGISTRO_ERR
avvertenze 4Condizioni di avvisoAVVERTENZA REGISTRO_
notifiche 5Condizione normale ma significativaNOTIFICA DI REGISTRO_
informazioni 6Solo messaggi informativiINFO REGISTRO_
debug 7Debug dei messaggiDEBUG REGISTRO_

Esempio: Nell'esempio seguente, i messaggi di sistema dei livelli da 0 (emergenze) a 5 (notifiche) sono inviati all'host al numero 209.165.200.225:

 Device(config)# host di registrazione 209.165.200.225 Device(config)# notifiche trap di registrazione Device(config)# end Device# mostra registrazione Syslog logging: abilitato (0 messaggi interrotti, 1 messaggi con velocità limitata,                 0 flushes, 0 overrun, xml disabilitato, filtraggio disabilitato) Registrazione console: emergenze di livello, 0 messaggi registrati, xml disabilitato, filtraggio disabilitato Monitoraggio registrazione: debug di livello, 0 messaggi registrati, xml disabilitato, filtraggio registrazione Buffer disabilitato: livello debugging, 67 messaggi registrati, xml disabilitato, filtraggio disabilitato Logging Exception size (4096 byte) Conteggio e timestamp logging messaggi: registrazione trap abilitata: notifiche di livello, 71 linee di messaggi hanno registrato Log Buffer (4096 byte): 00:00:20: %SYS-5-CONFIG_I: Configurato dalla memoria dalla console . . .

Comando

Descrizione

organizzatore di registrazione

Consente la registrazione remota dei messaggi di registrazione del sistema e specifica all'host del server syslog a cui inviare i messaggi.

Per configurare un indirizzo del server e-mail SMTP per Call Home, utilizzare il comando mail-server in modalità di configurazione della Call Home. Per rimuovere uno o tutti i server di posta, utilizzare la forma no di questo comando.

numero priorità server { nome | indirizzo | ipv4 }

n el server di posta { nome indirizzo | ipv4 } numero di priorità

indirizzo ipv4

Specifica l'indirizzo IPv4 del server di posta.

nome

Specifica il nome di dominio completo (FQDN) di 64 caratteri o meno.

numero priorità

Specifica il numero da 1 a 100, dove un numero inferiore definisce una priorità più alta.

tutti

Rimuove tutti i server di posta configurati.

Comando predefinito: Nessun server e-mail configurato.

Modalità di comando: Configurazione home chiamata (cfg-call-home)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per supportare il metodo di trasporto e-mail nella funzione Call Home, è necessario configurare almeno un server e-mail SMTP (Simple Mail Transfer Protocol) utilizzando il comando del server e-mail. È possibile specificare fino a quattro server e-mail di backup, per un massimo di cinque definizioni di server e-mail totali.

Per la configurazione del server di posta, tenere conto delle seguenti linee guida:

  • È supportato solo l'indirizzamento IPv4.

  • I server e-mail di backup possono essere definiti ripetendo il comando del server e-mail utilizzando numeri di priorità diversi.

  • Il numero di priorità del server di posta può essere configurato da 1 a 100. Il server con la priorità più alta (numero con priorità più bassa) viene provato per primo.

Esempio: Gli esempi seguenti mostrano come configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive:

 configurare il terminale chiamata-home mail-server :@ priority 1 secure tls end 

L'esempio seguente mostra come rimuovere la configurazione dei server di posta configurati:

Dispositivo (cfg-call-home)# no mail-server all

Comando

Descrizione

call-home (configurazione globale)

Consente di immettere la modalità di configurazione della chiamata iniziale per la configurazione delle impostazioni della chiamata iniziale.

mostra chiamata a casa

Visualizza le informazioni sulla configurazione della Call Home.

Per impostare il numero massimo di numeri di rubrica telefonica SIP (interni) supportati da un router Cisco, utilizzare il comando max-dn in modalità di configurazione globale registrazione vocale. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

max-dn max-numeri di rubrica

n max-dn max-numeri di rubrica

numero max di rubrica

Numero massimo di interni (ephone-dns) supportati dal router Cisco. Il numero massimo dipende dalla versione e dalla piattaforma; digitare ? per visualizzare l'intervallo.

Comando predefinito: L'impostazione predefinita è zero.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di numeri di rubrica telefonica SIP (interni) disponibili nel gateway locale. Il comando max-dn è specifico della piattaforma. Definisce il limite per il comando voice register dn . Il comando max-pool limita in modo simile il numero di telefoni SIP in un sistema Cisco CME.

È possibile aumentare al massimo il numero di interni consentiti; tuttavia, una volta configurato il numero massimo consentito, non è possibile ridurre il limite senza riavviare il router. Non è possibile ridurre il numero di interni consentiti senza rimuovere i numeri di rubrica già configurati con dn-tag che dispongono di un numero superiore al numero massimo da configurare.

Questo comando può essere utilizzato anche per Cisco Unified SIP SRST.

Esempio: L'esempio seguente mostra come impostare il numero massimo di numeri di rubrica a 48:

 Dispositivo(config)# registrazione vocale globale Dispositivo(config-register-global)# max-dn 48

Comando

Descrizione

nome registrazione vocale

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

pool max (registrazione vocale globale)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente gateway locale.

Per impostare il numero massimo di pool di registri vocali SIP (Session Initiation Protocol) supportati in Cisco Unified SIP SRST, utilizzare il comando pool massimo in modalità di configurazione globale registro vocale (registro vocale globale). Per ripristinare il numero massimo predefinito, utilizzare la forma no di questo comando.

pool max pool max-voice-register-pool

no max-pool max-voice-register-pool

pool di registrazione vocale max

Numero massimo di pool di registrazione vocale SIP supportati dal router Cisco. Il limite superiore dei pool di registrazione vocale dipende dalla piattaforma; digitare ? per l'intervallo.

Comando predefinito: Nessun comportamento o valore di default.

Modalità di comando: Configurazione globale registrazione vocale (config-register-global)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando limita il numero di telefoni SIP supportati da Cisco Unified SIP SRST. Il comando max-pool è specifico della piattaforma e definisce il limite per il comando pool di registrazione vocale .

Il comando max-dn limita in modo simile il numero di numeri di rubrica (interni) in Cisco Unified SIP SRST.

Esempio:

voice register global max-dn 200 max-pool 100 messaggio di sistema "modalità SRST"

Comando

Descrizione

nome registrazione vocale

Consente di inserire la modalità di configurazione del nome del registro vocale per definire un interno per una linea telefonica SIP.

max-dn (registrazione vocale globale)

Imposta il numero massimo di pool di registrazione vocale SIP supportati in un ambiente Cisco SIP SRST o Cisco CME.

Per consentire ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco Unified Border Element (Cisco UBE) e per abilitare la funzione di guadagno/perdita della chiamata IP-to-IP in ingresso e in uscita per il punteggio della chiamata audio sul peer di chiamata in ingresso o sul peer di chiamata in uscita, immettere il comando multimediale nel peer di chiamata, nella classe vocale o nella modalità di configurazione del servizio vocale. Per tornare al funzionamento IPIPGW predefinito, utilizzare la forma no di questo comando.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistiche | transcodificatore ad alta densità | anti-trombone | sync-stream } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistiche | transcodificatore alta densità | anti-trombone | flussi di sincronizzazione } ]

statistiche di massa

(Opzionale) Consente di abilitare un processo periodico per recuperare le statistiche delle chiamate in blocco.

intorno al flusso

(Opzionale) Consente ai pacchetti multimediali di passare direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Il pacchetto multimediale deve fluire attorno al gateway.

flusso attraverso

(Opzionale) Consente ai pacchetti multimediali di passare attraverso gli endpoint, senza l'intervento di Cisco UBE.

forcella

(Opzionale) Consente la funzione di forking multimediale per tutte le chiamate.

monitoraggio

Abilita la funzione di monitoraggio per tutte le chiamate o per un numero massimo di chiamate.

video

(Opzionale) Specifica il monitoraggio della qualità video.

chiamate max

Il numero massimo di chiamate monitorate.

statistiche

(Opzionale) Abilita il monitoraggio multimediale.

trascodificatore ad alta densità

(Opzionale) Converte i codec multimediali da uno standard vocale a un altro per facilitare l'interoperabilità dei dispositivi utilizzando standard multimediali diversi.

anti-trombone

(Opzionale) Abilita l'anti-trombone multimediale per tutte le chiamate. I trombone multimediali sono loop multimediali nell'entità SIP a causa del trasferimento o dell'inoltro di chiamata.

flussi di sincronizzazione

(Opzionale) Specifica che entrambi i flussi audio e video passano attraverso i campi DSP su Cisco UBE e Cisco Unified CME.

Comando predefinito: Il funzionamento predefinito di Cisco UBE consiste nel ricevere pacchetti multimediali dal segmento di chiamata in entrata, terminarli e quindi rigenerare il flusso multimediale su un segmento di chiamata in uscita.

Modalità di comando:

Configurazione peer di chiamata (config-dial-peer)

Configurazione classe vocale (classe di configurazione)

Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Con la configurazione predefinita, Cisco UBE riceve i pacchetti multimediali dal segmento di chiamata in entrata, li chiude e rigenera il flusso multimediale su un segmento di chiamata in uscita. Il flusso multimediale consente di trasferire i pacchetti multimediali direttamente tra gli endpoint, senza l'intervento di Cisco UBE. Cisco UBE continua a gestire le funzioni di indirizzamento e fatturazione. Il flusso multimediale per le chiamate da SIP a SIP non è supportato.

Le statistiche di massa multimediali e le statistiche multimediali sono supportate solo.

È possibile specificare il flusso multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

La parola chiave trascodificatoread alta densità può essere abilitata in qualsiasi modalità di configurazione con lo stesso formato di comando. Se si sta configurando la parola chiave trascoder ad alta densità per i peer di chiamata, assicurarsi che il comando mediatranscoder ad alta densità sia configurato sui segmenti in entrata e in uscita.

Il software non supporta la configurazione della parola chiave ad alta densità del transcoder su qualsiasi dial-peer che gestisce videochiamate. Non sono supportati i seguenti scenari:

  • Chiama i peer utilizzati per il video in qualsiasi momento. Non è supportata la configurazione del transcoder multimediale ad alta densità direttamente sotto la configurazione del dial-peer o di una classe vocale multimediale.

  • Comporre i peer configurati su un Cisco UBE utilizzato per le videochiamate in qualsiasi momento. La configurazione globale del comando trascodificatore multimediale ad alta densità in voip del servizio vocale non è supportata.

Il comando statistiche di massa multimediali può avere un impatto sulle prestazioni quando è presente un numero elevato di chiamate attive. Per le reti in cui le prestazioni sono fondamentali nelle applicazioni del cliente, si consiglia di non configurare il comando statistiche di massa multimediali .

Per abilitare il comando multimediale su un gateway vocale Unified Border Element serie Cisco 2900 o Cisco 3900, è necessario prima immettere il comando border-element modalità. In questo modo vengono abilitati i comandi di forkingmultimediale e monitoraggiomultimediale . Non configurare il comando elemento di bordo modalità sulle piattaforme Cisco serie 2800 o Cisco serie 3800.

È possibile specificare l'anti-trombone multimediale per una classe vocale, tutte le chiamate VoIP o singoli peer di chiamata.

La parola chiave anti-trombone può essere abilitata solo quando non è richiesta alcuna interoperabilità multimediale in entrambe le gambe. L'anti-trombone non funziona se l'segmento di chiamata è flow-through e un altro segmento di chiamata è flow-around.

Esempio: Nell'esempio seguente vengono visualizzate le statistiche di massa multimediali configurate per tutte le chiamate VoIP:

Dispositivo(config)# voice service voip Dispositivo(config-voi-serv)# allow-connections sip to sip Dispositivo(config-voi-serv)# media statistics

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:

 Router(config)# voice service voip  Router(config-voi-serv) flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Esempi di flusso multimediale

Nell'esempio seguente viene visualizzato il flusso multimediale configurato su un peer di chiamata:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) flusso multimediale attraverso 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per tutte le chiamate VoIP:

 Router(config)# voice service voip  Router(config-voi-serv) flusso multimediale attraverso 

Nell'esempio seguente viene visualizzato il flusso multimediale configurato per le chiamate in classe vocale:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Esempi di statistiche multimediali

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per tutte le chiamate VoIP:

 Router(config)# voice service voip Router(config-voi-serv)# statistiche multimediali

Nell'esempio seguente viene visualizzato il monitoraggio multimediale configurato per le chiamate in classe vocale:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Esempi di transcodificatori multimediali ad alta densità

Nell'esempio seguente viene mostrata la parola chiave del trascodificatore multimediale configurata per tutte le chiamate VoIP:

 Router(config)# voice service voip Router(conf-voi-serv)# trascodificatore multimediale ad alta densità

Nell'esempio seguente viene mostrata la parola chiave del trascodificatore multimediale configurata per le chiamate in classe vocale:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder ad alta densità

Nell'esempio seguente viene visualizzata la parola chiave del trascodificatore multimediale configurata su un peer di chiamata:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# trascodificatore multimediale ad alta densità

Monitoraggio multimediale su una piattaforma Cisco UBE

Nell'esempio seguente viene mostrato come configurare il punteggio della chiamata audio per un massimo di 100 chiamate:

 monitoraggio multimediale in modalità elemento di frontiera 100

Nell'esempio seguente viene visualizzato il comando anti-trombone multimediale configurato per tutte le chiamate VoIP:

Dispositivo(config)# Dispositivo voip servizio vocale(conf-voi-serv)# media anti-trombone

Nell'esempio seguente viene visualizzato il comando anti-trombone multimediale configurato per le chiamate in classe vocale:

Dispositivo(config)# supporto servizio vocale 1 Dispositivo(conf-voice-class)# supporto anti-trombone

Nell'esempio seguente viene visualizzato il comando anti-trombone multimediale configurato per un peer di chiamata:

Dispositivo(config)# chiamata-peer voce 36 voip Dispositivo(config-dial-peer)# media anti-trombone

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video:

Dispositivo(config)# Dispositivo voip servizio vocale(config-voi-serv)# flussi sincronizzazione trascodificatore multimediale

Nell'esempio seguente viene specificato che entrambi i flussi RTP audio e video passano attraverso i campi DSP quando è necessaria la trascodifica audio o video e i flussi RTP fluiscono attorno a Cisco Unified Border Element.

Dispositivo(config)# servizio vocale voip Dispositivo(config-voi-serv)# flusso di sincronizzazione ad alta densità trascodificatore multimediale

Comando

Descrizione

chiamata vocale

Consente di immettere la modalità di configurazione peer chiamata.

elemento di bordo modalità

Consente di abilitare la capacità di monitoraggio multimediale del comando media .

classe vocale

Consente di attivare la modalità di configurazione della classe vocale.

servizio vocale

Consente di attivare la modalità di configurazione del servizio vocale.

Per modificare la memoria allocata dall'applicazione, utilizzare il comando memoria in modalità di configurazione del profilo delle risorse dell'applicazione personalizzata. Per ripristinare la dimensione della memoria fornita dall'applicazione, utilizzare il comando no forma.

memoria memoria

memoriamemoriasenzamemoriamemoria
memoria

Allocazione della memoria in MB. I valori validi sono da 0 a 4096.

Comando predefinito: La dimensione della memoria predefinita dipende dalla piattaforma.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: All'interno di ogni pacchetto di applicazioni, viene fornito un profilo di risorse specifico per l'applicazione che definisce il carico di CPU consigliato, le dimensioni della memoria e il numero di CPU virtuali (vCPU) richiesti per l'applicazione. Utilizzare questo comando per modificare l'allocazione delle risorse per processi specifici nel profilo di risorse personalizzato.

Le risorse riservate specificate nel pacchetto di applicazioni possono essere modificate impostando un profilo di risorse personalizzato. È possibile modificare solo le risorse di CPU, memoria e vCPU. Per rendere effettive le modifiche alle risorse, arrestare e disattivare l'applicazione, quindi attivarla e riavviarla.

Esempio: L'esempio seguente mostra come ignorare la memoria fornita dall'applicazione utilizzando un profilo di risorse personalizzato:

 Device# configurare il terminale Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per abilitare la modalità survivability Webex Calling per gli endpoint Cisco Webex Calling, utilizzare il comando modalità webex-sgw . Per disabilitare Webex-sgw, utilizzare la forma no di questo comando.

modalità webex-sgw

nessuna modalità webex-sgw

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la modalità Webex-sgw è disabilitata.

Modalità di comando: Registrazione vocale globale

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se è configurata qualsiasi altra modalità, assicurarsi di abilitare nessuna modalità prima di configurare la modalità webex-sgw.

Esempio: L'esempio seguente mostra che la modalità Webex-sgw è abilitata:

Dispositivo(config)# registrazione vocale globale Dispositivo(config-register-global)# modalità webex-sgw

Comando

Descrizione

mostra voce registra globale

Visualizza tutte le informazioni sulla configurazione globale associate ai telefoni SIP.

Per abilitare la musica di attesa (MOH), utilizzare il comando moh nella modalità di configurazione call-manager-fallback. Per disabilitare la musica di attesa, utilizzare il comando no .

nome file moh

nomefile no moh

nomefile

Nome del file musicale. Il file musicale deve essere nel flash di sistema.

Comando predefinito: MOH è abilitato.

Modalità di comando: Configurazione fallback gestore chiamate

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando moh consente di specificare i file musicali in formato .au e .wav riprodotti per i chiamanti che sono stati messi in attesa. MOH funziona solo per le chiamate G.711 e per le chiamate VoIP e PSTN on-net. Per tutte le altre chiamate, i chiamanti sentono un tono periodico. Ad esempio, le chiamate interne tra i telefoni IP Cisco non ricevono il MOH, ma i chiamanti sentono un segnale acustico.

I file di musica di attesa possono essere in formato .wav o .au; tuttavia, il formato del file deve contenere dati 8-bit 8-kHz; ad esempio, formato di dati CCITT a-law o u-law.

MOH può essere utilizzato come origine MOH di fallback quando si utilizza MOH live feed. Per ulteriori informazioni, vedere il comando moh-live (call-manager-fallback) .

Esempio: L'esempio seguente abilita il protocollo MOH e specifica i file musicali:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Comando

Descrizione

fallback gestore chiamate

Consente di abilitare il supporto Cisco Unified SRST e di immettere la modalità di configurazione call-manager-fallback.

moh-live (fallback call-manager)

Specifica che un determinato numero di telefono deve essere utilizzato per una chiamata in uscita che deve essere l'origine di un flusso MOH per SRST.

Per abilitare un'interfaccia per supportare il protocollo MOP (Maintenance Operation Protocol), utilizzare il comando mop enabled in modalità configurazione interfaccia. Per disabilitare il protocollo MOP su un'interfaccia, utilizzare la forma no di questo comando.

mop abilitato

no mop abilitato

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Abilitato sulle interfacce Ethernet e disabilitato su tutte le altre interfacce.

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando mop abilitato per abilitare un'interfaccia per supportare il MOP.

Esempio: Nell'esempio seguente viene abilitato il protocollo MOP per l'interfaccia seriale 0:

 Dispositivo(config)# interfaccia seriale 0 Dispositivo(config-if)# mop abilitato

Per abilitare un'interfaccia per inviare messaggi MOP (Maintenance Operation Protocol) periodici, utilizzare il comando mop sysid in modalità di configurazione dell'interfaccia. Per disabilitare il supporto dei messaggi MOP su un'interfaccia, utilizzare la forma no di questo comando.

silice di mop

sinodo nomop

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Enabled

Modalità di comando: Configurazione interfaccia (config-if)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È comunque possibile eseguire il protocollo MOP senza i messaggi dell'ID sistema di sfondo inviati. Questo comando consente di utilizzare la console remota MOP, ma non genera messaggi utilizzati dal configuratore.

Esempio: L'esempio seguente consente all'interfaccia seriale 0 di inviare messaggi di identificazione del sistema MOP:

 Dispositivo(config)# interfaccia seriale 0 Dispositivo(config-if)# sid mop

Comando

Descrizione

codice dispositivo mop

Identifica il tipo di dispositivo che invia messaggi sysid MOP e i messaggi del programma di richiesta.

mop abilitato

Abilita un'interfaccia per supportare il protocollo MOP.

Per configurare un nome per il gruppo di ridondanza, utilizzare il comando nome nella modalità di configurazione del gruppo di ridondanza dell'applicazione. Per rimuovere il nome di un gruppo di ridondanza, utilizzare la forma no di questo comando.

nome ridondanza-nome gruppo

no nome ridondanza-nome gruppo

nome gruppo di ridondanza

Specifica il nome del gruppo di ridondanza.

Comando predefinito: Il gruppo di ridondanza non è configurato con un nome.

Modalità di comando: Modalità di configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando nome per configurare l'alias del gruppo di ridondanza.

Esempio: Gli esempi seguenti mostrano come configurare il nome del gruppo RG:

 Dispositivo(config)#ridondanza Dispositivo(config-red)#ridondanza applicazione Dispositivo(config-red-app)#gruppo 1 Dispositivo(config-red-app-grp)#nome LocalGateway-HA

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

gruppo (firewall)

Consente di attivare la modalità di configurazione del gruppo di applicazioni di ridondanza.

arresto

Arresta manualmente un gruppo.

Per configurare un server DNS (Domain Name System), utilizzare il comando name-server in modalità di configurazione dell'hosting dell'applicazione. Per rimuovere la configurazione del server DNS, utilizzare la forma no di questo comando.

nome- numero server [ indirizzo IP ]

nessun nome-server numero [ indirizzo IP ]

numero

Identifica il server DNS.

indirizzo IP

Indirizzo IP del server DNS.

Comando predefinito: Server DNS non configurato.

Modalità di comando: Configurazione hosting applicazione (config-app-hosting)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Durante la configurazione di un indirizzo IP statico in un contenitore Linux per l'hosting delle applicazioni, viene utilizzata solo l'ultima configurazione del server dei nomi configurato.

Esempio: L'esempio seguente mostra come configurare un server DNS per un gateway di interfaccia di rete virtuale:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

gateway di hosting app

Configura un gateway di interfaccia di rete virtuale.

indirizzo IP ospite

Configura un indirizzo IP per l'interfaccia ospite.

Per abilitare l'interfaccia NETCONF sul dispositivo di rete, utilizzare il comando netconfig-yang in modalità di configurazione globale. Per disabilitare l'interfaccia NETCONF, utilizzare nessuna forma di questo comando.

netconfig-yang

no netconfig-yang

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Interfaccia NETCONF non abilitata.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dopo l'abilitazione iniziale attraverso CLI, i dispositivi di rete possono essere gestiti successivamente attraverso un'interfaccia basata su modello. L'attivazione completa dei processi di interfaccia basati su modello può richiedere fino a 90 secondi.

Esempio: L'esempio seguente mostra come abilitare l'interfaccia NETCONF sul dispositivo di rete:

Dispositivo (configurazione)# netconf-yang

L'esempio seguente mostra come abilitare la trap SNMP dopo l'avvio di NETCONF-YANG:

Dispositivo (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Per configurare i server NTP (Network Time Protocol) per la sincronizzazione dell'ora, utilizzare il comando ntp-server in modalità di configurazione globale. Per disabilitare questa funzionalità, utilizzare la forma no di questo comando.

indirizzo IP server ntp

indirizzo IP server ntp

indirizzo IP

Specifica gli indirizzi IPv4 primario o secondario del server NTP.

Comando predefinito: Nessun server configurato per impostazione predefinita.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il servizio NTP può essere attivato inserendo qualsiasi comando ntp . Quando si utilizza il comando server ntp , il servizio NTP viene attivato (se non è già stato attivato) e la sincronizzazione dell'orologio software viene configurata contemporaneamente.

Quando si immette il comando nessun server ntp , solo la funzionalità di sincronizzazione del server viene rimossa dal servizio NTP. Il servizio NTP rimane attivo, insieme a qualsiasi altra funzione NTP precedentemente configurata.

Esempio: Nell'esempio seguente viene mostrato come configurare gli indirizzi IP primari e secondari dei server NTP necessari per la sincronizzazione dell'ora:

 server ntp <ip_address_of_primary_NTP_server> server ntp <ip_address_of_secondary_NTP_server>

Per configurare un proxy in uscita SIP (Session Initiation Protocol) per i messaggi SIP in uscita in tutto il mondo su un gateway vocale Cisco IOS, utilizzare il comando proxy in uscita nella modalità di configurazione SIP del servizio vocale o nella modalità di configurazione del tenant della classe vocale. Per disabilitare globalmente l'inoltro dei messaggi SIP a un proxy in uscita SIP a livello globale, utilizzare nessuna forma di questo comando.

proxy in uscita di classe vocale { dhcp | ipv4: indirizzo ipv4 | ipv6: dns indirizzo ipv6 | : organizzatore: dominio } [ :numero porta ]

assenza di proxy in uscita di classe vocale { dhcp | ipv4: indirizzo ipv4 | ipv6: dns indirizzo ipv6 | : organizzatore: dominio } [ :numero porta ]

dhcp

specifica che l'indirizzo IP del proxy in uscita viene recuperato da un server DHCP.

ipv4: indirizzo ipv4

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv4 specificata. Il colon è obbligatorio.

ipv6:[ ipv6- indirizzo ]

Configura il proxy sul server, inviando tutte le richieste di avvio alla destinazione dell'indirizzo IPv6 specificata. Le parentesi devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns: organizzatore:dominio

Configura il proxy sul server inviando tutte le richieste di avvio alla destinazione del dominio specificata. I due punti sono obbligatori.

: numero porta

(Opzionale) Numero porta per il server SIP (Session Initiation Protocol). Il colon è obbligatorio.

Comando predefinito: Un proxy in uscita non è configurato.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando proxy in uscita SIP classe vocale , in modalità di configurazione peer di chiamata, ha la precedenza sul comando in modalità di configurazione globale SIP.

Le parentesi devono essere immesse attorno all'indirizzo IPv6.

Esempio: L'esempio seguente mostra come configurare il comando proxy in uscita sip classe vocale su un peer di chiamata per generare un indirizzo IPv4 (10.1.1.1) come proxy in uscita:

 Router> abilitare Router# configurare terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

L'esempio seguente mostra come configurare il comando proxy in uscita sip classe vocale su un peer di chiamata per generare un dominio (sipproxy:cisco.com) come proxy in uscita:

 Router> abilitare Router# configurare terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

L'esempio seguente mostra come configurare il comando proxy in uscita SIP classe vocale su un peer di chiamata per generare un proxy in uscita utilizzando DHCP:

 Router> abilitare Router# configurare terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Comando

Descrizione

chiamata -vocepeer

Definisce un peer di chiamata specifico, specifica il metodo di incapsulamento vocale e accede alla modalità di configurazione peer di chiamata.

servizio vocale

Entra in modalità di configurazione del servizio vocale e specifica un tipo di incapsulamento vocale.

Per abilitare il pass-through del protocollo SDP (Session Description Protocol) dall'interno all'esterno, utilizzare il comando pass-thru content in modalità di configurazione SIP VoIP globale o in modalità di configurazione dial-peer. Per rimuovere un'intestazione SDP da un elenco passthrough configurato, utilizzare la forma no del comando.

contenuto pass-thru [ custom-sdp | sdp{ mode | system } |unsupp ]

nessun contenuto passante [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Consente il pass-through di SDP personalizzato utilizzando profili SIP.

sdp

Consente il pass-through del contenuto SDP.

Modalità

Consente di abilitare la modalità SDP pass-through.

sistema

Specifica che la configurazione pass-through utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

decompressione

Consente di passare attraverso tutti i contenuti non supportati in un messaggio SIP o in una richiesta.

Comando predefinito: Disabilitato

Modalità di comando:

Configurazione SIP (conf-serv-sip)

Configurazione peer di chiamata (config-dial-peer)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando le regole peer di profili SIP in modalità di configurazione SIP VoIP globale:

 Router (conf-serv-sip)# contenuto pass-thru custom-sdp 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP personalizzato utilizzando i profili SIP in modalità di configurazione dial-peer:

 Router (config-dial-peer)# contenuto SIP pass-thru classe vocale custom-sdp 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione SIP VoIP globale:

 Router (conf-serv-sip)# pass-thru content sdp 

Nell'esempio seguente viene mostrato come configurare il pass-through di SDP in modalità di configurazione tenant della classe vocale:

 Router (classe di configurazione) n. sistema SDP di contenuto passante 

Nell'esempio seguente viene mostrato come configurare i tipi di contenuto non supportati in modalità di configurazione dial-peer:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

Per configurare una chiave pimary per la crittografia di tipo 6 e abilitare la funzione di crittografia con password AES (Advanced Encryption Standard), utilizzare il comando AES di crittografia con password in modalità di configurazione globale. Per disabilitare la password, utilizzare nessuna forma di questo comando.

aes di crittografia password

no aes di crittografia password

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Per impostazione predefinita, la funzione di crittografia della password AES è disabilitata. Le chiavi precondivise non sono crittografate.

Modalità di comando: Modalità configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile memorizzare in modo sicuro le password di testo normale in formato di tipo 6 in NVRAM utilizzando un'interfaccia a riga di comando (CLI). Le password di tipo 6 sono crittografate. Sebbene le password crittografate possano essere viste o recuperate, è difficile decrittografarle per scoprire la password effettiva. Utilizzare il comando configurazione chiave-chiave crittografia password con il comando aes crittografia password per configurare e abilitare la password (per crittografare le chiavi viene utilizzato lo standard di crittografia avanzata [AES] simmetrico). La password (chiave) configurata utilizzando il comando no key config-key password-encryption è la chiave di crittografia principale utilizzata per crittografare tutte le altre chiavi del router.

Se si configura il comando aes crittografia password senza configurare il comando config-key password-crittografia , all'avvio o durante qualsiasi processo di generazione non volatile (NVGEN) viene stampato il seguente messaggio, ad esempio quando sono stati configurati i comandi show running-config o copy running-config startup-config :

“Impossibile crittografare la password. Configurare un tasto di configurazione con "key config-key"

Modifica di una password

Se la password (chiave master) viene modificata o crittografata utilizzando il comando di crittografia chiave config-chiave password , il registro di elenco passa la vecchia chiave e la nuova chiave ai moduli dell'applicazione che utilizzano la crittografia di tipo 6.

Eliminazione di una password

Se la chiave principale configurata utilizzando il comando di crittografia della chiave di configurazione-chiave password viene eliminata dal sistema, viene stampato un avviso (e viene emesso un messaggio di conferma) che indica che tutte le password di tipo 6 diventeranno inutili. Come misura di sicurezza, una volta crittografate, le password non verranno mai decrittografate nel software Cisco IOS. Tuttavia, le password possono essere crittografate come spiegato nel paragrafo precedente.

Se la password configurata utilizzando il comando di crittografia chiave configurazione-chiave password viene persa, non può essere recuperata. La password deve essere conservata in un luogo sicuro.

Deconfigurazione della crittografia della password

Se successivamente si deconfigura la crittografia della password utilizzando il comando no password encryption aes , tutte le password di tipo 6 esistenti vengono lasciate invariate e finché esiste la password (chiave master) configurata utilizzando il comando key config-key password-encryption , le password di tipo 6 vengono decrittografate come e quando richiesto dall'applicazione.

Memorizzazione delle password

Poiché nessuno può “leggere” la password (configurata utilizzando il comando di configurazione chiave-chiave-crittografia password ), non è possibile recuperare la password dal router. Le stazioni di gestione esistenti non possono "sapere" cos'è a meno che le stazioni non siano migliorate per includere questa chiave da qualche parte, nel qual caso la password deve essere memorizzata in modo sicuro all'interno del sistema di gestione. Se le configurazioni vengono memorizzate utilizzando TFTP, le configurazioni non sono autonome, il che significa che non possono essere caricate su un router. Prima o dopo che le configurazioni sono caricate su un router, è necessario aggiungere manualmente la password (utilizzando il comando di configurazione chiave-crittografia password ). La password può essere aggiunta manualmente alla configurazione memorizzata, ma non è consigliata poiché l'aggiunta manuale della password consente a chiunque di decrittografare tutte le password in tale configurazione.

Configurazione di password nuove o sconosciute

Se si immette o si taglia e si incolla il testo della crittografia che non corrisponde alla chiave principale o se non è presente alcuna chiave principale, il testo della crittografia viene accettato o salvato, ma viene stampato un messaggio di avviso. Il messaggio di avviso è il seguente:

"ciphertext>[for username bar>] è incompatibile con la chiave master configurata." 

Se è configurata una nuova chiave master, tutte le chiavi normali vengono crittografate e rese chiavi di tipo 6. I tasti di tipo 6 esistenti non sono crittografati. I tasti di tipo 6 esistenti vengono lasciati nello stesso modo.

Se la vecchia chiave principale è persa o sconosciuta, è possibile eliminare la chiave principale utilizzando il comando nessuna chiave di configurazione-chiave di crittografia della password . L'eliminazione della chiave master utilizzando il comando nessuna chiave di configurazione-chiave di crittografia passwordfa sì che le password crittografate esistenti rimangano crittografate nella configurazione del router. Le password non verranno decrittografate.

Esempio: L'esempio seguente mostra come crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente:

conf t key config-key password-encrypt Password123 aes crittografia password

L'esempio seguente mostra che è stata abilitata una chiave precondivisa crittografata di tipo 6:

Dispositivo (config)# aes crittografia password

Comando

Descrizione

configurazione chiave-crittografia password chiave

Memorizza una chiave di crittografia di tipo 6 in NVRAM privato.

registrazione password

Fornisce un registro di output di debug per un'operazione di password di tipo 6.

Per corrispondere a una chiamata in base all'intero SIP (Session Initiation Protocol) o all'URI (Uniform Resource Identifier) del telefono (TEL), utilizzare il comando pattern in modalità di configurazione della classe URI voce. Per rimuovere la corrispondenza, utilizzare la forma no di questo comando.

pattern uri-pattern

no pattern uri-pattern

schema uri

Modello di espressione regolare (regex) Cisco IOS che corrisponde all'intero URI. Può contenere fino a 128 caratteri.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe URI vocali

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il gateway locale attualmente non supporta caratteri di sottolineatura "_" nello schema di corrispondenza. Come soluzione, è possibile utilizzare il punto "." (qualsiasi corrispondenza) per corrispondere a "_".

Questo comando corrisponde a uno schema di espressione regolare all'intero URI.

Quando si utilizza questo comando in una classe vocale URI, non è possibile utilizzare altri comandi corrispondenti al motivo, come host, contesto del telefono, numero di telefono o comandi ID utente .

Esempio: L'esempio seguente mostra come definire un modello per identificare in modo univoco un sito del gateway locale all'interno di un'azienda in base al parametro OTG/DTG del gruppo di trunk di Control Hub:

voice class uri 200 sip 
 pattern dtg=hussain2572.lgu

L'esempio seguente mostra come definire la porta VIA di segnalazione Unified CM per il trunk Webex Calling:

voice class uri 300 sip 
 pattern :5065

L'esempio seguente mostra come definire l'IP di segnalazione origine Unified CM e la porta VIA per trunk PSTN:

voice class uri 302 sip 
 pattern 192.168.80.60:5060

Comando

Descrizione

uri di destinazione

Specifica la classe vocale da utilizzare per abbinare l'URI di destinazione fornito da un'applicazione vocale.

Ospite

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

numero di telefono

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostra uri chiamata in ingresso piano chiamata

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata vocale in arrivo.

mostra URI piano di chiamata

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata alle chiamate contenenti un URI SIP o TEL.

Per prenotare lo spazio su disco persistente per un'applicazione, utilizzare il comando persist-disk in modalità di configurazione. Per rimuovere lo spazio riservato, utilizzare la forma no di questo comando.

unità persiste-disco

nessuna unità permanente

unità

Prenotazione disco permanente in MB. I valori validi sono da 0 a 65535.

Comando predefinito: Se il comando non è configurato, la dimensione di storage viene determinata in base al requisito dell'applicazione.

Modalità di comando: Configurazione profilo risorsa applicazione personalizzata (config-app-resource-profile-custom)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il comando persist-disk non è configurato, la dimensione dello storage viene determinata in base al requisito dell'applicazione.

Esempio: L'esempio seguente mostra come prenotare:

 Dispositivo# configurare il terminale Dispositivo(config)# app-hosting appid lxc_app Dispositivo(config-app-hosting)# app-resource profile custom Dispositivo(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrizione

appid di hosting app

Configura un'applicazione e attiva la modalità di configurazione dell'hosting dell'applicazione.

profilo app-risorse

Sostituisce il profilo delle risorse fornite dall'applicazione.

Per indicare l'ordine preferito di un peer di chiamata in uscita all'interno di un gruppo di risposta, utilizzare il comando preferenze in modalità configurazione peer di chiamata. Per rimuovere la preferenza, utilizzare il comando no forma.

valore preferenza

nessun valore preferenziale

valore

Un numero intero compreso tra 0 e 10. Un numero più basso indica una preferenza più alta. L'impostazione predefinita è 0, che è la preferenza più alta.

Comando predefinito: Il peer di chiamata corrispondente più lungo supera il valore di preferenza.

Modalità di comando: Configurazione dial-peer (dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando preferenza per indicare l'ordine preferito per i peer di chiamata corrispondenti in un gruppo di risposta. L'impostazione di una preferenza consente di selezionare il peer di chiamata desiderato quando più peer di chiamata all'interno di un gruppo di ricerca vengono associati per una stringa di chiamata.

La preferenza algoritmo di caccia è configurabile. Ad esempio, per specificare che una sequenza di elaborazione della chiamata vada alla destinazione A, quindi alla destinazione B e infine alla destinazione C, è necessario assegnare preferenze (0 come massima preferenza) alle destinazioni nel seguente ordine:

  • Preferenza 0 a A

  • Preferenza 1 a B

  • Preferenza 2 a C

Utilizzare il comando preferenze solo sullo stesso tipo di schema. Ad esempio, l'uri di destinazione e lo schema di destinazione sono due diversi tipi di schema. Per impostazione predefinita, l'uri di destinazione ha preferenze più elevate rispetto allo schema di destinazione.

Esempio: L'esempio seguente mostra come configurare il dial-peer Webex Calling in uscita che include la selezione del dial-peer per il trunk Webex Calling in uscita in base al gruppo dial-peer:

 descrizione della voce dial-peer 200201 Voip in uscita Webex Calling destinazione e164-pattern-map 100 preferenza 2 uscita

Per configurare la priorità iniziale e la soglia di failover per un gruppo di ridondanza, utilizzare il comando priorità nella modalità di configurazione del gruppo di ridondanza dell'applicazione. Per rimuovere la funzionalità, utilizzare la forma no di questo comando.

soglia valore di priorità failover valore di soglia

soglia di non superamento del valore di priorità valore di priorità soglia di soglia

valore prioritario

Specifica il valore della priorità.

valore di soglia

Specifica il valore di soglia.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Modalità di configurazione gruppo di ridondanza applicazione (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I router attivi e standby devono avere gli stessi valori di priorità e soglia.

Esempio: Nell'esempio seguente viene mostrato come configurare un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione:

Dispositivo(config)#ridondanza Dispositivo(config-red)#ridondanza applicazione Dispositivo(config-red-app)#gruppo 1 Dispositivo(config-red-app-grp)#nome Dispositivo LocalGateway-HA(config-red-app-grp)#priorità 100 soglia di failover 75

Per configurare le opzioni dei criteri di intestazione privacy a livello globale, utilizzare il comando privacy-policy nella modalità di configurazione SIP del servizio vocale VoIP o nella modalità di configurazione del tenant della classe vocale. Per disabilitare le opzioni dei criteri di intestazione privacy, utilizzare nessuna forma di questo comando.

informativa sulla privacy { passthru | send-always | strip { diversion | history-info } [ system ] }

nessuna informativa sulla privacy { passthru | send-always | strip { diversion | history-info } [ system ] }

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Consente di strappare le intestazioni della deviazione o delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

diversione

Consente di strappare le intestazioni di deviazione ricevute dal segmento di chiamata successivo.

cronologia-informazioni

Consente di strappare le intestazioni delle informazioni sulla cronologia ricevute dal segmento di chiamata successivo.

sistema

Specifica che le opzioni dei criteri di intestazione privacy utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione SIP servizio vocale VoIP (conf-serv-sip)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare il comando passthru della privacy-policy per assicurarsi che i valori di privacy passino da un segmento di chiamata all'altro. Se il messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare il comando privacy-policy send-always per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. Se si desidera cancellare la deviazione e le informazioni sulla cronologia dalle intestazioni ricevute dal segmento di chiamata successivo, utilizzare il comando privacy-policy strip . È possibile configurare il sistema per supportare tutte le opzioni allo stesso tempo.

Esempio: L'esempio seguente mostra come abilitare l'informativa sulla privacy pass-through:

 Router> abilitare Router# configurare terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di Invia sempre:

Router(config-class)# privacy-policy send-always system

L'esempio seguente mostra come abilitare l'informativa sulla privacy strip:

 Router> abilita Router# configura terminale Router(config)# servizio vocale voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

L'esempio seguente mostra come abilitare i criteri per la privacy pass-through, send-always e strip:

 Router> abilita Router# configura router terminale (config)# servizio vocale voip 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre nella modalità di configurazione del tenant della classe vocale:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

classe vocale sip privacy-policy

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione dial-peer.

Per configurare il protocollo dell'interfaccia di controllo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza, utilizzare il comando protocol in modalità di configurazione della ridondanza dell'applicazione. Per rimuovere l'istanza del protocollo dal gruppo di ridondanza, utilizzare la forma no di questo comando.

numero di protocollo

numero di protocollo

numero

Specifica l'istanza del protocollo che verrà collegata a un'interfaccia di controllo.

Comando predefinito: Istanza del protocollo non definita in un gruppo di ridondanza.

Modalità di comando: Modalità di configurazione ridondanza applicazione (config-red-app)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La configurazione per il protocollo dell'interfaccia di controllo è costituita dai seguenti elementi:

  • Informazioni sull'autenticazione

  • Nome gruppo

  • Tempo di buongiorno

  • Tempo di attesa

  • Istanza protocollo

  • Uso del protocollo BFD (Bidirectional Forwarding Direction)

Esempio: L'esempio seguente mostra come configurare l'istanza del protocollo e immettere la modalità di configurazione del protocollo dell'applicazione di ridondanza:

Dispositivo(config-red-app)# protocollo 1 Dispositivo(config-red-app-prtcl)# timer hellotime 3 holdtime 10 Dispositivo(config-red-app-prtcl)# exit Dispositivo(config-red-app)#

Per immettere la modalità di configurazione ridondanza, utilizzare il comando ridondanza in modalità di configurazione globale.

ridondanza

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuna

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando esci per uscire dalla modalità di configurazione della ridondanza.

Esempio: Nell'esempio seguente viene mostrata la modalità di inserimento della configurazione della ridondanza:

 Dispositivo(config)#ridondanza Dispositivo(config-red)#ridondanza applicazione

Comando

Descrizione

mostra ridondanza

Visualizza informazioni struttura ridondanza.

Per abilitare la ridondanza per l'applicazione e controllare il processo di ridondanza, utilizzare il comando gruppo ridondanza in modalità di configurazione VoIP del servizio vocale. Per disabilitare il processo di ridondanza, utilizzare il comando no forma.

gruppo di ridondanza numero di gruppo

no numero gruppo di ridondanza gruppo

numero gruppo

Specifica il numero del gruppo di ridondanza.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: modalità di configurazione voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: L'aggiunta e la rimozione del comando gruppo di ridondanza richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Ricaricare le piattaforme una volta applicata tutta la configurazione.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di ridondanza per abilitare l'applicazione CUBE:

 Dispositivo(config)#voice service voip Dispositivo(config-voi-serv)#redundancy-group 1 % Associazione RG 1 creata con Voice B2B HA; ricarica il router per rendere effettiva la nuova configurazione Dispositivo(config-voi-serv)# exit

Per associare l'interfaccia al gruppo di ridondanza creato, utilizzare il comando gruppo di ridondanza in modalità interfaccia. Per dissociare l'interfaccia, utilizzare la forma no di questo comando.

gruppo di ridondanza numero di gruppo { ipv4 ipv6 } indirizzo ip

nessun gruppo di ridondanza numero di gruppo { ipv4 ipv6 } indirizzo ip esclusivo

numero gruppo

Specifica il numero del gruppo di ridondanza.

indirizzo IP

Specifica l'indirizzo IPv4 o IPv6.

esclusivo

Associa il gruppo di ridondanza all'interfaccia.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione interfaccia (config-if)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Associa l'interfaccia al gruppo di ridondanza. È obbligatorio utilizzare un'interfaccia separata per la ridondanza, ossia l'interfaccia utilizzata per il traffico vocale non può essere utilizzata come interfaccia di controllo e dati. È possibile configurare un massimo di due gruppi di ridondanza. Pertanto, possono essere presenti solo due coppie Attiva e Standby all'interno della stessa rete.

Esempio: Nell'esempio seguente viene mostrato come associare l'interfaccia IPv4 al gruppo di ridondanza:

 Dispositivo(config)#interfaccia GigabitEthernet1 Dispositivo(config-if) n. ridondanza rii 1 Dispositivo(config-if) n. gruppo ridondanza 1 ip 198.18.1.228 esclusivo Dispositivo(config-if) n. uscita

Comando

Descrizione

indirizzo ipv6 indirizzo ip

Configurazione dell'indirizzo IPv6 fisico del dispositivo.

Per abilitare i gateway SIP (Session Initiation Protocol) per registrare i numeri E.164 con un proxy SIP esterno o una registrar SIP, utilizzare il comando registrar in modalità di configurazione UA SIP. Per disabilitare la registrazione dei numeri E.164, utilizzare nessuna forma di questo comando.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ scade secondi ] [ contatto casuale ] [ refresh-ratio ratio-percentuale ] [ schema { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ scade secondi ] [ contatto casuale ] [ refresh-ratio ratio-percentuale ] [ schema { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Opzionale) Specifica che il nome di dominio del server registrar primario viene recuperato da un server DHCP (non può essere utilizzato per configurare registrar secondari o multipli).

indice di registrazione

(Opzionale) Un registrar specifico da configurare, che consente la configurazione di più registrar (massimo sei). L'intervallo è 1-6.

indirizzo server-registrar

L'indirizzo del server registrar SIP da utilizzare per la registrazione dell'endpoint. Questo valore può essere immesso in uno dei tre formati seguenti:

  • dns: indirizzo : l'indirizzo DNS (Domain Name System) del server registrar SIP primario (dns: delimitatore deve essere incluso come primi quattro caratteri).

  • ipv4: indirizzo : l'indirizzo IP del server di registrazione SIP (ipv4: delimitatore deve essere incluso come primi cinque caratteri).

  • ipv6:[indirizzo]—l'indirizzo IPv6 del server di registrazione SIP (ipv6: delimitatore deve essere incluso come primi cinque caratteri e l'indirizzo stesso deve includere le parentesi quadre di apertura e chiusura).

: porta ]

(Opzionale) Il numero porta SIP (è richiesto il delimitatore del colon).

area autenticazione

(Opzionale) Specifica l'area di autenticazione per l'autorizzazione precaricata.

area di autenticazione

Il nome dell'area di autenticazione.

scade secondi

(Opzionale) Specifica il tempo di registrazione predefinito, in secondi. L'intervallo è 60-65535 . L'impostazione predefinita è 3600.

contatto casuale

(Opzionale) Specifica l'intestazione Random String Contact utilizzata per identificare la sessione di registrazione.

rapporto di aggiornamento rapporto-percentuale

(Opzionale) Specifica il rapporto di aggiornamento registrazione, in percentuale. L'intervallo è 1-100. Il valore predefinito è 80.

schema {sip | sips}

(Opzionale) Specifica lo schema URL. Le opzioni sono SIP (sip) o SIP sicuro (sip), a seconda dell'installazione del software. L'impostazione predefinita è sip.

tcp

(Opzionale) Specifica il protocollo TCP. Se non è specificato, il valore predefinito è UDP UDP.

tipo

(Opzionale) Il tipo di registrazione.

L'argomento tipo non può essere utilizzato con l'opzione dhcp .

secondario

(Opzionale) Specifica un registrar SIP secondario per ridondanza in caso di errore del registrar primario. Questa opzione non è valida se è specificato DHCP.

Quando sono presenti due registrar, il messaggio REGISTER viene inviato a entrambi i server registrar, anche se il registrar primario invia un 200 OK e il trunk viene registrato al registrar primario.

Se si desidera inviare la registrazione al registrar secondario, solo in caso di errore primario, utilizzare DNS SRV.

Non è possibile configurare altre impostazioni opzionali una volta immessa la parola chiave secondaria : specificare prima tutte le altre impostazioni.

scadenza

(Opzionale) Specifica l'ora di scadenza dell'iscrizione

sistema

(Opzionale) Specifica l'utilizzo del valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Registrazione disabilitata.

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando registrar dhcp o registrar registrar-server-address per abilitare il gateway per registrare i numeri di telefono E.164 con registrar SIP esterni primari e secondari. Gli endpoint su gateway TDM (Time-Division Multiplexing) SIP Cisco IOS, Cisco Unified Border Elements (CUBE) e Cisco Unified Communications Manager Express (Cisco Unified CME) possono essere registrati su più registrar utilizzando il comando registrar registrar-index .

Per impostazione predefinita, i gateway SIP Cisco IOS non generano messaggi di registrazione SIP.

Quando si immette un indirizzo IPv6, è necessario includere parentesi quadre intorno al valore dell'indirizzo.

Esempio: Nell'esempio seguente viene mostrato come configurare la registrazione con un registrar primario e secondario:

 Router> abilita Router# configura terminale Router(config)# sip-ua Router(config-sip-ua)# riprova invito 3 Router(config-sip-ua)# riprova registrazione 3 Router(config-sip-ua)# timer registrazione 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

Nell'esempio seguente viene mostrato come configurare un dispositivo per la registrazione con l'indirizzo del server SIP ricevuto dal server DHCP. La parola chiave dhcp è disponibile solo per la configurazione da parte della registrar principale e non può essere utilizzata se si configurano più registrar.

 Router> abilita Router# configurazione terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp scade 14400 

Nell'esempio seguente viene mostrato come configurare una registrar principale utilizzando un indirizzo IP con TCP:

 Router> abilita Router# configura terminale Router(config)# sip-ua Router(config-sip-ua)# riprova invito 3 Router(config-sip-ua)# riprova registrazione 3 Router(config-sip-ua)# timer registrazione 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

L'esempio seguente mostra come configurare uno schema URL con sicurezza SIP:

 Router> abilita Router# configura terminale Router(config)# sip-ua Router(config-sip-ua)# riprova invito 3 Router(config-sip-ua)# riprova registrazione 3 Router(config-sip-ua)# timer registrazione 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

Nell'esempio seguente viene mostrato come configurare una registrar secondaria utilizzando un indirizzo IPv6:

 Router> abilita Router# configura terminale Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] scade 14400 secondario 

L'esempio seguente mostra come configurare tutti gli endpoint POTS in due registrar utilizzando gli indirizzi DNS:

 Router> abilita Router# configura terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com scade 180 Router(config-sip-ua)# registrar 2 dns:example2.com scade 360 

Nell'esempio seguente viene mostrato come configurare l'area di autenticazione per l'autorizzazione precaricata utilizzando l'indirizzo del server Registrar:

 Router> abilita Router# configura terminale Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com scade 180 

Nell'esempio seguente viene mostrato come configurare la funzione di registrazione nella modalità di configurazione del tenant della classe vocale:

Router (classe di configurazione)# sistema server registrar

Comando

Descrizione

autenticazione (dial peer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione (SIP UA)

Consente l'autenticazione del digest SIP.

credenziali (SIP UA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

host locale

Configura le impostazioni globali per sostituire un nome host locale DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

riprova registrati

Imposta il numero totale di messaggi di registrazione SIP da inviare.

mostra stato registrazione sip-ua

Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con un registrar SIP primario o secondario esterno.

registro timer

Imposta quanto tempo attende l'UA SIP prima di inviare le richieste di registrazione.

sip localhost classe vocale

Configura le impostazioni per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su un peer di chiamata individuale, sovrascrivendo l'impostazione globale.

Per abilitare la funzionalità di registrazione SIP, utilizzare il comando del server di registrazione in modalità di configurazione SIP. Per disabilitare la funzionalità di registrazione SIP, utilizzare la forma no del comando.

server di registrazione [ scade [ maxsec ] [ min sec ] ]

Nessun server di registrazione [ scade [ maxsec ] [ min sec ] ]

scadenza

(Opzionale) Imposta l'ora attiva per una registrazione in arrivo.

max sec

(Opzionale) Tempo massimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 600 e 86400. L'impostazione predefinita è 3600.

min sec

(Opzionale) Tempo minimo di scadenza per una registrazione, in secondi. L'intervallo è compreso tra 60 e 3600. L'impostazione predefinita è 60.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione SIP

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando questo comando viene immesso, il router accetta i messaggi di registrazione SIP in arrivo. Se le richieste di messaggio di iscrizione SIP sono per un tempo di scadenza più breve di quello impostato con questo comando, viene utilizzato il tempo di scadenza del messaggio di iscrizione SIP.

Questo comando è obbligatorio per Cisco Unified SIP SRST o Cisco Unified CME e deve essere registrato prima di configurare qualsiasi comando pool registrazione vocale o registro vocale globale .

Se la WAN è inattiva e si riavvia il router SRST Cisco Unified CME o Cisco Unified SIP, quando il router viene ricaricato non sarà presente alcun database delle registrazioni del telefono SIP. I telefoni SIP dovranno registrarsi di nuovo, cosa che potrebbe richiedere diversi minuti, poiché i telefoni SIP non utilizzano una funzionalità keepalive. Per ridurre il tempo prima della ri-registrazione dei telefoni, è possibile regolare la scadenza della registrazione con questo comando. La scadenza predefinita è 3600 secondi; si consiglia una scadenza di 600 secondi.

Esempio: La seguente uscita parziale del campione dal comando show running-config mostra che la funzionalità di registrazione SIP è impostata:

 servizio vocale voip consenti connessioni sip-sip sip registrar server scade max 1200 min 300 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

registrazione vocale globale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni SIP Cisco supportati in un ambiente Cisco Unified CME o Cisco Unified SIP SRST.

pool di registrazione vocale

Consente di immettere la modalità di configurazione del pool di registrazione vocale per i telefoni SIP.

Per abilitare la traduzione dell'intestazione SIP Remote-Party-ID, utilizzare il comando remote-party-id in modalità di configurazione UA SIP o in modalità di configurazione tenant della classe vocale. Per disabilitare la traduzione Remote-Party-ID, utilizzare la forma no di questo comando.

sistema remote-party-id

sistema no remote-party-id

sistema

Specifica che l'intestazione SIP Remote-Party-ID utilizza il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

Comando predefinito: Traduzione ID parte remota abilitata.

Modalità di comando:

Configurazione UA SIP

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando il comando remote-party-id è abilitato, si verifica uno dei seguenti trattamenti delle informazioni di chiamata:

  • Se nel messaggio INVITE in arrivo è presente un'intestazione Remote-Party-ID, il nome e il numero di chiamata estratti dall'intestazione Remote-Party-ID vengono inviati come nome e numero di chiamata nel messaggio di impostazione in uscita. Questo è il funzionamento predefinito. Utilizzare il comando remote-party-id per abilitare questa opzione.

  • Se non è disponibile alcuna intestazione Remote-Party-ID, non viene eseguita alcuna traduzione, pertanto il nome e il numero della chiamata vengono estratti dall'intestazione Da e vengono inviati come nome e numero della chiamata nel messaggio di Impostazione in uscita. Questo trattamento si verifica anche quando la funzione è disabilitata.

Esempio: Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota:

 Router (config-sip-ua)# remote-party-id 

Nell'esempio seguente viene mostrata l'abilitazione della traduzione ID parte remota nella modalità di configurazione tenant della classe vocale:

Router (classe di configurazione) n. sistema remote-party-id

Comando

Descrizione

eventi di debug ccsip

Consente di tracciare gli eventi SPI SIP.

messaggi debug ccsip

Abilita il tracciamento del messaggio SPI SIP.

debug voce ccapi in uscita

Consente di tracciare il percorso di esecuzione attraverso l'API di controllo delle chiamate.

Per configurare il numero di volte in cui una richiesta INVITE SIP (Session Initiation Protocol) viene ritrasmessa all'altro agente utente, utilizzare il comando Riprova invito in modalità di configurazione UA SIP o in modalità di configurazione tenant della classe vocale. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

riprova sistema numero invito

no riprova invito numero sistema

sistema

Specifica che le richieste INVITE utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

numero

Specifica il numero di tentativi di INVITO. L'intervallo è da 1 a 10. Il valore predefinito è 6.

Comando predefinito: Sei tentativi

Modalità di comando:

Configurazione UA SIP (config-sip-ua)

Configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Per ripristinare il valore predefinito di questo comando, è possibile utilizzare anche il comando predefinito .

Esempio: Il seguente esempio imposta il numero di nuovi tentativi di invito a 2:

 sip-ua nessuna parte remota-id riprova invito 2 

Nell'esempio seguente viene impostato il numero di tentativi di invito 2 per il tenant 1 nella modalità di configurazione tenant della classe vocale:

Device> abilita Device# configura terminale Device(config)# classe vocale tenant 1 Device(config-class)# riprova invito 2 

Per verificare lo stato di revoca di un certificato, utilizzare il comando revoche-check in modalità di configurazione ca-trustpoint.

metodo di controllo della revoca1 [ metodo2 metodo3 ]

nessun metodo di controllo della revoca 1 [ metodo2 metodo3 ]

metodo1 [metodo metodo2 metodo3]

Specifica il metodo (OCSP, CRL o saltare il controllo della revoca) utilizzato per assicurarsi che il certificato di un peer non sia stato revocato.

Controlla lo stato di revoca di un certificato:

  • crl: il controllo dei certificati viene eseguito da una CRL. Questa è l'opzione predefinita.

  • nessuno: il controllo del certificato viene ignorato.

  • ocsp: il controllo del certificato viene eseguito da un server OCSP.

Comando predefinito: Il controllo CRL è obbligatorio per l'utilizzo corrente dei criteri trustpoint.

Dopo che un trustpoint è abilitato, l'impostazione predefinita è impostata su revocation-check crl, il che significa che il controllo CRL è obbligatorio.

Modalità di comando: configurazione ca-trustpoint (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando revoca-controllo per specificare almeno un metodo (OCSP, CRL o saltare il controllo revoca) da utilizzare per garantire che il certificato di un peer non sia stato revocato. Per più metodi, l'ordine in cui vengono applicati i metodi è determinato dall'ordine specificato tramite questo comando.

Se il tuo router non ha il CRL applicabile e non è in grado di ottenerne uno o se il server OCSP restituisce un errore, il tuo router rifiuterà il certificato del peer, a meno che tu non includa la parola chiave nessuna nella tua configurazione. Se la parola chiave nessuna è configurata, non viene eseguito un controllo di revoca e il certificato viene sempre accettato.

Esempio: Nell'esempio seguente viene mostrato come configurare il router per scaricare CRL:

 configurare il terminale Immettere i comandi di configurazione, uno per linea.  Termina con CNTL/Z. crypto pki trustpoint sampleTP revoca-controlla uscita crl

Per specificare la coppia di chiavi Rivest, Shamir e Adelman (RSA) da associare al certificato, utilizzare il comando rsakeypair in modalità configurazione trustpoint certificato. Per disassociare la coppia di chiavi, utilizzare la forma no di questo comando.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

etichetta-chiave

Specifica il nome della coppia di chiavi, che viene generata durante l'iscrizione se non esiste già o se il comando di rigenerazione iscrizione automatica è configurato.

Il nome della coppia di tasti non può iniziare da zero ("0").

dimensioni chiave

(Opzionale) Specifica la dimensione della coppia di chiavi RSA. Se la dimensione non è specificata, viene utilizzata la dimensione della chiave esistente. La dimensione della chiave consigliata è 2048 bit.

dimensione chiave di crittografia

(Opzionale) Specifica la dimensione della seconda chiave, utilizzata per richiedere crittografia separata, chiavi di firma e certificati.

Comando predefinito: Per impostazione predefinita, viene utilizzata la chiave del nome di dominio completo (FQDN).

Modalità di comando: Configurazione trustpoint certificato (ca-trustpoint)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il rinnovo del certificato con opzione rigenera non funziona con l'etichetta chiave a partire da zero ('0'), (ad esempio, '0test'). CLI consente di configurare tale nome in trustpoint e consente il nome host a partire da zero. Quando si configura il nome rsakeypair in un trustpoint, non configurare il nome partendo da zero. Quando il nome della coppia di tasti non è configurato e viene utilizzata la coppia di tasti predefinita, accertarsi che il nome host del router non parta da zero. In tal caso, configurare "nome rsakeypair esplicitamente sotto il trustpoint con un nome diverso.

Quando si rigenera una coppia di chiavi, si è responsabili di eseguire nuovamente l'iscrizione alle identità associate alla coppia di chiavi. Utilizzare il comando rsakeypair per fare riferimento alla coppia di chiavi denominata.

Esempio: Nell'esempio seguente viene mostrato come creare un trustpoint per detenere un certificato firmato da un'autorità di certificazione:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (deve corrispondere al nome host DNS tramite il quale questo router è raggiungibile) revocation-check none rsakeypair TestRSAkey !(questa deve corrispondere alla chiave RSA appena creata)

L'esempio seguente è una configurazione di trustpoint di esempio che specifica la coppia di chiavi RSA "exampleCAkeys":

 crypto ca trustpoint esempioCAkeys iscrizione url http://esempioCAkeys/certsrv/mscep/mscep.dll rsakeypair esempioCAkeys 1024 1024

Comando

Descrizione

iscrizione automatica

Consente l'autoiscrizione.

Crl

Genera coppie di chiavi RSA.

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare il tipo di payload di un pacchetto RTP (Real-Time Transport Protocol), utilizzare il comando RTP tipo di payload nella modalità di configurazione vocale dial-peer. Per rimuovere il tipo di payload RTP, utilizzare la forma no di questo comando.

Tipo di payload rtp rumore-comfort [13 | 19 ]

nessun tipo di payload rtp rumore-comfort [13 | 19]

rumore di comfort {13 | 19}

(Opzionale) Tipo di payload RTP del rumore di comfort. Il payload RTP per il rumore di comfort, del gruppo di lavoro IETF (IETF) Audio o Video Transport (AVT), designa 13 come tipo di payload per il rumore di comfort. Se si esegue la connessione a un gateway conforme alla bozza di Payload RTP per Comfort Noise, utilizzare 13. Utilizzare 19 solo se si è connessi a gateway Cisco meno recenti che utilizzano DSPware prima della versione 3.4.32.

Comando predefinito: Nessun tipo di payload RTP configurato.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando tipo payload rtp per identificare il tipo di payload di un RTP. Utilizzare questo comando dopo aver utilizzato il comando dtmf-relay per scegliere il metodo NTE del relay DTMF per una chiamata SIP (Session Initiation Protocol).

I tipi di payload configurati di NSE e NTE escludono determinati valori precedentemente codificati con significati proprietari di Cisco. Non utilizzare i numeri 96, 97, 100, 117, 121-123 e 125-127, con valori preassegnati.

Esempio: Nell'esempio seguente viene mostrato come configurare il tipo di payload RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]......$ translation-profile in uscita 300 rtp payload-type comfort-noise 13

Comando

Descrizione

relè dtmf

Specifica in che modo il gateway SIP inoltra i toni DTMF tra interfacce di telefonia e una rete IP.

Per definire una regola di traduzione, utilizzare il comando rule in modalità di configurazione della regola di traduzione vocale. Per eliminare la regola di traduzione, utilizzare la forma no di questo comando.

Regola di abbinamento e sostituzione

regola precedenza { match-pattern | replace-pattern | [ tipo match-type replace-type [ plan match-type replace-type ] ] }

nessuna regola precedenza

Rifiuta regola

regola precedenza rifiuta { tipo | di corrispondenza tipo di corrispondenza [ piano tipo di corrispondenza ] }

nessuna regola precedenza

precedenza

Priorità della regola di traduzione. L'intervallo è compreso tra 1 e 15.

schema di corrispondenza

Espressione dell'editor di streaming (SED) utilizzata per associare le informazioni sulla chiamata in arrivo. La barra "/" è un delimitatore nello schema.

modello di sostituzione

Espressione SED utilizzata per sostituire lo schema di corrispondenza nelle informazioni sulla chiamata. La barra "/" è un delimitatore nello schema.

tipo match-type replace-type

(Opzionale) Tipo di numero della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • abbreviato: rappresentazione abbreviata del numero completo supportata da questa rete.

  • qualsiasi: qualsiasi tipo di numero chiamato.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

I valori validi per l'argomento sostituisci tipo sono i seguenti:

  • abbreviata—A—rappresentazione ridotta del numero completo come supportato da questa rete.

  • internazionale: numero chiamato per raggiungere un abbonato in un altro paese.

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • rete: numero amministrativo o di servizio specifico della rete di servizio.

  • prenotato: prenotato per interno.

  • abbonato: numero chiamato per raggiungere un abbonato nella stessa rete locale.

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

tipo di sostituzione del piano

(Opzionale) Piano di numerazione della chiamata. I valori validi per l'argomento tipo di corrispondenza sono i seguenti:

  • qualsiasi: qualsiasi tipo di numero composto.

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

I valori validi per l'argomento del tipo di sostituzione sono i seguenti:

  • dati

  • eruzioni

  • isdn

  • nazionale: numero chiamato per raggiungere un abbonato nello stesso paese, ma al di fuori della rete locale.

  • privato

  • prenotato: prenotato per interno.

  • telex

  • sconosciuto: numero di un tipo sconosciuto dalla rete.

Rifiutare

Lo schema di corrispondenza di una regola di traduzione viene utilizzato ai fini del rifiuto delle chiamate.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione regola di traduzione vocale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione si applica a un numero della parte chiamante (identificazione automatica del numero [ANI]) o a un numero della parte chiamata (servizio di identificazione del numero composto [DNIS]) per le chiamate in ingresso, in uscita e reindirizzate all'interno dei gateway abilitati per voce Cisco H.323.

Utilizzare questo comando insieme dopo il comando regola di traduzione vocale . Una versione precedente di questo comando utilizza lo stesso nome ma viene utilizzato dopo il comando translation-rule e ha una sintassi del comando leggermente diversa. Nella versione precedente, non è possibile utilizzare le parentesi quadre quando si immette la sintassi dei comandi. Vengono visualizzati nella sintassi solo per indicare parametri opzionali, ma non vengono accettati come delimitatori nelle voci di comando effettive. Nella versione più recente, è possibile utilizzare le parentesi quadre come delimitatori. In futuro, si consiglia di utilizzare questa versione più recente per definire le regole per la corrispondenza delle chiamate. Alla fine, il comando traduzione-regola non sarà supportato.

La traduzione del numero si verifica diverse volte durante il processo di indirizzamento chiamata. In entrambi i gateway di origine e di terminazione, la chiamata in arrivo viene tradotta prima che venga associato un peer di chiamata in entrata, prima che venga associato un peer di chiamata in uscita e prima che venga impostata una richiesta di chiamata. Il piano di chiamata deve tener conto di queste fasi di traduzione quando vengono definite le regole di traduzione.

La tabella seguente mostra esempi di schemi di corrispondenza, stringhe di input e stringhe di risultato per il comando regola (traduzione vocale-regola) .

Tabella 1. Abbinamento di sequenze, stringhe di input e stringhe di risultati

Schema di corrispondenza

Schema di sostituzione

Stringa di input

Stringa risultato

Descrizione

/^.*///4085550100Qualsiasi stringa a stringa nulla.
////40855501004085550100Abbinare qualsiasi stringa ma non sostituirla. Utilizzare questa opzione per modificare il piano di chiamata o il tipo di chiamata.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Abbinare al centro della stringa di ingresso.
/\(.*\)0120//\10155/40811101204081110155Corrispondenza dalla fine della stringa di input.
/^1#\(.*\)//\1/1#23452345Sostituire la stringa di corrispondenza con stringa nulla.
/^408...\(8333\)//555\1/40877701005550100Abbina più schemi.
/1234//00&00/555010055500010000Abbinare la stringa secondaria.
/1234//00\000/555010055500010000Abbina la stringa secondaria (uguale a &).

Il software verifica che uno schema di sostituzione sia in un formato E.164 valido che può includere i caratteri speciali consentiti. Se il formato non è valido, l'espressione viene trattata come comando non riconosciuto.

Il tipo di numero e il piano di chiamata sono parametri opzionali per la corrispondenza di una chiamata. Se viene definito uno dei due parametri, la chiamata viene controllata in base allo schema di corrispondenza e al valore selezionato per il tipo o il piano. Se la chiamata corrisponde a tutte le condizioni, la chiamata viene accettata per l'elaborazione aggiuntiva, come la traduzione del numero.

Diverse regole possono essere raggruppate in una regola di traduzione, che dà un nome al set di regole. Una regola di traduzione può contenere fino a 15 regole. Tutte le chiamate che fanno riferimento a questa regola di traduzione vengono tradotte in base a questa serie di criteri.

Il valore di precedenza di ogni regola può essere utilizzato in un ordine diverso da quello in cui sono stati digitati nel set. Il valore di precedenza di ogni regola specifica l'ordine di priorità in cui devono essere utilizzate le regole. Ad esempio, la regola 3 può essere immessa prima della regola 1, ma il software utilizza la regola 1 prima della regola 3.

Il software supporta fino a 128 regole di traduzione. Un profilo di traduzione raccoglie e identifica una serie di queste regole di traduzione per la traduzione di numeri chiamati, chiamate e reindirizzati. Un profilo di traduzione viene fatto riferimento a gruppi di trunk, gruppi IP di origine, porte vocali, peer di chiamata e interfacce per la gestione della traduzione delle chiamate.

Esempio: Nell'esempio seguente viene applicata una regola di traduzione. Se un numero chiamato inizia con 5550105 o 70105, la regola di traduzione 21 utilizza il comando della regola per inoltrare il numero a 14085550105.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

Nell'esempio successivo, se un numero chiamato è 14085550105 o 014085550105, dopo l'esecuzione della regola di traduzione 345, le cifre di inoltro sono 50105. Se il tipo di corrispondenza è configurato e il tipo non è "sconosciuto", la corrispondenza dial-peer è richiesta per corrispondere al tipo di numerazione della stringa di input.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrizione

mostra regola di traduzione vocale

Visualizza i parametri di una regola di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione vocale.

Comandi S

Per specificare se il numero di serie del router deve essere incluso nella richiesta di certificato, utilizzare il comando numero di serie in modalità di configurazione ca-trustpoint. Per ripristinare il funzionamento predefinito, utilizzare la forma no di questo comando.

numero di serie [nessuno]

n. numero di serie

nessuna

(Opzionale) Specifica che un numero di serie non verrà incluso nella richiesta di certificato.

Comando predefinito: Non configurato. Durante la registrazione del certificato verrà richiesto il numero di serie.

Modalità di comando: configurazione ca-trustpoint

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di poter emettere il comando del numero di serie, è necessario abilitare il comando crypto ca trustpoint che dichiara l'autorità di certificazione (CA) che il router deve utilizzare e immettere la modalità di configurazione ca-trustpoint.

Utilizzare questo comando per specificare il numero di serie del router nella richiesta di certificato o utilizzare la parola chiave nessuno per specificare che un numero di serie non deve essere incluso nella richiesta di certificato.

Esempio: L'esempio seguente mostra come omettere un numero di serie dalla richiesta di certificato:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (deve corrispondere al nome host DNS tramite il quale questo router è raggiungibile) revocation-check none rsakeypair TestRSAkey !(questa deve corrispondere alla chiave RSA appena creata)

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per specificare un protocollo di sessione per le chiamate tra router locali e remoti utilizzando la rete di pacchetti, utilizzare il comando protocollo sessione in modalità di configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

protocollo sessione {cisco | sipv2}

protocollo nessuna sessione

Cisco

Il peer di chiamata utilizza il protocollo di sessione VoIP Cisco proprietario.

sipv2

Dial peer utilizza Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Utilizzare questa parola chiave con l'opzione SIP.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La parola chiave cisco è applicabile solo a VoIP sui router serie Cisco 1750, Cisco 1751, Cisco 3600 e Cisco 7200.

Esempi: L'esempio seguente mostra che il protocollo di sessione Cisco è stato configurato come protocollo di sessione:

 protocollo sessione vocale dial-peer 20 cisco 

L'esempio seguente mostra che un peer di chiamata VoIP per SIP è stato configurato come protocollo di sessione per il segnale di chiamata VoIP:

 protocollo sessione vocale dial-peer 102 sipv2

Comando

Descrizione

chiamata vocale

Entra in modalità di configurazione dial-peer e specifica il metodo di incapsulamento relativo alla voce.

obiettivo sessione (VoIP)

Configura un indirizzo specifico della rete per un peer di chiamata.

Per abilitare l'aggiornamento della sessione SIP a livello globale, utilizzare il comando aggiornamento sessione in modalità di configurazione SIP. Per disabilitare l'aggiornamento della sessione, utilizzare il comando no forma.

aggiornamento sessione

nessun aggiornamento sessione

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun aggiornamento sessione

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di aggiornamento sessione SIP per inviare la richiesta di aggiornamento sessione.

Esempio: Nell'esempio seguente viene impostato l'aggiornamento della sessione in modalità di configurazione SIP:

 Aggiornamento sessione 
dispositivo(conf-serv-sip)#

Comando

Descrizione

aggiornamento sessione sip vocale

Consente l'aggiornamento della sessione a livello peer-dial.

Per configurare i gruppi di server nei peer di chiamata in uscita, utilizzare il comando gruppo-server di sessione in modalità di configurazione peer di chiamata SIP. Per disabilitare la funzionalità, utilizzare la forma no di questo comando.

sessione server-gruppo server-gruppo-id

no sessione server-gruppo server-gruppo-id

id gruppo di server

Configura il gruppo di server specificato come destinazione del peer di chiamata.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: configurazione peer chiamata sip (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se il gruppo di server specificato è in modalità di arresto, il peer di chiamata non viene selezionato per indirizzare le chiamate in uscita.

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di server specificato come destinazione del peer di chiamata:

Dispositivo(config-dial-peer)# gruppo-server di sessione 171

Per designare un indirizzo specifico di rete per ricevere chiamate da un peer di chiamata VoIP o VoIPv6, utilizzare il comando session target in modalità di configurazione peer di chiamata. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

obiettivo della sessione {dhcp | ipv4: destinazione-indirizzo | ipv6: [destinazione-indirizzo] | dns: [$s$. | $d$. | $e$. | $u$.] nome host | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: porta]

obiettivo nessuna sessione

dhcp

Configura il router per ottenere la destinazione della sessione tramite DHCP.

L'opzione dhcp può essere resa disponibile solo se viene utilizzato il protocollo SIP (Session Initiation Protocol) come protocollo di sessione. Per abilitare il protocollo SIP, utilizzare il comando session protocol (dial peer).

ipv4: destinazione -indirizzo

Configura l'indirizzo IP del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

ipv6: [destinazione-indirizzo]

Configura l'indirizzo IPv6 del dial-peer per la ricezione delle chiamate. Le parentesi quadre devono essere immesse attorno all'indirizzo IPv6. Il colon è obbligatorio.

dns:[$s$] nome host

Configura il dispositivo host che ospita il server DNS (Domain Name System) che risolve il nome del dial-peer per la ricezione delle chiamate. Il colon è obbligatorio.

Utilizzare una delle seguenti macro con questa parola chiave per definire l'obiettivo della sessione per i peer VoIP:

  • $s$. --(Opzionale) Lo schema di destinazione dell'origine viene utilizzato come parte del nome del dominio.

  • $d$. --(Opzionale) Il numero di destinazione viene utilizzato come parte del nome del dominio.

  • $e$. --(Opzionale) Le cifre del numero chiamato vengono invertite e i periodi vengono aggiunti tra le cifre del numero chiamato. La stringa risultante viene utilizzata come parte del nome del dominio.

  • $u$. --(Opzionale) Parte non corrispondente dello schema di destinazione (ad esempio un numero di interno definito) viene utilizzata come parte del nome del dominio.

  • nome host --Stringa che contiene il nome host completo da associare all'indirizzo di destinazione, ad esempio serverA.example1.com.

enum: tabella -num

Configura il numero della tabella di ricerca ENUM. L'intervallo è compreso tra 1 e 15. Il colon è obbligatorio.

loopback:rtp

Configura tutti i dati vocali per eseguire il loop all'origine. Il colon è obbligatorio.

rasS

Configura il protocollo della funzione di segnalazione di registrazione, ammissione e stato (RAS). Un gatekeeper viene consultato per tradurre l'indirizzo E.164 in un indirizzo IP.

sip -server

Configura il server SIP globale come destinazione per le chiamate dal dial-peer.

: porta

(Opzionale) Numero porta per l'indirizzo dial-peer. Il colon è obbligatorio.

provider -numero

Configura il server di regolamento come destinazione per risolvere l'indirizzo del gateway di terminazione.

  • L'argomento provider-numero specifica l'indirizzo IP del provider.

funzione di registrazione

Specifica di indirizzare la chiamata all'endpoint della registrazione.

  • La parola chiave del registrar è disponibile solo per i peer di chiamata SIP.

Comando predefinito: Nessun indirizzo IP o nome dominio definito.

Modalità di comando: Configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando di destinazione sessione per specificare una destinazione specifica della rete per un dial-peer che riceve le chiamate dal dial-peer corrente. È possibile selezionare un'opzione per definire un indirizzo o un nome di dominio specifico della rete come destinazione oppure è possibile selezionare uno dei diversi metodi per determinare automaticamente la destinazione delle chiamate dal peer di chiamata corrente.

Utilizzare il comando session target dns con o senza le macro specificate. L'uso delle macro opzionali può ridurre il numero di target di sessione dial-peer VoIP che è necessario configurare se si dispone di gruppi di numeri associati a un particolare router.

Il comando session target enum indica al peer di chiamata di utilizzare una tabella delle regole di traduzione per convertire il numero DNIS (Dialed Number Identification Service) in un numero in formato E.164. Questo numero tradotto viene inviato a un server DNS che contiene una raccolta di URL. Questi URL identificano ogni utente come destinazione per una chiamata e possono rappresentare vari servizi di accesso, come SIP, H.323, telefono, fax, e-mail, messaggistica istantanea e pagine Web personali. Prima di assegnare la destinazione della sessione al dial-peer, configurare una tabella di corrispondenza ENUM con le regole di traduzione utilizzando il comando voice enum-match-tablein modalità di configurazione globale. La tabella viene identificata nel comando session target enum con l'argomento table-num .

Utilizzare il comando session target loopback per testare il percorso di trasmissione vocale di una chiamata. Il punto di loopback dipende dall'origine della chiamata.

Utilizzare il comando session target dhcp per specificare che l'organizzatore di destinazione della sessione venga ottenuto tramite DHCP. L'opzione dhcp può essere resa disponibile solo se il protocollo SIP viene utilizzato come protocollo di sessione. Per abilitare il protocollo SIP, utilizzare il comando session protocol (dial peer).

La configurazione del comando Destinazione sessione non può combinare la destinazione di RAS con il comando Regolare-chiamata .

Per il comando sessiontarget settlement provider-number , quando i peer di chiamata VoIP sono configurati per un server di regolamento, l'argomento provider-number nei comandi session target e settlement-call dovrebbe essere identico.

Utilizzare il comando session target sip-server per nominare l'interfaccia del server SIP globale come destinazione per le chiamate dal dial-peer. È necessario innanzitutto definire l'interfaccia del server SIP utilizzando il comando sip-server in modalità di configurazione SIP user-agent (UA). Quindi, è possibile immettere l'opzione sip -server di destinazione della sessione per ciascun dial peer anziché dover immettere l'intero indirizzo IP per l'interfaccia del server SIP sotto ciascun dial peer.

Una volta che gli endpoint SIP sono registrati con il registrar SIP nelle comunicazioni unificate ospitate (UC), è possibile utilizzare il comando registrar di destinazione sessione per indirizzare automaticamente la chiamata all'endpoint del registrar. È necessario configurare il comando di destinazione sessione su una chiamata che punta verso l'endpoint.

Esempi: Nell'esempio seguente viene mostrato come creare una destinazione di sessione utilizzando il DNS per un organizzatore denominato "voicerouter" nel dominio example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS con la macro opzionale $u$. In questo esempio, il percorso di destinazione termina con quattro periodi (.) per consentire qualsiasi interno a quattro cifre con il numero principale 1310555. La macro opzionale $u$. indirizza il gateway a utilizzare la parte senza corrispondenza del numero composto, in questo caso l'interno a quattro cifre, per identificare un peer di chiamata. Il dominio è "example.com".

 dial-peer voice 10 voip destination-pattern 1310555.... obiettivo sessione dns:$u$.example.com 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con la macro opzionale $d$. In questo esempio, lo schema di destinazione è stato configurato su 13105551111. La macro opzionale $d$. indirizza il gateway a utilizzare il percorso di destinazione per identificare un peer di chiamata nel dominio "example.com".

 dial-peer voce 10 voip destinazione-schema 13105551111 obiettivo sessione dns:$d$.example.com 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il DNS, con la macro opzionale $e$. In questo esempio, lo schema di destinazione è stato configurato su 12345. La macro opzionale $e$. indirizza il gateway a effettuare le seguenti operazioni: invertire le cifre nello schema di destinazione, aggiungere periodi tra le cifre e utilizzare questo schema di destinazione inverso per identificare il peer di chiamata nel dominio "example.com".

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando una tabella di corrispondenza ENUM. Indica che le chiamate effettuate utilizzando il dial peer 101 devono utilizzare l'ordine preferenziale di regole in enum match table 3:

 dial-peer voce 101 sessione vocale destinazione enum:3 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice class sip outbound-proxy session dhcp target dhcp 

L'esempio seguente mostra come creare una destinazione di sessione utilizzando RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando il regolamento:

 composizione target sessione dial-peer 24:0 

L'esempio seguente mostra come creare un obiettivo di sessione utilizzando IPv6 per un organizzatore alle 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

Nell'esempio seguente viene mostrato come configurare Cisco Unified Border Element (UBE) per indirizzare una chiamata all'endpoint di registrazione:

 registratore di destinazione della sessione vocale dial-peer 4

Comando

Descrizione

schema di destinazione

Specifica il prefisso o il numero di telefono E.164 completo (a seconda del piano di numerazione) da utilizzare per un peer di chiamata.

chiamata -vocepeer

Entra nella modalità di configurazione peer di chiamata e specifica il metodo di incapsulamento relativo alla voce.

protocollo sessione (dial-peer)

Specifica un protocollo di sessione per le chiamate tra router locali e remoti utilizzando la modalità di configurazione peer di chiamata di rete a pacchetti.

regolare -chiamata

specifica che il regolamento deve essere utilizzato per il peer di chiamata specificato, indipendentemente dal tipo di destinazione della sessione.

sip -server

Definisce un indirizzo di rete per l'interfaccia del server SIP.

voice enum -match-table

Avvia la definizione della tabella di corrispondenza ENUM.

Per specificare il protocollo del livello di trasporto utilizzato da un telefono SIP per la connessione al gateway Cisco Unified SIP, utilizzare il comando session-transport nelle modalità voce voip sip del servizio vocale o dial-peer. Per ripristinare il valore predefinito, utilizzare il comando no forma.

sessione-trasporto {tcp [tls] | udp}

nessuna sessione-trasporto

tcp

Viene utilizzato il protocollo TCP (Transmission Control Protocol).

tls

(Disponibile solo con l'opzione tcp ) Sicurezza livello di trasporto (TLS) su TCP.

udp

Viene utilizzato il protocollo UDP (User Datagram Protocol). Impostazione predefinita.

Comando predefinito: UDP è il protocollo predefinito.

Modalità di comando: servizio vocale voip sip, chiamata vocale peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando imposta il parametro del protocollo livello di trasporto nel file di configurazione del telefono.

Esempio:

dial-peer voice 8000 voip description Ramo 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Per visualizzare informazioni sui certificati PKI associati a trustpoint, utilizzare il comando mostra certificati crypto pki in modalità EXEC privilegiata.

mostra certificati crypto pki [nome trustpoint]

nome trustpoint

(Opzionale) Nome del trustpoint. L'uso di questo argomento indica che devono essere visualizzati solo i certificati correlati al trustpoint.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: CEI privilegiati (#)

ReleaseModifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando mostra certificati crypto pki per visualizzare le informazioni sui certificati PKI associati a trustpoint. Le descrizioni dei campi sono autoesplicative.

Esempio: Di seguito è riportato l'output del campione dal comando mostra certificati crypto pki:

 Device# mostra certificati crypto pki pem ------Trustpoint: TP-self-signed-777972883------ % Il trustpoint specificato non è registrato (TP-self-signed-777972883). % Esporta solo il certificato CA in formato PEM. % Errore: Impossibile ottenere il certificato CA. ------Trustpoint: rootca------ % Il trustpoint specificato non è registrato (rootca). % Esporta solo il certificato CA in formato PEM. % Certificato CA: -----START CERTIFICATE----- IBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzBAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIrn2H2OuUq gnJBgvPeM66lmrt7nG9 test------ Certificato CA %: -----START CERTIFICATE----- IBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzBAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIrn2H2OuUq gnJBgvPeM66lmrt7nG9 -----BEGIN CERTIFICATE----- IBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj12xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----CERTIFICATO FINALE-----

Per visualizzare i certificati di attendibilità dell'infrastruttura a chiave pubblica (PKI) del router in un formato verbose, utilizzare il comando show crypto pki trustpool in modalità di configurazione exec privilegiata.

mostra trustpool crypto pki [policy]

Politica

(Opzionale) Visualizza i criteri del pool di attendibilità PKI.

Comando predefinito: Nessun comportamento o valore di default

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se mostra crypto pki trustpool viene utilizzato senza la parola chiave della policy , i certificati PKI del router vengono visualizzati in un formato verbose.

Se il pool di attendibilità mostra crypto pki viene utilizzato con la parola chiave della policy , viene visualizzato il pool di attendibilità PKI del router.

Esempio: Di seguito è riportato un output campione dal comando show crypto pki trustpool che mostra i certificati in trustpool PKI:

Device# mostra stato certificato CA crypto pki trustpool: Versione disponibile: 3 Numero di serie del certificato (esadecimale): 00D01E474000000111C38A964400000002 Uso del certificato: Emittente firma:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Oggetto:      cn=Cisco SSCA o=Punti di distribuzione CRL di Cisco Systems:      http://crl.identrust.com/DSTROOTCAX3.crl Data di validità:      data di inizio: 12:58:31 PST apr 5 2007 data di fine: 12:58:31 PST 5 apr 2012 Stato certificato CA: Versione disponibile: 3 Numero di serie del certificato (esadecimale): 6A6967B3000000000003 Utilizzo del certificato: Emittente firma:      cn=Cisco Root CA 2048 o=Oggetto sistemi Cisco:      cn=Cisco Manufacturing CA o=Punti di distribuzione CRL di Cisco Systems:      http://www.cisco.com/security/pki/crl/crca2048.crl Data di validità:      data di inizio: 14:16:01 PST Jun 10 2005 data di fine: 12:25:42 PST 14 maggio 2029

Comando

Descrizione

importazione attenpool crypto pki

Importa manualmente (scarica) il bundle del certificato CA nel pool di attendibilità PKI per aggiornare o sostituire il bundle CA esistente.

predefinito

Reimposta il valore predefinito di un sottocomando di configurazione ca-trustpool.

corrispondenza

Consente l'utilizzo delle mappe dei certificati per il trustpool PKI.

controllo revoca

Disabilita il controllo della revoca quando viene utilizzato il criterio di attendibilità PKI.

Per visualizzare le tabelle di connessione di trasporto user-agent (UA) Session Initiation Protocol (SIP), utilizzare il comando show sip-ua connections in modalità EXEC privilegiata.

mostrare le connessioni sip-ua {tcp [tls] | udp} {brief | detail}

tcp

Visualizza tutte le informazioni sulla connessione TCP.

tls

(Opzionale) Visualizza tutte le informazioni TLS (Transport Layer Security) sulle connessioni TCP.

udp

Visualizza tutte le informazioni di connessione UDP (User Datagram Protocol).

breve

Visualizza un riepilogo delle connessioni.

dettaglio

Visualizza informazioni dettagliate sulla connessione.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando Mostra connessioni sip-ua deve essere eseguito solo dopo aver effettuato una chiamata. Utilizzare questo comando per apprendere i dettagli della connessione.

Esempio: Di seguito è riportato un output campione dal comando show sip-ua connections tcp tls brief che mostra un breve riepilogo che include il tenant-tag associato per le socket di ascolto aggiunte.

router# mostra le connessioni sip-ua tcp tls breve Totale connessioni attive: 2 N. di errori di invio: 0 N. di chiusure a distanza: 47 N. fallimenti conn. : 43 N. disattivazioni conn. : 0 Max. tls invia coda msg di dimensione 1, registrata per errori di handshake del client 10.105.34.88:5061 TLS: 0 errori di handshake server TLS: 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ================== ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

Di seguito è riportato un output campione dal comando mostra dettagli tcp tls connessioni sip-ua che mostra i dettagli di connessione, incluso il tag tenant associato per le socket di ascolto aggiunte.

Dettaglio tcp tls connessioni Router#sh sip-ua Totale connessioni attive: 2 N. di errori di invio: 0 N. di chiusure a distanza: 3 N. fallimenti conn. : 0 N. disattivi conn. att. : 0 Max. tls invia coda msg di dimensione 1, registrata per errori di handshake del client 10.105.34.88:8090 TLS: 0 errori di handshake server TLS: 0 ----------Stampa report di connessione dettagliato--------- Nota: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' per superare questa condizione di errore ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' per superare questa condizione di errore Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== ============= =========== 38928       9 Stabilito           0 10.64.100.145 TLSv1.2 8090 10 Stabilito           0 10.64.100.145 TLSv1.2 Tenant curva ============================ =========== di crittografia ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ===========================================================================================================   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

Di seguito è riportato un output campione dal comando show sip-ua connections tcp brief che mostra un riepilogo che include che stampa il tenant-tag associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections tcp brief Totale connessioni attive: 0 N. di errori di invio: 0 N. di chiusure a distanza: 2 N. fallimenti conn. : 0 N. disattivi conn. att. : 0 Max. tcp send msg queue size of 1, registrato per 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ====================================================================================================================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

Di seguito è riportato un output campione dal comando mostra dettagli tcp connessioni sip-ua che mostra i dettagli di connessione, incluso il tag tenant associato per le socket di ascolto aggiunti.

Dettaglio tcp tls connessioni sip-ua router#show Totale connessioni attive: 4 N. di errori di invio: 0 N. di chiusure a distanza: 8 N. fallimenti conn. : 0 N. disattivi conn. att. : 0 errori di handshake del client TLS: 0 errori di handshake server TLS: 0 ----------Stampa report di connessione dettagliato--------- Nota: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' per superare questa condizione di errore ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' per superare questa condizione di errore * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======== =========== ============================ 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agente:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ========= =========== ===================== 50901 28* Stabilita           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agente:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======== =========== ===================== 51402 29* Stabilita           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agente:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======== =========== ===================== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agente:10.5.10.218, Connessioni-Conteggio:0 -------------- Prese di ascolto livello di trasporto SIP --------------- Conn-Id locale-Indirizzo =========== ==============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ==================================================================10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006 ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

Di seguito è riportato un esempio di output dal comando mostra connessioni sip-ua udp breve che mostra un riepilogo che include che stampa il tag tenant associato per le prese di ascolto aggiunte.

CSR#sh sip-ua connections udp brief Totale connessioni attive: 0 N. di errori di invio: 0 N. di chiusure a distanza: 0 N. fallimenti conn. : 0 N. disattivi conn. att. : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ============================ ============   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

Di seguito è riportato un esempio di output dal comando mostra dettagli udp connessioni sip-ua che mostra dettagli di connessione, incluso il tag tenant associato per le socket di ascolto aggiunti.

Dettaglio connessioni CSR#sh sip-ua udp Totale connessioni attive: 2 N. di errori di invio: 0 N. di chiusure a distanza: 0 N. fallimenti conn. : 0 N. disattivi conn. att. : 0 ----------Stampa report di connessione dettagliato--------- Nota: ** Tuples with no matching socket entry - Do 'clear sip  conn t ipv4::' per superare questa condizione di errore ++ Tuples with mismatched address/port entry - Do 'clear sip  conn t ipv4:: id ' per superare questa condizione di errore Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======== =========== ================ 5061       6 Stabilito           0 10.64.100.145 200 8091       7 Stabilito           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ==================================================   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Esempio: Nella tabella seguente sono descritti i campi significativi visualizzati nel display.

Tabella 1. mostra Descrizioni dei campi delle connessioni sip-ua

Campo

Descrizione

Totale connessioni attive

Indica tutte le connessioni in possesso del gateway per diversi target. Le statistiche sono suddivise nei singoli campi.

N. di errori di invio.

Indica il numero di messaggi TCP o UDP rilasciati dal livello di trasporto. I messaggi vengono interrotti se si sono verificati problemi di rete e la connessione è stata spesso terminata.

N. di chiusure remote

Indica il numero di volte in cui un gateway remoto ha terminato la connessione. Un valore più alto indica un problema con la rete o che il gateway remoto non supporta il riutilizzo delle connessioni (pertanto non è conforme a RFC 3261). Il numero di chiusura remota può anche contribuire al numero di errori di invio.

N. di fallimenti conn.

Indica il numero di volte in cui il livello di trasporto non è riuscito a stabilire la connessione all'agente remoto. Il campo può anche indicare che l'indirizzo o la porta configurati nel peer di chiamata potrebbero essere errati o che il gateway remoto non supporta tale modalità di trasporto.

N. di interruzioni di servizio inattive

Indica il numero di volte in cui le connessioni sono state terminate o scadute a causa dell'inattività del segnale. Durante il traffico delle chiamate, questo numero deve essere zero. Se non è zero, si consiglia di regolare il timer di inattività per ottimizzare le prestazioni utilizzando il comando timer .

Dimensione massima coda messaggio di invio tcp di 0, registrata per 0.0.0.0:0

Indica il numero di messaggi in attesa nella coda da inviare sulla connessione TCP quando la congestione era al suo picco. Un numero di coda più alto indica che sono in attesa di essere inviati altri messaggi sulla rete. La crescita di questa dimensione della coda non può essere controllata direttamente dall'amministratore.

Vasche senza presa corrispondente

Eventuali tubazioni per la voce di connessione contrassegnate con "**" alla fine della linea indicano una condizione di errore dello strato di trasporto superiore; in particolare, che lo strato di trasporto superiore non è sincronizzato con lo strato di connessione inferiore. Il software Cisco IOS deve superare automaticamente questa condizione. Se l'errore persiste, eseguire il comando clearsip-uaudpconnection o clearsip-uatcpconnectione segnalare il problema al team di supporto.

Vasche con indirizzo/porta non corrispondenti

Qualsiasi tubazione per la voce di connessione contrassegnata con "++" alla fine della linea indica una condizione di errore di livello di trasporto superiore, in cui la presa è probabilmente leggibile, ma non viene utilizzata. Se l'errore persiste, eseguire il comando clearsip-uaudpconnection o clearsip-uatcpconnectione segnalare il problema al team di supporto.

Conteggio connessioni agente remoto

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host.

Dimensione scritturaQ porta remota Conn-id Conn-stato

Connessioni allo stesso indirizzo di destinazione. Questo campo indica il numero di connessioni stabilite per lo stesso host. Il campo Dimensioni WriteQ è pertinente solo alle connessioni TCP ed è un buon indicatore della congestione della rete e se è necessario regolare i parametri TCP.

Crittografia

Visualizza la crittografia negoziata.

Curva

Dimensione curva della crittografia ECDSA.

Comando

Descrizione

id connessione clear sip-ua tcp tls

Consente di cancellare una connessione SIP TCP TLS.

Connessione clear sip-ua tcp

Consente di cancellare una connessione TCP SIP.

connessione Clear sip-ua udp

Consente di cancellare una connessione UDP SIP.

mostra sip-ua riprova

Visualizza le statistiche SIP Retry.

mostra statistiche sip-ua

Visualizza le statistiche di risposta, traffico e nuovo tentativo SIP.

mostra stato sip-ua

Visualizza lo stato dell'agente utente SIP.

mostra timer sip-ua

Visualizza le impostazioni correnti per i timer UA SIP.

sip-ua

Consente di abilitare i comandi di configurazione utente-agente SIP.

timer

Configura i timer di segnalazione SIP.

Per visualizzare lo stato dei numeri E.164 registrati da un gateway SIP (Session Initiation Protocol) con un registrar SIP primario esterno, utilizzare il comando show sip-ua register status in modalità EXEC privilegiata.

mostra stato registrazione sip-ua [secondario]

secondario

(Opzionale) Visualizza lo stato dei numeri E.164 registrati da un gateway SIP con una registrar SIP secondaria esterna.

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: I gateway SIP possono registrare numeri E.164 per conto di porte vocali telefoniche analogiche (FXS) e porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP. Il comando show sip-ua register status è solo per la registrazione in uscita, pertanto se non sono presenti peer di chiamata FXS per la registrazione, non è presente alcun output quando il comando è eseguito.

Esempio: Di seguito è riportato l'output del campione da questo comando:

 Router# mostra stato registrazione sip-ua Scadenza peer linea(sec) registrata 4001 20001 596 n. 4002 20002 596 n. 5100 1 596 no 9998 2 596 no 

La tabella seguente descrive i campi significativi mostrati in questo output.

Tabella 2. mostra Descrizioni campi stato registrazione sip-ua

Campo

Descrizione

Linea

Il numero di telefono da registrare.

pari

Il numero di destinazione dell'iscrizione.

scadenza (sec.)

La quantità di tempo, in secondi, fino alla scadenza della registrazione.

registrato

Stato registrazione.

Comando

Descrizione

funzione di registrazione

Consente ai gateway SIP di registrare i numeri E.164 per conto delle porte vocali telefoniche analogiche (FXS) e delle porte vocali virtuali del telefono IP (EFXS) con un proxy SIP esterno o un registrar SIP.

Per controllare lo stato delle comunicazioni SNMP (Simple Network Management Protocol), utilizzare il comando mostra snmp in modalità EXEC utente o EXEC privilegiata.

mostra snmp

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessuna

Modalità di comando: Utente EXEC (>), EXEC privilegiato (#)

ReleaseModifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando fornisce informazioni sul contatore per le operazioni SNMP. Visualizza anche la stringa ID chassis definita con il comando di configurazione globale snmp-server chassis-id .

Esempio: Di seguito è riportato l'output del campione dal comando show snmp:

Device# mostra snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP      0 errori di versione SNMP scadente      1 Nome comunità sconosciuto      0 Operazione illegale per denominazione comunitaria fornita      0 Errori di codifica 37763 Numero di variabili richieste      2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next      2 PDU richiesta impostata      0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP      0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome      0 errori di valori errati      0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 
 trap globali SNMP: abilitato 

Per visualizzare le informazioni di chiamata degli utenti Webex Calling che il cloud Webex Calling sincronizza con il gateway survivability Webex locale, utilizzare il comando show voice register webex-sgw users in modalità EXEC privilegiata.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

breve

Visualizza brevi informazioni di chiamata degli utenti Webex Calling.

registrato

Visualizza tutti gli utenti registrati Webex Calling nel formato breve.

dettaglio

Visualizza informazioni di chiamata dettagliate degli utenti Webex Calling.

tag numero di telefono

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di telefono.

tag interno

Visualizza informazioni dettagliate sulla chiamata dell'utente Webex Calling associato a questo numero di interno.

Modalità di comando: CEI privilegiati

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per visualizzare le informazioni di chiamata degli utenti Webex Calling.

Usa la parola chiave registrata per visualizzare tutti gli utenti registrati Webex Calling nel formato breve. L'output per la parola chiave dettagli è stato modificato per includere il tipo di agente utente Webex Calling, lo stato di registrazione dell'utente e per filtrare gli ID AOR con l'opzione 'sezione AOR:'. L'output per la breve parola chiave è stato modificato per aggiungere il nome visualizzato degli utenti Webex Calling.

Esempi: Di seguito è riportato l'output di esempio del comando mostra breve utenti webex-sgw registrati vocali. Visualizza i dettagli di tutti gli utenti in breve formato:

 Router# show voice register webex-sgw users brief Id Interno Numero di telefono Nome visualizzato ========= ============ ================ ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

Di seguito è riportato un output di esempio del comando mostra gli utenti webex-sgw registrati nel registro vocale. Visualizza i dettagli degli utenti registrati in formato breve:

 Router# show voice register webex-sgw users registered ID Interno Numero di telefono Nome visualizzato ========== ============ ========================== natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Numero totale di utenti registrati Webex-SGW: 4

Di seguito è riportato un output di esempio del comando che mostra i dettagli degli utenti webex-sgw del registro vocale. Visualizza informazioni dettagliate per ciascuno degli utenti:

Router# mostra dettagli utenti webex-sgw registrazione vocale AOR: natph1@44936045.int10.bcld.webex.com Tipo: Uuid primario: natph1-b7ae-49ee-8416-8d0eac5fec24 Interno: 2000 Numero di telefono: +918553231001 Nome visualizzato: ID chiamante esterno Amar: 201 Nome ID chiamante esterno: 413701001 Esn: 511001 User-Agent: Stato Cisco-CP-7811-3PCC/11: AOR registrato: natph4@44936045.int10.bcld.webex.com Tipo: Uuid primario: natph4-b7ae-49ee-8416-8d0eac5fec27 Estensione: 2002 Numero di telefono: +918553231004 Nome visualizzato: ID chiamante esterno John Jacobs: 204 Nome ID chiamante esterno: 413701004 Esn: 511003 User-Agent:    Provincia: AOR non registrato: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Tipo: Uuid identificativo chiamata condivisa: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Estensione: 9010 Numero di telefono: +13322200165 Nome visualizzato: webweb ID chiamante esterno: +13322200165 Nome ID chiamante esterno: Esn webex10:    Agente utente: team bc-uc (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (oro)) Stato: Iscritto

Di seguito è riportato l'output di esempio del comando mostra tag numero di telefono utenti webex-sgw registrazione vocale. Vengono visualizzate informazioni sul numero di telefono specificato:

 Router# mostra registrazione vocale utenti webex-sgw numero di telefono +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com E-mail-id: sowmn5@cisco.com Interno: 3703 Numero di telefono: +15139413708 Tipo: Nome visualizzato IDENTIFICATIVO_CHIAMATA_CONDIVISA: ID chiamante gruppo B utente3:

Di seguito è riportato l'output di esempio del comando mostra tag estensione utenti webex-sgw registro vocale. Vengono visualizzate informazioni sull'interno specificato:

Router# mostra estensione utenti webex-sgw registro vocale  Spiegazione: Visualizza i record inseriti in int AVL da json con il numero di interno fornito.. Esempio:  Router#show voce registrazione utenti webex-sgw estensione 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com E-mail-id: sowmn2@cisco.com Interno: 3703 Numero di telefono: +15139413703 Tipo: Nome visualizzato IDENTIFICATIVO_CHIAMATA_CONDIVISA: ID chiamante gruppo B utente3:

Comando

Descrizione

mostra voce registra tutto

Visualizza tutte le configurazioni Cisco SIP SRST e Cisco Unified Communications Manager Express e le informazioni di registrazione.

Per immettere la modalità di configurazione SIP (Session Initiation Protocol), utilizzare il comando sip nella modalità di configurazione VoIP del servizio vocale.

setacciare

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione VoIP servizio vocale (config-voi-srv)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Dalla modalità di configurazione VoIP del servizio vocale, il comando SIP consente di immettere la modalità di configurazione SIP. Da questa modalità, sono disponibili diversi comandi SIP, come bind, session transport e url.

Esempio: Nell'esempio seguente viene illustrato l'inserimento della modalità di configurazione SIP e l'impostazione del comando bind sulla rete SIP:

 Dispositivo(config)# voice service voip Dispositivo(config-voi-srv)# sip Dispositivo(conf-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrizione

servizio vocale voip

Consente di attivare la modalità di configurazione del servizio vocale.

trasporto sessione

Configura il peer di chiamata vocale per utilizzare Transmission Control Protocol (TCP) o User Datagram Protocol (UDP) come protocollo del livello di trasporto sottostante per i messaggi SIP.

Per configurare un profilo SIP applicato a livello globale, utilizzare il comando profili SIP in modalità di configurazione SIP VoIP globale.

sip-profiles profile-id

no sip-profiles profile-id

id profilo

Specifica il numero di tag dei profili SIP da collegare come globali. L'intervallo è 1-10000.

in entrata

Consente di abilitare la funzione profili SIP in entrata.

Comando predefinito: Questo comando è disabilitato.

Modalità di comando: Configurazione SIP VoIP globale (config-voi-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando profili SIP per configurare i profili SIP con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e intestazioni peer per i messaggi in entrata e in uscita.

Esempio: L'esempio seguente mostra come configurare i profili da applicare a livello globale:

 Dispositivo(config)# Dispositivo voip servizio vocale(config-voi-serv)# Dispositivo sip(config-voi-sip)# profili sip 20 Dispositivo in entrata(config-voi-sip)# end 

Per configurare un indirizzo di rete per l'interfaccia del server SIP (Session Initiation Protocol), utilizzare il comando sip-server in modalità di configurazione utente-agente SIP o in modalità di configurazione tenant della classe vocale. Per rimuovere un indirizzo di rete configurato per SIP, utilizzare la forma no di questo comando.

sip-server {dns: nome host | ipv4: indirizzo ipv4 [:port-num] | ipv6: indirizzo ipv6 [:port-num]}

no sip-server

dns: nome organizzatore

Imposta l'interfaccia del server SIP globale su un nome host DNS (Domain Name System). Se si specifica un nome host, viene utilizzato il DNS predefinito definito dal comando nome-server IP. Il nome host è opzionale.

Nome host DNS valido nel seguente formato: name.gateway.xyz.

ipv4: indirizzo ipv4

Imposta l'interfaccia del server SIP globale su un indirizzo IPv4. Un indirizzo IPv4 valido assume il seguente formato: xxx.xxx.xxx.xxx.

ipv6: indirizzo ipv6

Imposta l'interfaccia del server SIP globale su un indirizzo IPv6. È necessario immettere le parentesi attorno all'indirizzo IPv6.

: porta-num

(Opzionale) Numero porta per il server SIP.

Comando predefinito: Nessun indirizzo di rete configurato.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua), configurazione tenant classe vocale (config-class)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si utilizza questo comando, è anche possibile utilizzare il comando session target sip-server su ciascun dial peer anziché immettere ripetutamente l'indirizzo dell'interfaccia del server SIP per ciascun dial peer. La configurazione di un server SIP come destinazione della sessione è utile se nella rete è presente un server proxy Cisco SIP (SPS). Con un SPS, è possibile configurare l'opzione server SIP e fare in modo che i peer di chiamata interessati utilizzino il SPS per impostazione predefinita.

Per reimpostare questo comando su un valore nullo, utilizzare il comando predefinito .

Per configurare un indirizzo IPv6, l'utente deve immettere le parentesi [ ] intorno all'indirizzo IPv6.

Esempio: Nell'esempio seguente, a partire dalla modalità di configurazione globale, viene impostata l'interfaccia del server SIP globale sul nome host DNS "3660-2.sip.com". Se si utilizza anche il comando session target sip server , non è necessario impostare il nome host DNS per ogni singolo peer di chiamata.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv4:

 sip-ua sip-server ipv4:10.0.2.254 

Nell'esempio seguente viene impostata l'interfaccia del server SIP globale su un indirizzo IPv6. Tenere presente che le parentesi sono state immesse attorno all'indirizzo IPv6:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrizione

predefinito

Consente di abilitare una cache di aggregazione predefinita.

server nomi ip

Specifica l'indirizzo di uno o più server nomi da utilizzare per la risoluzione di nome e indirizzo.

destinazione della sessione (peer di chiamata VoIP)

Specifica un indirizzo specifico della rete per un peer di chiamata.

sessione target sip-server

Indica all'obiettivo della sessione peer di chiamata di utilizzare il server SIP globale.

sip-ua

Immettere la modalità di configurazione utente-agente SIP per configurare l'agente utente SIP.

Per abilitare i comandi di configurazione utente-agente SIP (Session Initiation Protocol), utilizzare il comando sip-ua in modalità di configurazione globale. Per ripristinare tutti i comandi di configurazione utente-agente SIP sui valori predefiniti, utilizzare il modulo no di questo comando.

sip-ua

no sip-ua

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Se questo comando non è abilitato, non è possibile immettere comandi di configurazione utente-agente SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione utente-agente SIP. Nella tabella seguente sono elencati i comandi della modalità di configurazione utente-agente SIP.

Tabella 3. Comandi della modalità di configurazione agente utente SIP

Comando

Descrizione

riutilizzo connessione

Utilizza la porta dell'ascoltatore per inviare richieste su UDP. L'opzione via-port invia risposte SIP alla porta presente nell'intestazione Via anziché alla porta di origine su cui è stata ricevuta la richiesta. Tenere presente che il comando connessione-riutilizzo è un comando in modalità di configurazione utente-agente SIP.

uscire

Esce dalla modalità di configurazione utente-agente SIP.

avviso in banda

Questo comando non è più supportato a partire da Cisco IOS versione 12.2 poiché il gateway gestisce la richiamata remota o locale sulla base della messaggistica SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i timer di segnalazione SIP per tentativi di nuovo tentativo.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Consente di abilitare o disabilitare il trasporto agente utente SIP per il protocollo TCP o UDP che gli agenti dell'utente SIP del protocollo ascoltano sulla porta 5060 (impostazione predefinita).

Esempio: Nell'esempio seguente viene mostrato come immettere la modalità di configurazione utente-agente SIP e configurare l'agente utente SIP:

 Dispositivo> abilita  Dispositivo# configura terminale Dispositivo(config)# sip-ua Dispositivo(config-sip-ua)# riprova invita 2 Dispositivo(config-sip-ua)# riprova risposta 2 Dispositivo(config-sip-ua)# riprova bye 2 Dispositivo(config-sip-ua)# riprova annulla 2 Dispositivo(config-sip-ua)# sip-server ipv4:192.0.2.1 Dispositivo(config-sip-ua)# timer invite-wait-100 500 Dispositivo(config-sip-ua)# exit Dispositivo#

Comando

Descrizione

uscire

Esce dalla modalità di configurazione utente-agente SIP.

Posizioni max-forward

Specifica il numero massimo di luppolo per una richiesta.

riprova

Configura i tentativi di nuovo tentativo per i messaggi SIP.

mostra sip-ua

Visualizza le statistiche relative a tentativi SIP, timer e stato dell'ascoltatore corrente.

server sip

Configura l'interfaccia del server SIP.

timer

Configura i timer di segnalazione SIP.

trasporto

Configura l'agente utente SIP (gateway) per i messaggi di segnalazione SIP nelle chiamate in entrata attraverso la presa TCP SIP o UDP.

Per impostare la stringa di accesso alla comunità per consentire l'accesso al Simple Network Management Protocol (SNMP), utilizzare il comando di comunità snmp-server in modalità di configurazione globale. Per rimuovere la stringa di comunità specificata, utilizzare la forma no di questo comando.

stringa comunità snmp-server [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

stringa comunità no snmp-server

Stringa

Stringa di comunità che consiste di 1 a 32 caratteri alfanumerici e funziona molto come una password, che consente l'accesso a SNMP. Spazi vuoti non consentiti nella stringa di comunità.

Il simbolo @ viene utilizzato per delimitare le informazioni sul contesto. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

visualizzare (Opzionale) Specifica una vista definita in precedenza. La vista definisce gli oggetti disponibili per la comunità SNMP.
nome vista (Opzionale) Nome di una vista definita in precedenza.
ro (Opzionale) Specifica l'accesso di sola lettura. Le stazioni di gestione autorizzate possono recuperare solo oggetti MIB.
ralla (Opzionale) Specifica l'accesso di lettura-scrittura. Le stazioni di gestione autorizzate possono sia recuperare che modificare gli oggetti MIB.
ipv6 (Opzionale) Specifica un elenco di accesso denominato IPv6.
nacac (Opzionale) Elenco di accesso denominato IPv6.
numero di elenco di accesso

(Opzionale) Numero intero da 1 a 99 che specifica un elenco di accesso standard di indirizzi IP o una stringa (non superiore a 64 caratteri) che è il nome di un elenco di accesso standard di indirizzi IP a cui è consentito l'accesso all'agente SNMP.

In alternativa, un numero intero compreso tra 1300 e 1999 che specifica un elenco di indirizzi IP nell'intervallo espanso di numeri dell'elenco di accesso standard che possono utilizzare la stringa di comunità per ottenere l'accesso all'agente SNMP.

Comando predefinito: Una stringa di comunità SNMP consente l'accesso di sola lettura a tutti gli oggetti.

Modalità di comando: Configurazione globale (config)

ReleaseModifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando no snmp-server disabilita tutte le versioni di SNMP (SNMPv1, SNMPv2C, SNMPv3).

Il primo comando snmp-server inserito abilita tutte le versioni di SNMP.

Per configurare le stringhe di comunità SNMP per il MIB LDP MPLS, utilizzare il comando di comunità snmp-server sulla stazione di gestione della rete host (NMS).

Il comando della comunità snmp-server può essere utilizzato per specificare solo un elenco di accesso denominato IPv6, solo un elenco di accesso IPv4 o entrambi. Per configurare entrambi gli elenchi di accesso IPv4 e IPv6, l'elenco di accesso IPv6 deve essere visualizzato prima nella dichiarazione di comando.

Il simbolo @ viene utilizzato come delimitatore tra la stringa della comunità e il contesto in cui viene utilizzato. Ad esempio, le informazioni VLAN specifiche in BRIDGE-MIB possono essere selezionate utilizzando community@VLAN_ID (ad esempio, public@100) dove 100 è il numero VLAN. Evitare di utilizzare il simbolo @ come parte della stringa della comunità SNMP durante la configurazione di questo comando.

Esempio: L'esempio seguente mostra come impostare la stringa di comunità di lettura/scrittura su nuova stringa:

Router(config)# nuova stringa comunità snmp-server rw

L'esempio seguente mostra come consentire l'accesso di sola lettura per tutti gli oggetti ai membri dell'elenco di accesso denominato standard lmnop che specificano la stringa della comunità di comaccess. Nessun altro manager SNMP ha accesso a qualsiasi oggetto.

Router(config)# comunità snmp-server comaccess ro lmnop

Nell'esempio seguente viene mostrato come assegnare il comaccess della stringa a SNMP, consentire l'accesso di sola lettura e specificare che l'elenco di accesso IP 4 può utilizzare la stringa di comunità:

Router(config)# comunità snmp-server comaccess ro 4

L'esempio seguente mostra come assegnare la gestione stringa a SNMP e consentire l'accesso in lettura-scrittura agli oggetti nella vista limitata:

Router(config)# snmp-server community manager view restricted rw

L'esempio seguente mostra come rimuovere il comaccess della comunità:

Router(config)# nessun comaccesso comunità snmp-server

L'esempio seguente mostra come disabilitare tutte le versioni di SNMP:

Router(config)# no snmp-server

Nell'esempio seguente viene mostrato come configurare un elenco di accesso IPv6 denominato elenco1 e come collegare una stringa di comunità SNMP a questo elenco di accesso:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrizione

elenco accessi

Configura il meccanismo dell'elenco di accesso per i fotogrammi filtranti in base al tipo di protocollo o al codice del fornitore.

mostra comunità snmp

Visualizza le stringhe di accesso alla comunità SNMP.

trappole abilitate per snmp-server

Consente al router di inviare messaggi di notifica SNMP a una workstation di gestione di rete designata.

host server snmp

Specifica il destinatario target di un'operazione di notifica SNMP.

vista server snmp

Crea o aggiorna una voce di vista.

Per abilitare l'invio delle notifiche Simple Network Management Protocol (SNMP) del messaggio di registrazione del sistema, utilizzare il comando snmp-server enable traps syslog in modalità di configurazione globale. Per disabilitare le notifiche SNMP dei messaggi di registrazione del sistema, utilizzare la forma no di questo comando.

server snmp abilita traps syslog

no snmp-server abilita traps syslog

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Le notifiche SNMP sono disabilitate.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Le notifiche SNMP possono essere inviate come trap o richieste di informazioni. Questo comando consente sia le trappole che le richieste di informazioni.

Questo comando controlla (abilita o disabilita) il sistema di registrazione delle notifiche dei messaggi. I messaggi di registrazione del sistema (denominati anche messaggi di errore di sistema o messaggi syslog) sono messaggi di notifica dello stato generati dal dispositivo di indirizzamento durante il funzionamento. Questi messaggi vengono solitamente registrati a una destinazione (ad esempio, lo schermo del terminale, un buffer di sistema o un host "syslog" remoto).

Se l'immagine del software supporta Cisco Syslog MIB, questi messaggi possono essere inviati anche tramite SNMP a una stazione di gestione di rete (NMS). Per determinare quali immagini software supportano Cisco Syslog MIB, utilizzare lo strumento Cisco MIB Locator all'indirizzo http://www.cisco.com/go/mibs/ .(Al momento della scrittura, Cisco Syslog MIB è supportato solo in immagini "Enterprise").

A differenza di altri processi di registrazione nel sistema, i messaggi di debug (abilitati utilizzando i comandi di debug CLI) non sono inclusi nei messaggi di registrazione inviati tramite SNMP.

Per specificare il livello di gravità a cui devono essere generate le notifiche, utilizzare il comando di configurazione globale cronologia registrazioni . Per ulteriori informazioni sul processo di registrazione del sistema e sui livelli di gravità, vedere la descrizione dei comandi di registrazione .

La notifica syslog è definita dall'oggetto TIPO DI NOTIFICA generato da clogMessage in Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Quando un messaggio syslog viene generato dal dispositivo, viene inviata una notifica clogMessageGenerated all'NMS designato. La notifica clogMessageGenerated include i seguenti oggetti: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Per una descrizione completa di questi oggetti e ulteriori informazioni MIB, vedere il testo di CISCO-SYSLOG-MIB.my, disponibile su Cisco.com utilizzando lo strumento SNMP Object Navigator su http://www.cisco.com/go/mibs . Vedere anche CISCO-SYSLOG-EXT-MIB e CISCO-SYSLOG-EVENT-EXT-MIB.

Il comando syslog abilitato per il server snmp viene utilizzato insieme al comando host del server snmp. Utilizzare il comando host server snmp per specificare quale host o host ricevono le notifiche SNMP. Per inviare notifiche SNMP, è necessario configurare almeno un comando host snmp-server.

Esempio: L'esempio seguente consente al router di inviare messaggi di registrazione del sistema a livelli di gravità da 0 (emergenze) a 2 (critici) all'host all'indirizzo myhost.cisco.com utilizzando la stringa di comunità definita come pubblica:

Router(config)# snmp-server enable traps syslog Router(config)# cronologia di registrazione 2 Router(config)# snmp-server host myhost.cisco.com traps versione 2c pubblica

Comando

Descrizione

cronologia di registrazione

Limita i messaggi syslog inviati alla tabella della cronologia del router e a un NMS SNMP in base alla gravità.

host server snmp

Specifica l'NMS di destinazione e i parametri di trasferimento per le notifiche SNMP.

sorgente trap server snmp

Specifica l'interfaccia da cui deve provenire una trap SNMP.

Per avviare il processo di gestione SNMP (Simple Network Management Protocol), utilizzare il comando snmp-server manager in modalità di configurazione globale. Per interrompere il processo di gestione SNMP, utilizzare la forma no di questo comando.

gestore server snmp

nessun gestore snmp-server

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Disabilitato

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il processo di gestione SNMP invia richieste SNMP agli agenti e riceve risposte SNMP e notifiche dagli agenti. Quando il processo di gestione SNMP è abilitato, il router può interrogare altri agenti SNMP ed elaborare trap SNMP in ingresso.

La maggior parte dei criteri di sicurezza di rete presuppone che i router accettino le richieste SNMP, inviino risposte SNMP e inviino notifiche SNMP. Con la funzionalità di gestione SNMP abilitata, il router può anche inviare richieste SNMP, ricevere risposte SNMP e ricevere notifiche SNMP. Potrebbe essere necessario aggiornare l'implementazione della politica di sicurezza prima di abilitare questa funzionalità.

Le richieste o le risposte SNMP vengono solitamente inviate alla porta UDP 161 o dalla stessa. Le notifiche SNMP vengono solitamente inviate alla porta UDP 162.

Esempio: Nell'esempio seguente viene mostrato come abilitare il processo di gestione SNMP:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Comando

Descrizione

mostra snmp

Controlla lo stato delle comunicazioni SNMP.

Per specificare che il protocollo SRTP (Secure Real-Time Transport Protocol) venga utilizzato per abilitare le chiamate protette e il fallback delle chiamate, utilizzare il comando srtp nella modalità di configurazione VoIP globale. Per disabilitare le chiamate protette e non consentire il fallback, utilizzare la forma no di questo comando.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Opzionale) Consente il fallback della chiamata in modalità non protetta.

passaggio-passante

(Opzionale) Consente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate).

Comando predefinito: La sicurezza delle chiamate vocali e il fallback sono disabilitati.

Modalità di comando: Configurazione servizio vocale (config-voi-serv), modalità di configurazione vocale dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando srtp in modalità di configurazione VoIP del servizio vocale per abilitare globalmente le chiamate protette utilizzando l'autenticazione multimediale SRTP e la crittografia. Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il comando srtp in modalità di configurazione vocale dial-peer. L'uso del comando srtp per configurare la sicurezza delle chiamate a livello di dial-peer ha la precedenza sul comando srtp globale.

Utilizzare il comando fallback srtp per abilitare globalmente le chiamate protette e consentire il fallback delle chiamate in modalità RTP (non protetta). Questa policy di sicurezza si applica a tutte le chiamate che passano attraverso il gateway e non è configurabile su base per chiamata. Per abilitare le chiamate protette per un dial-peer specifico, utilizzare il comando srtp in modalità di configurazione vocale dial-peer. L'uso del comando srtp fallback in modalità di configurazione vocale dial-peer per configurare la sicurezza delle chiamate ha la precedenza sul comando srtp fallback globale in modalità di configurazione VoIP del servizio vocale. Se si utilizza il comando di fallback no srtp , il fallback da SRTP a RTP (da sicuro a non protetto) non è consentito.

Utilizzare il pass-thru srtp per consentire globalmente il passthrough trasparente di tutte le suite di crittografia (supportate e non supportate). Per abilitare il passthrough trasparente di tutte le suite di crittografia per un peer di chiamata specifico, utilizzare il comando srtp pass-thru in modalità di configurazione vocale dial-peer. Se la funzione pass-thru SRTP è abilitata, l'interoperabilità multimediale non sarà supportata.

Assicurarsi di avere una configurazione simmetrica su entrambi i dial-peer in ingresso e in uscita per evitare problemi relativi ai media.

Esempio: Nell'esempio seguente vengono abilitate le chiamate protette:

 Dispositivo (config-voi-serv)# srtp 

Nell'esempio seguente viene abilitata la modalità di fallback chiamata non protetta:

 Dispositivo (config-voi-serv)# fallback srtp 

L'esempio seguente consente il passthrough trasparente delle suite di crittografia:

 Dispositivo(config-voi-serv)# pass-thru srtp 

Comando

Descrizione

srtp (dial-peer)

Consente di abilitare le chiamate protette su un peer di chiamata individuale.

fallback srtp (dial-peer)

Consente il fallback della chiamata in modalità RTP (non protetta) su un peer di chiamata individuale.

fallback srtp (voce)

Consente di abilitare il fallback delle chiamate globalmente in modalità RTP (non protetta).

pass-thru srtp (dial-peer)

Consente il passthrough trasparente delle suite di crittografia non supportate su un peer di chiamata individuale.

sistema srtp

Consente chiamate sicure a livello globale.

Per assegnare un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale, utilizzare il comando srtp-crypto nella modalità di configurazione voice sip del servizio vocale. Per rimuovere la preferenza di selezione crypto-suite e tornare all'elenco di preferenze predefinito, utilizzare la forma no o predefinita di questo comando.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

etichetta di crittografia

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero viene associato al tag creato utilizzando il comando classe vocale srtp-crypto disponibile in modalità di configurazione globale.

Comando predefinito: Nessuna preferenza di crittografia assegnata.

Modalità di comando: Configurazione tenant classe vocale (config-class), configurazione sip voce servizio vocale (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare solo un crypto-tag. Se si assegna un altro crypto-tag, l’ultimo crypto-tag assegnato sostituisce il precedente crypto-tag.

Assicurarsi che la classe vocale srtp venga creata utilizzando il comando voice class srtp-crypto crypto-tag prima di eseguire il comando srtp-crypto crypto tag per applicare il crypto-tag in modalità di configurazione globale o tenant.

Esempio: Esempio per l'assegnazione di una preferenza crypto-suite a un tenant di classe vocale:

Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# tenant classe vocale 100 Dispositivo(config-class)# srtp-crypto 102

Esempio per l'assegnazione di una preferenza crypto suite a livello globale:

Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# servizio vocale voce Dispositivo voce(conf-voi-serv)# Dispositivo sip(conf-serv-sip)# srtp-crypto 102

Comando

Descrizione

classe vocale sip srtp-crypto

Attiva la modalità di configurazione della classe vocale e assegna un tag di identificazione per una classe vocale srtp-crypto.

cripto

Specifica la preferenza per la suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per immettere la modalità di configurazione STUN per la configurazione dei parametri di attraversamento del firewall, utilizzare il comando stun in modalità di configurazione voip del servizio vocale. Per rimuovere i parametri di stun, utilizzare la forma no di questo comando.

stoffa

no stun

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione Voip del servizio vocale (config-voi-serv)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per immettere la modalità di configurazione per configurare i parametri di attraversamento del firewall per le comunicazioni VoIP.

Esempio: Nell'esempio seguente viene mostrata la modalità di configurazione STUN:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Comando

Descrizione

stun flowdata agent-id

Configura l'ID agente.

conservare i dati di flusso

Configura l'intervallo keepalive.

stun i dati di flusso condivisi-segreti

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

fuochi flussodati trasversali firewall

Consente l'attraversamento del firewall tramite stun.

classe vocale stun-usage

Consente l'attraversamento del firewall per le comunicazioni VoIP.

Per configurare l'ID agente di flusso stun, utilizzare il comando stun flowdata agent-id in modalità di configurazione STUN. Per tornare al valore predefinito per l'ID agente, utilizzare la forma no di questo comando.

stun tag agent-id flowdata [boot-count]

no stun tag agent-id flowdata [numero di avvio]

tag

Identificativo univoco nell'intervallo da 0 a 255. Il valore predefinito è -1.

conteggio dei bagni

(Opzionale) Valore del numero di avvio. L'intervallo è compreso tra 0 e 65535. L'impostazione predefinita è zero.

Comando predefinito: Nessuna attraversamento del firewall eseguita.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando stun flowdata agent-id per configurare l'ID agente e il conteggio di avvio per configurare gli agenti di controllo delle chiamate che autorizzano il flusso del traffico.

La configurazione della parola chiave di boot-count aiuta a prevenire gli attacchi anti-riproduzione dopo che il router è stato ricaricato. Se non si configura un valore per il numero di avvio, il numero di avvio viene inizializzato a 0 per impostazione predefinita. Una volta inizializzata, viene incrementata di uno automaticamente ad ogni riavvio e il valore viene salvato nuovamente in NVRAM. Il valore del conteggio di avvio si riflette nel comando di configurazione show running .

Esempio: L'esempio seguente mostra come viene utilizzato il comando stun flowdata agent-id al prompt del router.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Comando

Descrizione

conservare i dati di flusso

Configura l'intervallo keepalive.

stun i dati di flusso condivisi-segreti

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

Per configurare un segreto condiviso su un agente di controllo chiamate, utilizzare il comando stun flowdata shared-secret in modalità di configurazione STUN. Per restituire il segreto condiviso al valore predefinito, utilizzare la forma no di questo comando.

stun flowdata shared tag string segreto

no stun fludata tag condiviso-segreto stringa

tag

0: definisce la password in testo normale e la codifica.

6: definisce crittografia reversibile sicura per le password utilizzando lo schema di crittografia avanzata (AES) di tipo 6 .

Richiede la preconfigurazione della chiave principale AES.

7 - Definisce la password in forma nascosta e convalida la password (crittografata) prima di accettarla.

Stringa

12 - 80 caratteri ASCII. Il valore predefinito è una stringa vuota.

Comando predefinito: Il valore predefinito di questo comando imposta il segreto condiviso su una stringa vuota. Nessuna traversata del firewall viene eseguita quando il segreto condiviso ha il valore predefinito.

Modalità di comando: Configurazione STUN (conf-serv-stun)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un segreto condiviso su un agente di controllo delle chiamate è una stringa utilizzata tra un agente di controllo delle chiamate e il firewall per scopi di autenticazione. Il valore segreto condiviso sull'agente di controllo chiamate e sul firewall deve essere uguale. Questa è una stringa da 12 a 80 caratteri. La forma no di questo comando rimuoverà l'eventuale segreto condiviso configurato in precedenza. Il modulo predefinito di questo comando imposterà il segreto condiviso su NULL. La password può essere crittografata e convalidata prima che venga accettata. L'attraversamento del firewall non viene eseguito quando il segreto condiviso è impostato sull'impostazione predefinita.

È obbligatorio specificare il tipo di crittografia per il segreto condiviso. Se è configurata una password di testo chiara (tipo 0), viene crittografata come tipo 6 prima di salvarla nella configurazione in esecuzione.

Se si specifica la crittografia per il segreto condiviso come tipo 6 o 7, la password immessa viene selezionata in base a un formato di password valido tipo 6 o 7 e salvata rispettivamente come tipo 6 o 7 .

Le password di tipo 6 sono crittografate utilizzando la crittografia AES e una chiave principale definita dall'utente. Queste password sono relativamente più sicure. La chiave principale non viene mai visualizzata nella configurazione. Senza conoscere la chiave principale, le password segrete condivise di tipo 6 sono inutilizzabili. Se la chiave principale viene modificata, la password salvata come tipo 6 viene crittografata con la nuova chiave principale. Se la configurazione della chiave principale viene rimossa, le password segrete condivise di tipo 6 non possono essere decrittografate e ciò potrebbe determinare un errore di autenticazione per le chiamate e le registrazioni.

Quando si esegue il backup di una configurazione o si esegue la migrazione della configurazione a un altro dispositivo, la chiave principale non viene scaricata. Pertanto, la chiave principale deve essere nuovamente configurata manualmente.

Per configurare una chiave precondivisa crittografata, vedere Configurazione di una chiave precondivisa crittografata.

Il tipo di crittografia 7 è supportato, ma verrà eliminato nelle release successive. Quando è configurato il tipo di crittografia 7 , viene visualizzato il seguente messaggio di avviso.

Avviso: Comando aggiunto alla configurazione utilizzando una password di tipo 7. Tuttavia, le password di tipo 7 saranno presto rimosse. Eseguire la migrazione a una password supportata di tipo 6.

Esempio: L'esempio seguente mostra come viene utilizzato il comando segreto condiviso di flowdata stun:

 Dispositivo(config)#voice service voip Dispositivo(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Comando

Descrizione

stoffa

Consente di immettere la modalità di configurazione STUN.

stun flowdata agent-id

Configura l'ID agente.

catlife dei dati di flusso

Configura la durata del CAT.

Per abilitare l'attraversamento firewall mediante stun, utilizzare il comando stun usage firewall-traversal flowdata in modalità di configurazione con utilizzo stun della classe vocale. Per disabilitare l'attraversamento firewall con stun, utilizzare la forma no di questo comando.

fuochi flussodati trasversali firewall

non utilizzare dati di flusso firewall trasversali

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Attraversamento firewall con STUN non abilitato.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: L'esempio seguente mostra come abilitare l'attraversamento del firewall tramite STUN:

 Dispositivo(config)# classe vocale stun-usage 10 Dispositivo(config-class)# stun usage firewall-traversal flowdata 

Comando

Descrizione

stun i dati di flusso condivisi-segreti

Configura un segreto condiviso tra l'agente di controllo delle chiamate e il firewall.

classe vocale stun-usage

Configura una nuova classe vocale chiamata stun-usage con un tag numerico.

Per abilitare ICE-lite utilizzando lo stun, utilizzare il comando stun usage ice lite in modalità di configurazione dello stun-usage della classe vocale. Per disabilitare ICE-lite con stun, utilizzare la forma no di questo comando.

stun uso ghiaccio lite

non staccare l'utilizzo ghiaccio lite

Questo comando non ha argomenti o parole chiave.

Comando predefinito: ICE-lite non è abilitato per impostazione predefinita.

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come abilitare ICE-lite utilizzando STUN:

 Dispositivo(config)# classe vocale stun-usage 25 Dispositivo(config-class)# stun usage ice lite 

Per specificare il nome del certificato trustpoint nel campo Nome alternativo oggetto (NomeAltOggetto) nel certificato X.509, contenuto nel certificato trustpoint, utilizzare nome oggetto-alt in modalità configurazione ca-trustpoint. Per rimuovere questa configurazione, utilizzare la forma no di questo comando.

nome-alt-paziente nome

nessun nome-alt-paziente nome

nome

Specifica il nome del certificato trustpoint.

Comando predefinito: Il campo Nome alternativo oggetto non è incluso nel certificato X.509.

Modalità di comando: Modalità di configurazione Trustpoint (ca-trustpoint)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando subject-alt-name viene utilizzato per creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Subject Alternative Name (subjectAltName). Questo nome alternativo oggetto può essere utilizzato solo quando l'opzione di iscrizione trustpoint è specificata per l'iscrizione autofirmata nella policy trustpoint.

Il campo Nome alternativo oggetto nel certificato X.509 è definito in RFC 2511.

Esempio: L'esempio seguente mostra come creare un certificato di trustpoint autofirmato per il router che contiene il nome di trustpoint nel campo Nome alternativo oggetto (subjectAltName):

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Per specificare il nome dell'oggetto nella richiesta del certificato, utilizzare il comando nome oggetto in modalità di configurazione ca-trustpoint. Per cancellare il nome di un oggetto dalla configurazione, utilizzare nessuna forma di questo comando.

nome del soggetto [x.500-nome]

nessun nome del soggetto [x.500-nome]

x.500-name

(Opzionale) Specifica il nome dell'oggetto utilizzato nella richiesta di certificato.

Comando predefinito: Se l'argomento x.500 nomi non è specificato, verrà utilizzato il nome di dominio completo (FQDN), che è il nome oggetto predefinito.

Modalità di comando: Configurazione trustpoint CA

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Prima di emettere il comando Nome oggetto, è necessario abilitare il comando crypto ca trustpoint che dichiara l'autorità di certificazione (CA) che il router deve utilizzare e immettere la modalità di configurazione ca-trustpoint.

Il comando Nome del soggetto è un attributo che può essere impostato per l'iscrizione automatica; pertanto, l'emissione di questo comando impedisce di richiedere un nome del soggetto durante l'iscrizione.

Esempio: L'esempio seguente mostra come specificare il nome dell'oggetto nel certificato:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Comando

Descrizione

crypto ca trustpoint

Dichiara la CA che il router deve utilizzare.

Per identificare la rete del chiamante tramite un indirizzo IP e una subnet mask per il servizio 911 avanzato, utilizzare il comando subnet in modalità di configurazione della posizione di risposta alle emergenze vocali. Per rimuovere la definizione della subnet, utilizzare la forma no di questo comando.

subnet {1 | 2} subnet-mask gruppo ip

no subnet {1 | 2}

{1 | 2}

Specifica le subnet. È possibile creare fino a 2 subnet diverse.

gruppo ip

Specifica un gruppo subnet per la posizione di risposta alle emergenze (ERL).

subnet-mask

Specifica un indirizzo di subnet per la posizione di risposta alle emergenze (ERL).

Comando predefinito: Nessuna subnet definita.

Modalità di comando: Configurazione posizione risposta vocale di emergenza (cfg-emrgncy-resp-location)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando subnet per definire i gruppi di indirizzi IP che fanno parte di un ERL. È possibile creare fino a 2 subnet diverse. Per includere tutti gli indirizzi IP su un singolo ERL, è possibile impostare la subnet mask su 0.0.0.0 per indicare una subnet "catch-all".

Esempio: Nell'esempio seguente viene mostrato come configurare il gruppo di indirizzi IP 10.X.X.X o 192.168.X.X, che vengono associati automaticamente all'ERL. Se uno dei dispositivi del gruppo IP compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. La PSAP rileva il numero del chiamante come 408 555-0100.

 risposta alle emergenze vocali posizione 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

Per abilitare globalmente la rinegoziazione multimediale midcall per servizi supplementari, utilizzare il comando supplementary-servicemedia-renegotiate in modalità di configurazione del servizio vocale. Per disabilitare la rinegoziazione multimediale midcall per servizi supplementari, utilizzare la forma no di questo comando.

servizi supplementari media-rinegoziazione

nessuna rinegoziazione media servizi supplementari

Questo comando non ha argomenti o parole chiave.

Comando predefinito: Rinegoziazione media midcall per servizi supplementari disabilitata.

Modalità di comando: Configurazione servizio vocale (config-voi-serv)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando consente la rinegoziazione dei media delle chiamate intermedie o la rinegoziazione dei tasti per tutte le chiamate su una rete VoIP. Per implementare la crittografia multimediale, i due endpoint controllati da Cisco Unified Communications Manager Express (Cisco Unified CME) devono scambiare le chiavi che utilizzeranno per crittografare e decrittografare i pacchetti. La rinegoziazione della chiave midcall è necessaria per supportare l'interoperabilità e i servizi supplementari tra più suite VoIP in un ambiente multimediale sicuro utilizzando il protocollo SRTP (Secure Real-Time Transport Protocol).

La parte video di un flusso video non viene riprodotta se il comando supplementary-service media-renegotiate è configurato in modalità di configurazione del servizio vocale.

Esempio: L'esempio seguente consente la rinegoziazione dei media di midcall per servizi supplementari a livello globale:

 Dispositivo(config)# voice service voip Dispositivo(config-voi-serv)# supplementary-service media-renegotiate Dispositivo(config-voi-serv)# exit 

Per abilitare le funzionalità di servizio supplementare SIP per l'inoltro di chiamata e i trasferimenti di chiamata su una rete SIP, utilizzare il comando SIP servizio complementare in modalità di configurazione VoIP chiamata peer o servizio vocale. Per disabilitare le funzionalità di servizio supplementari, utilizzare la forma no di questo comando.

servizio supplementare sip {handle-replace | spostato-temporaneamente | refer}

no sip servizio supplementare {handle-replace | spostato-temporaneamente | refer}

sostituzioni delle maniglie

Sostituisce l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer.

spostato temporaneamente

Consente di abilitare la risposta reindirizzata SIP per l'inoltro di chiamata.

consultare

Consente di abilitare il messaggio SIP REFER per i trasferimenti di chiamata.

Comando predefinito: Funzionalità di servizio supplementari SIP sono abilitate a livello globale.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer), configurazione servizio vocale (conf-voi-serv)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando supplementary-service sip refer consente di passare il messaggio REFER su un router.

Il comando no forma del servizio complementare sip consente di disabilitare una funzione di servizio supplementare (inoltro chiamata o trasferimento chiamata) se il gateway di destinazione non supporta il servizio supplementare. È possibile disabilitare la funzione a livello globale o per un trunk SIP specifico (peer di chiamata).

  • Il comando no supplementary-service sip handle-replace sostituisce l'ID finestra di dialogo nell'intestazione Replaces con l'ID finestra di dialogo peer.

  • Il comando no supplementary-service sip moved-temporarily impedisce al router di inviare una risposta di reindirizzamento alla destinazione per l'inoltro di chiamata. SDP Passthrough non è supportato in modalità consumo 302 o Refer-consumo. Con CSCub47586, se viene ricevuto un INVITE (chiamata in arrivo o in avanti) con un'intestazione di deviazione mentre il pass SDP è abilitato su un segmento di chiamata in entrata o in uscita, la chiamata viene disconnessa.

  • Il comando no supplementary-service sip refer impedisce al router di inoltrare un messaggio REFER alla destinazione per i trasferimenti di chiamata. Il router invece tenta di avviare una chiamata hairpin al nuovo target.

Se questo comando è abilitato globalmente e disabilitato su un peer di chiamata, la funzionalità viene disabilitata per il peer di chiamata.

Se questo comando è disabilitato a livello globale e abilitato o disabilitato su un peer di chiamata, la funzionalità è disabilitata per il peer di chiamata.

In Cisco Unified Communications Manager Express (CME), questo comando è supportato per le chiamate tra telefoni SIP e tra telefoni SCCP. Non è supportato per una combinazione di telefoni SCCP e SIP; ad esempio, non ha effetto per le chiamate da un telefono SCCP a un telefono SIP. Su Cisco UBE, questo comando è supportato per le chiamate da trunk a trunk SIP.

Esempio: Nell'esempio seguente viene mostrato come disabilitare le funzionalità di trasferimento delle chiamate SIP per il dial-peer 37:

 Dispositivo(config)# dial-peer voice 37 voip Dispositivo(config-dial-peer)# destination-pattern 555.... Dispositivo(config-dial-peer)# obiettivo sessione ipv4:10.5.6.7 Dispositivo(config-dial-peer)# nessun riferimento sip servizio supplementare

L'esempio seguente mostra come disabilitare le funzionalità di inoltro di chiamata SIP a livello globale:

 Dispositivo(config)# voice service voip Dispositivo(conf-voi-serv)# no supplementary-service sip moved-temporarily

L'esempio seguente mostra come abilitare il pass-through del messaggio REFER su Cisco UBE a livello globale e come disabilitare la modifica dell'intestazione Refer-To:

 Dispositivo(config)# voice service voip Dispositivo(conf-voi-serv)# supplementary-service sip refer Dispositivo(conf-voi-serv)# sip Dispositivo(conf-serv-sip)# referto-passing 

L'esempio seguente mostra come abilitare il consumo di messaggi REFER su Cisco UBE a livello globale:

 Dispositivo(config)# servizio vocale voip Dispositivo(conf-voi-serv)# nessun riferimento sip servizio supplementare

L'esempio seguente mostra come abilitare il consumo dei messaggi REFER su Cisco UBE per il peer di chiamata 22:

 Dispositivo(config)# dial-peer voice 22 voip Dispositivo(config-dial-peer)# no supplementary-service sip refer

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo del peer su Cisco UBE per il peer di chiamata:

 Dispositivo(config)# dial-peer voice 34 voip Dispositivo(config-dial-peer)# no supplementary-service sip handle-replace [system]

Nell'esempio seguente viene mostrato come abilitare un messaggio REFER per sostituire l'ID finestra di dialogo nell'intestazione Sostituisce con l'ID finestra di dialogo peer su Cisco UBE a livello globale:

 Dispositivo(config)# voice service voip Dispositivo(conf-voi-serv)# no supplementary-service sip handle-replace

Comando

Descrizione

supplementary-service h450.2 (voice-service)

Globalmente abilita funzionalità H.450.2 per il trasferimento delle chiamate.

supplementary-service h450.3 (voice-service)

Globalmente abilita le funzionalità H.450.3 per l'inoltro delle chiamate.

passaggio da un riferimento all'altro

Disabilita la ricerca peer di chiamata e la modifica dell'intestazione Refer-To mentre passa attraverso il messaggio REFER sull'UBE Cisco durante un trasferimento di chiamata.

Comandi da T a Z

Per configurare il numero massimo di tentativi di invio di messaggi dalla connessione SIP-TCP, utilizzare il comando tcp-retry in modalità di configurazione utente-agente SIP. Per ripristinare il valore predefinito, utilizzare il comando no forma.

tcp-retry {count close-connection | nolimit}

no tcp-retry

conteggio

L'intervallo di conteggio è 100-2000. Il conteggio tentativi predefinito è 200.

connessione stretta

(Opzionale) Chiude le connessioni dopo il numero configurato di tentativi.

nolimetro

Il valore Riprova è impostato su illimitato.

Comando predefinito: Il conteggio dei tentativi TCP è 200.

Modalità di comando: Configurazione utente-agente SIP (config-sip-ua)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando tcp-retry per configurare il numero massimo di tentativi da provare durante il tentativo di inviare messaggi dalla connessione SIP-TCP. Una volta esauriti i tentativi di nuovo tentativo, tutti i messaggi in sospeso su tale connessione TCP vengono eliminati. Se viene utilizzata la parola chiave Close-Connection , la connessione TCP viene chiusa.

Esempi: Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 500:

 Dispositivo (config-sip-ua)# tcp-retry 500 

Nell'esempio seguente viene impostato il numero massimo di tentativi di nuovo tentativo su 100 e anche la configurazione per chiudere la connessione una volta esauriti tutti i tentativi di nuovo tentativo:

 Dispositivo (config-sip-ua)# tcp-retry 100 close-connection 

L'esempio seguente mostra che CUBE è configurato per riprovare in modo inlimitato fino a quando il messaggio non si spegne o fino a quando la connessione non viene chiusa:

Dispositivo (config-sip-ua)# tcp-retry nolimit

Per configurare il tempo necessario a un gruppo di ridondanza per ritardare le negoziazioni di ruolo avviate in seguito a un guasto o al ricaricamento del sistema, utilizzare il comando timers delay in modalità di configurazione del gruppo di applicazioni di ridondanza. Per disabilitare il timer, utilizzare la forma no di questo comando. Per configurare la valutazione del ritardo predefinito, utilizzare il modulo predefinito di questo comando.

ritardo timer secondi [ricarica secondi]

nessun ritardo dei timer secondi [ricarica secondi]

ritardo timer predefinito secondi [ricarica secondi]

secondi

Valore ritardo. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 10.

Ricaricare

(Opzionale) Specifica il timer di ricarica del gruppo di ridondanza.

secondi

(Opzionale) Ricaricare il valore del timer in secondi. L'intervallo è compreso tra 0 e 10000. L'impostazione predefinita è 120.

Comando predefinito: L'impostazione predefinita è 10 secondi per il ritardo del timer e 120 secondi per il ritardo di ricarica.

Modalità di comando: Configurazione gruppo di applicazioni di ridondanza (config-red-app-grp)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando timers delay per impostare il ritardo timers per un gruppo di ridondanza.

Esempio: Nell'esempio seguente viene mostrato come impostare il valore di ritardo timer e ricaricare il valore per un gruppo di ridondanza denominato gruppo 1:

 Router n. configurare il router terminale (config) n. ridondanza Router (config-red) n. ridondanza applicazione Router (config-red-app) n. gruppo 1 Router (config-red-app-grp) n. timer ritardo 100 ricarica 400

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

authentication

Configura l'autenticazione di testo chiaro e l'autenticazione MD5 per un gruppo di ridondanza.

protocol

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per configurare i timer per i messaggi hellotime e holdtime per un gruppo di ridondanza, utilizzare il comando timers hellotime in modalità di configurazione del protocollo dell'applicazione di ridondanza. Per disabilitare i timer nel gruppo di ridondanza, utilizzare la forma no di questo comando.

timer hellotime [msec ] secondi holdtime [msec ] secondi

no timer hellotime [msec ] secondi holdtime [msec ] secondi

msec

(Opzionale) Specifica l'intervallo, in millisecondi, per i messaggi di benvenuto.

secondi

Tempo di intervallo, in secondi, per i messaggi di benvenuto. L'intervallo è compreso tra 1 e 254.

tempo di fermo

Specifica il timer di attesa.

msec

Specifica l'intervallo, in millisecondi, per i messaggi di tempo di attesa.

secondi

Tempo di intervallo, espresso in millisecondi, per i messaggi di tempo di attesa. L'intervallo è compreso tra 6 e 255.

Comando predefinito: Il valore predefinito per l'intervallo hellotime è 3 secondi e per l'intervallo holdtime è 10 secondi.

Modalità di comando: Configurazione protocollo applicazione ridondanza (config-red-app-prtc)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il tempo di ciao è un intervallo in cui vengono inviati messaggi di ciao. L'ora di conservazione è l'ora prima che il dispositivo attivo o di standby sia dichiarato inattivo. Utilizzare la parola chiave msec per configurare i timer in millisecondi.

Se si distribuisce una grande quantità di memoria al buffer del registro (ad esempio 1 GB), l'utilizzo della CPU e della memoria del router aumenta. Questo problema viene composto se vengono impostati piccoli intervalli per il tempo di inattività e il tempo di inattività. Se si desidera assegnare una grande quantità di memoria al buffer del registro, si consiglia di accettare i valori predefiniti per hellotime e holdtime. Per lo stesso motivo, si consiglia di non utilizzare il comando preempt .

Esempio: Nell'esempio seguente viene mostrato come configurare i messaggi hellotime e holdtime:

 Dispositivo n. configurazione terminale Dispositivo(config) n. ridondanza Dispositivo(config-red) n. ridondanza applicazione Dispositivo(config-red-app) n. protocollo 1 Dispositivo(config-red-app-prtcl) n. timer hellotime 100 holdtime 100

Comando

Descrizione

ridondanza applicazione

Consente di attivare la modalità di configurazione dell'applicazione di ridondanza.

nome

Configura il gruppo di ridondanza con un nome.

anteprima

Consente la prelazione sul gruppo di ridondanza.

protocol

Definisce un'istanza di protocollo in un gruppo di ridondanza.

Per creare un profilo TLS con il numero di tag fornito, utilizzare il comando profilo tls nella modalità di configurazione della classe vocale. Per rimuovere il profilo tls, utilizzare la forma no di questo comando.

tag profilo tls

tag profilo no tls

tag

Associa il profilo TLS della classe vocale al tenant. L'intervallo di tag è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il profilo tls della classe vocale consente la modalità di configurazione della classe vocale sul router e fornisce opzioni secondarie per configurare i comandi necessari per una sessione TLS. Questo comando consente di configurare in classe vocale le opzioni che possono essere configurate a livello globale tramite sip-ua.

Il tag associa tutte le configurazioni delle classi vocali effettuate attraverso il tag tls-profilo della classe vocale al comando di segnalazione crittografia .

Esempio: Nell'esempio seguente viene mostrato come configurare il trunk o il tenant per TLS:

 Dispositivo(config)# tenant classe vocale 100 Dispositivo(config-class)# profilo tls 100

Comando

Descrizione

punto attendibile

Crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

descrizione

Fornisce una descrizione per il gruppo di profili TLS.

cifratura

Configura l'impostazione di crittografia.

cn-san

Consente la convalida dell'identità del server tramite i campi Nome comune (CN) e Nome alternativo oggetto (SAN) nel certificato del server durante le connessioni SIP/TLS lato client.

segnalazione crittografia

Identifica il trustpoint o il tag profilo tls utilizzato durante il processo di handshake TLS.

Per configurare il framework di traccia VoIP in CUBE, utilizzare il comando traccia in modalità di configurazione VoIP del servizio vocale. Per disabilitare il tracciamento VoIP, utilizzare il modulo no di questo comando.

[nessuna] traccia

Questo comando non ha argomenti o parole chiave.

Comando predefinito: La traccia è abilitata per impostazione predefinita.

Modalità di comando: Modalità di configurazione VoIP servizio vocale (conf-voi-serv)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando trace per configurare il framework di traccia VoIP per monitorare e risolvere in modo persistente le chiamate SIP su CUBE. Con la traccia abilitata, vengono registrati la registrazione e il debug degli eventi dei parametri VoIP come i messaggi SIP, FSM e i flussi di comunicazione unificata elaborati da CUBE.

Il tracciamento VoIP è disabilitato utilizzando il comando shutdown in modalità di configurazione trace . Per abilitare nuovamente la traccia VoIP, configurare [no] shutdown. Il comando di spegnimento mantiene il limite di memoria personalizzato mentre la traccia [no] reimposta il limite di memoria al valore predefinito.

Per definire un limite personalizzato per la memoria assegnata per la memorizzazione delle informazioni di traccia VoIP in CUBE, configurare la memoria limite di memoria in modalità di configurazione traccia. L'intervallo è 10–1000 MB. Se memory-limit non è configurato, viene applicata la configurazione predefinita della piattaforma memory-limit . Per impostazione predefinita, il 10% della memoria totale disponibile al processore IOS al momento della configurazione del comando sarà riservata allo storage dati VoIP Trace.

Esempio: Di seguito è riportata una configurazione di esempio per abilitare la traccia su Unified Border Element:

 router#configure terminal Immettere i comandi di configurazione, uno per linea. Terminare con CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? COMANDI DI configurazione del SERVIZIO VOCALE: Address-hiding Address hiding (SIP-SIP) consenti connessioni Consenti tipi di connessione chiamata qualità chiamata Qualità chiamata globale dell'impostazione servizio chiamante Codice causa monitoraggio chiamata Imposta il codice causa interno per SIP e H323 clid Opzione ID chiamante cpa Abilita analisi avanzamento chiamata per impostazione predefinita chiamate Dtmf Chiamata interattiva Dtmf Analisi di emergenza interattiva Elenco di numeri di emergenza Esci da modalità di configurazione servizio vocale fax Comandi fax globali fax-relay Comandi fax globali relay gcid Abilita Identificazione chiamata globale per voip h323 Comandi di configurazione H.323 ip Servizio vocale voip Impostazione impostazione LPCOR Servizio vocale voip Impostazione media impostazione LPCOR Impostazione media globale per chiamate vocali Modalità intervallo di indirizzi IP Impostazione globale per chiamate vocali modem Comandi modem globali no Annulla un comando o imposta i suoi valori predefiniti notifica invia indicazione struttura a applicazione qsig QSIG reindirizza gruppo ridondanza chiamata Voip reindirizza gruppo ridondanza quando RG non riesce rtcp Configura generazione report RTP rtp-media-loop Impostazione globale per conteggio connessioni RTP rtp-port Arresto servizi Vo configurazione traccia Traccia Voip voice enable voice parameters vpn-group Inserisci modalità vpn-group vpn-profile Inserisci modalità vpn-profile

Comando

Descrizione

limite di memoria (traccia)

Definisce il limite di memoria per la memorizzazione delle informazioni di traccia VoIP.

arresto (traccia)

Disabilita il framework di funzionalità di traccia VoIP in CUBE.

mostra traccia voip

Visualizza le informazioni di traccia VoIP per i segmenti SIP su una chiamata ricevuta su CUBE.

Per configurare il monitoraggio dell'interfaccia per monitorare lo stato dell'interfaccia, utilizzare il comando traccia in modalità di configurazione globale. Per rimuovere il tracciamento, utilizzare la forma no di questo comando.

traccia oggetto-numero tipo di interfaccia numero{ linea-protocollo indirizzamento ip}

nessuna traccia oggetto-numero interfaccia tipo numero{ linea-protocollo indirizzamento ip}

numero oggetto

Numero di oggetto nell'intervallo da 1 a 1000 che rappresenta l'interfaccia da monitorare.

tipo di interfaccia numero

Tipo di interfaccia e numero da monitorare.

protocollo linea

Controlla se l'interfaccia è attiva.

indirizzamento ip

Controlla se l'indirizzamento IP è abilitato, un indirizzo IP è configurato sull'interfaccia e lo stato dell'interfaccia è attivo, prima di riferire a GLBP che l'interfaccia è attiva.

Comando predefinito: Lo stato dell'interfaccia non viene monitorato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando traccia viene utilizzato nel gruppo di ridondanza (RG) per tenere traccia dello stato dell'interfaccia del traffico vocale in modo che il router attivo diventi inattivo dopo che l'interfaccia del traffico è inattiva.

Esempio: L'esempio seguente mostra come configurare il monitoraggio dell'interfaccia a livello globale per monitorare lo stato dell'interfaccia:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

Per applicare una regola di traduzione per manipolare le cifre composte su un segmento di chiamata VoIP e POTS in entrata, utilizzare il comando translate in modalità configurazione porta vocale. Per rimuovere la regola di traduzione, utilizzare la forma no di questo comando.

tradurre {calling-number | called-number} name-tag

nessun tag {numero chiamante | chiamato-numero} nome

numero chiamante

La regola di traduzione si applica al numero di parte chiamante in entrata.

numero chiamato

La regola di traduzione si applica al numero di parte chiamato in entrata.

targhetta nome

Numero del tag in base al quale viene fatto riferimento al set di regole. Questo è un numero scelto arbitrariamente. L'intervallo è compreso tra 1 e 2147483647. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una regola di traduzione è un meccanismo di manipolazione delle cifre di uso generale che esegue operazioni come l'aggiunta automatica dell'area telefonica e dei prefissi ai numeri composti.

Esempi: Nell'esempio seguente viene applicata la regola di traduzione 350 al numero della parte chiamante in entrata VoIP e POTS:

 **Da regola di traduzione PSTN con non +E164** traduzione vocale-regola 350 regola 1 /^\([2-9].........\)/ /+1\1/ traduzione vocale-profilo 350 tradurre chiamata 350 tradurre chiamata 350 

Nell'esempio seguente viene applicata la regola di traduzione 300 al numero di parte chiamato VoIP e POTS in uscita:

 **Dalla regola di traduzione del sistema telefonico con +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate chiamato 300

Comando

Descrizione

regola

Applica una regola di traduzione a un numero di parte chiamante o a un numero di parte chiamata per le chiamate in entrata e in uscita.

mostra regola di traduzione

Visualizza il contenuto di tutte le regole configurate per uno specifico nome di traduzione.

regola di traduzione

Crea un nome di traduzione e attiva la modalità di configurazione della regola di traduzione.

Per assegnare un profilo di traduzione a una porta vocale, utilizzare il comando profilo di traduzione in modalità di configurazione della porta vocale. Per eliminare il profilo di traduzione dalla porta vocale, utilizzare la forma no di questo comando.

nome profilo traduzione {in entrata | in uscita }

nessun nome profilo traduzione {in entrata | in uscita }

in entrata

Specifica che questo profilo di traduzione gestisce le chiamate in arrivo.

in uscita

Specifica che questo profilo di traduzione gestisce le chiamate in uscita.

nome

Nome del profilo di traduzione.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione porta vocale (config-voiceport)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando Profilo traduzione per assegnare un profilo di traduzione predefinito a una porta vocale.

Esempio: Nell'esempio seguente viene mostrato come configurare i dial-peer in uscita sul PSTN con UDP e RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]......$ translation-profile in uscita 300

Comando

Descrizione

regola (traduzione vocale)

Imposta i criteri per la regola di traduzione.

mostra profilo traduzione vocale

Visualizza la configurazione di un profilo di traduzione.

traduttore (profili di traduzione)

Assegna una regola di traduzione a un profilo di traduzione.

profilo traduzione vocale

Avvia la definizione del profilo di traduzione.

regola di traduzione vocale

Avvia la definizione della regola di traduzione.

Per configurare una versione TLS specifica per Unified Secure SCCP SRST, utilizzare il comando transport-tcp-tls in modalità di fallback call-manager. Per abilitare la configurazione dei comandi predefinita, utilizzare la forma no di questo comando.

trasporto { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

nessun trasporto { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Abilita TLS versione 1.0.

v1.1

Abilita TLS versione 1.1.

v1.2

Abilita TLS versione 1.2.

Comando predefinito: Nel modulo predefinito, tutte le versioni TLS tranne TLS 1.0 sono supportate per questo comando CLI.

Modalità di comando: configurazione call-manager-fallback (config-cm-fallback)

Release Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando transport-tcp-tls per definire la versione della protezione del livello di trasporto per Secure SCCP Unified SRST. Da Unified SRST 12.3 e versioni successive, le versioni TLS 1.1 e 1.2 sono supportate per i gateway vocali analogici su Unified SRST. I telefoni SCCP supportano solo TLS versione 1.0.

Quando transport-tcp-tls è configurato senza specificare una versione, è abilitato il funzionamento predefinito del comando CLI. Nel modulo predefinito, tutte le versioni TLS (ad eccezione di TLS 1.0) sono supportate per questo comando CLI.

Per gli endpoint Secure SIP e Secure SCCP che non supportano TLS versione 1.2, è necessario configurare TLS 1.0 per la registrazione degli endpoint in Unified Secure SRST 12.3 (Cisco IOS XE Fuji versione 16.9.1). Ciò significa anche che gli endpoint che supportano 1.2 utilizzeranno anche le suite 1.0.

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per gli endpoint SCCP, è necessario configurare in modo specifico:

  • transport-tcp-tls v1.0 in modalità di configurazione call-manager-fallback

Per il supporto TLS 1.0 su Cisco IOS XE Fuji Release 16.9.1 per scenari di distribuzione SIP puri e misti, è necessario configurare in modo specifico:

  • transport-tcp-tls v1.0 in modalità di configurazione sip-ua

Da Cisco IOS XE Cupertino 17.8.1a in poi, il comando transport-tcp-tls v1.2 è stato migliorato per consentire solo cifrature SHA2 utilizzando la parola chiave aggiuntiva "sha2".

Esempi: Nell'esempio seguente viene mostrato come specificare una versione TLS per un telefono SCCP protetto utilizzando il comando CLI transport-tcp-tls:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Abilita TLS versione 1.0 v1.1 Abilita TLS versione 1.1 v1.2 Abilita TLS versione 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Consenti solo cifrature SHA2 Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

Comando

Descrizione

trasporto (voice-register-pool)

Definisce il tipo di trasporto predefinito supportato da un nuovo telefono.

Per configurare un trustpoint e associarlo a un profilo TLS, utilizzare il comando trustpoint in modalità configurazione classe vocale. Per eliminare il trustpoint, utilizzare il comando no forma.

trustpoint nome trustpoint

nessun trustpoint

nome trustpoint

trustpoint nome trustpoint : crea un trustpoint per memorizzare il certificato dei dispositivi generato come parte del processo di registrazione utilizzando i comandi dell'infrastruttura a chiave pubblica (PKI) Cisco IOS.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il truspoint è associato a un profilo TLS tramite il comando di tag della classe vocale tls-profilo. Il tag associa la configurazione trustpoint al comando di segnalazione crittografia .

Esempio: Nell'esempio seguente viene descritto come creare un profilo tls della classe vocale e associare un trustpoint:

 Dispositivo(config)#classe vocale tls-profile 2 Dispositivo(classe-config)#descrizione Dispositivo Webexcalling(classe-config)#trustpoint sbc6 Dispositivo(classe-config)#cn-san convalida bidirezionale Dispositivo(classe-config)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrizione

profilo tls classe vocale

Fornisce opzioni secondarie per configurare i comandi richiesti per una sessione TLS.

segnalazione crittografia

Identifica il trustpoint o il tag profilo tls utilizzato durante il processo di handshake TLS.

Per configurare l'intervallo di tempo (in secondi) consentito prima di contrassegnare l'UA come non disponibile, utilizzare il comando up-interval in modalità di configurazione della classe vocale. Per disabilitare il timer, utilizzare il modulo no su questo composto.

up-interval up-interval

senza up-interval up-interval

intervallo di up

Specifica l'intervallo di tempo in secondi per indicare lo stato attivo dell'UA. L'intervallo è 5-1200. Il valore predefinito è 60.

Comando predefinito: Il valore predefinito è 60.

Modalità di comando: configurazione classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Un meccanismo heartbeat generico consente di monitorare lo stato di server SIP o endpoint e di fornire la possibilità di contrassegnare un peer di chiamata come inattivo (busyout) in caso di errore heartbeat totale.

Esempio: Nell'esempio seguente viene mostrato come configurare il timer up-interval in secondi prima di dichiarare che un dial-peer è in stato inattivo:

 classe vocale sip-options-keepalive 200 descrizione Keepalive webex_mTLS up-interval 5 transport tcp tls

Per configurare gli URL nel formato SIP (Session Initiation Protocol), SIP secure (SIPS) o phone (TEL) per le chiamate SIP VoIP, utilizzare il comando url in modalità configurazione SIP modalità configurazione tenant classe vocale. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

url {sip | sips | system | tel [phone-context]

no url

setacciare

Genera gli URL in formato SIP per le chiamate VoIP.

setacci

Genera gli URL in formato SIPS per le chiamate VoIP.

sistema

specifica che gli URL utilizzano il valore sip-ua globale. Questa parola chiave è disponibile solo per la modalità tenant per consentire il fallback alle configurazioni globali.

tel.

Genera gli URL nel formato TEL per le chiamate VoIP.

contesto telefono

(Opzionale) Aggiunge il parametro contesto telefono all'URL TEL.

Comando predefinito: URL SIP

Modalità di comando: Configurazione SIP (conf-serv-sip)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando incide solo sui client utente-agente (UAC), poiché causa l'uso di un URL SIP, SIPS o TEL nella linea di richiesta delle richieste INVITE SIP in uscita. Gli URL SIP indicano l'originatore, il destinatario e la destinazione della richiesta SIP; gli URL TEL indicano le connessioni delle chiamate vocali.

Il comando URL SIP classe vocale ha la precedenza sul comando URL configurato in modalità di configurazione globale SIP. Tuttavia, se il comando URL SIP classe vocale è configurato con la parola chiave del sistema , il gateway utilizza ciò che è stato configurato globalmente con il comando URL .

Immettere la modalità di configurazione SIP dopo aver inserito la modalità di configurazione VoIP del servizio vocale, come mostrato nella sezione "Esempi".

Esempio: Nell'esempio seguente vengono generati gli URL in formato SIP:

 URL SIP servizio vocale sip

Nell'esempio seguente vengono generati gli URL in formato SIPS:

 classe vocale tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 sessione trasporto tcp tls url sips errore-passthru asserted-id pai 

Comando

Descrizione

setacciare

Consente di accedere alla modalità di configurazione SIP dalla modalità di configurazione VoIP del servizio vocale.

URL SIP classe vocale

Genera gli URL nel formato SIP, SIPS o TEL.

Per stabilire un sistema di autenticazione basato sul nome utente, utilizzare il comando nome utente in modalità di configurazione globale. Per rimuovere un'autenticazione stabilita basata sul nome utente, utilizzare la forma no di questo comando.

nome utente nome [livello privilegio ] [segreto {0 | 5 | password}]

nome utente nome

nome

nome host, nome server, ID utente o nome comando. L'argomento del nome può essere solo una parola. Spazi vuoti e virgolette non consentiti.

livello privilegio

(Opzionale) Imposta il livello di privilegio per l'utente. Intervallo: da 1 a 15.

segreto

Specifica un segreto per l'utente.

segreto

Per l'autenticazione CHAP (Challenge Handshake Authentication Protocol): specifica il segreto del router locale o del dispositivo remoto. Il segreto viene crittografato quando viene memorizzato sul router locale. Il segreto può consistere in qualsiasi stringa di fino a 11 caratteri ASCII. Non esiste un limite al numero di combinazioni di nome utente e password che possono essere specificate, consentendo l'autenticazione di qualsiasi numero di dispositivi remoti.

0

Specifica che verrà utilizzata una password non crittografata o segreta (a seconda della configurazione).

5

Specifica che segue un segreto nascosto.

password

Password immessa da un utente.

Comando predefinito: Non è stato stabilito alcun sistema di autenticazione basato sul nome utente.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Cisco IOS XE Amsterdam 17.3.4a

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando del nome utente fornisce l'autenticazione del nome utente o della password, o entrambe, solo per scopi di accesso.

È possibile utilizzare più comandi per il nome utente per specificare le opzioni per un singolo utente.

Aggiungere una voce di nome utente per ciascun sistema remoto con cui il router locale comunica e da cui richiede l'autenticazione. Il dispositivo remoto deve contenere una voce di nome utente per il router locale. Questa voce deve avere la stessa password del router locale utilizzato per quel dispositivo remoto.

Questo comando può essere utile per definire i nomi utente che ricevono un trattamento speciale. Ad esempio, è possibile utilizzare questo comando per definire un nome utente "info" che non richiede una password ma connette l'utente a un servizio di informazioni per scopi generici.

Il comando del nome utente è richiesto come parte della configurazione per CHAP. Aggiungere una voce di nome utente per ciascun sistema remoto da cui il router locale richiede l'autenticazione.

Per consentire al router locale di rispondere a problemi CHAP remoti, una voce di nome utente deve essere uguale alla voce di nome host già assegnata all'altro router.

  • Per evitare che un utente di livello superiore entri in una situazione con un livello di privilegio più alto, configurare un livello di privilegio per utente diverso da 1 (ad esempio, da 0 o da 2 a 15).

  • I livelli dei privilegi per utente sostituiscono i livelli dei privilegi terminali virtuali.

Esempi: Nell'esempio seguente, all'utente di livello privilegio 1 viene negato l'accesso a livelli di privilegio superiori a 1:

privilegio utente nome utente 0 password 0 nome utente cisco 2 privilegio 2 password 0 cisco

Nell'esempio seguente viene mostrato come rimuovere l'autenticazione basata sul nome utente per l'utente2:

nessun utente nome utente2

Comando

Descrizione

richiamata arap Consente a un client ARA di richiedere una richiamata da un client ARA.
attesa forzata richiamata Obbliga il software Cisco IOS ad attendere prima di avviare una richiamata a un client richiedente.
debug trattativa ppp Visualizza i pacchetti PPP inviati durante l'avvio del PPP, dove vengono negoziate le opzioni PPP.
interfaccia seriale di debug Visualizza le informazioni relative a un errore di connessione seriale.
pacchetto seriale di debug Visualizza informazioni di debug dell'interfaccia seriale più dettagliate di quelle che è possibile ottenere utilizzando il comando di debug dell'interfaccia seriale .
callback ppp (DDR) Consente di abilitare un'interfaccia dialer che non è un'interfaccia DTR per funzionare come client di richiamata che richiede la richiamata o come server di richiamata che accetta richieste di richiamata.
callback ppp (client PPP) Consente a un client PPP di connettersi a un'interfaccia asincrona e richiedere una richiamata.
mostra utenti Visualizza le informazioni sulle linee attive sul router.

Per abilitare il rilevamento dell'attività vocale (VAD) per le chiamate che utilizzano un dial-peer specifico, utilizzare il comando vad in modalità di configurazione dial-peer. Per disabilitare VAD, utilizzare il comando no forma.

vad [aggressivo]

no vad [aggressivo]

aggressivo

Riduce la soglia di rumore da -78 a -62 dBm. Disponibile solo quando è configurato il protocollo multicast sessione.

Comando predefinito: VAD è abilitato, VAD aggressivo è abilitato in peer di chiamata multicast

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando vad (dial peer) per abilitare il rilevamento dell'attività vocale. Con VAD, i pacchetti dati vocali rientrano in tre categorie: discorso, silenzio e sconosciuto. I pacchetti voce e sconosciuti vengono inviati sulla rete; i pacchetti silenziosi vengono ignorati. La qualità del suono è leggermente degradata con VAD, ma la connessione monopolizza molto meno larghezza di banda. Se si utilizza la forma no di questo comando, VAD è disabilitato e i dati vocali vengono inviati continuamente al backbone IP. Quando si configurano i gateway vocali per la gestione delle chiamate fax, VAD deve essere disabilitato a entrambe le estremità della rete IP poiché può interferire con la ricezione corretta del traffico fax.

Quando si utilizza la parola chiave aggressiva , la soglia di rumore VAD viene ridotta da -78 a -62 dBm. Il rumore che scende al di sotto della soglia -62 dBm è considerato silenzio e non viene inviato sulla rete. Inoltre, i pacchetti sconosciuti sono considerati silenziosi e vengono ignorati.

Esempio: Nell'esempio seguente viene abilitato VAD per un peer di chiamata VoIP (Voice over IP), a partire dalla modalità di configurazione globale:

 voce dial-peer 200 voip vad

Comando

Descrizione

rumore di comfort

Genera rumori di fondo per colmare lacune silenziose durante le chiamate se viene attivato il VAD.

chiamata vocale

Entra in modalità di configurazione dial-peer, definisce il tipo di dial-peer e il numero di tag associato a un dial-peer.

vad (porta-voce)

Consente di abilitare VAD per le chiamate utilizzando una determinata porta vocale.

Per immettere la modalità di configurazione della classe vocale e assegnare un numero di tag di identificazione per una classe vocale codec, utilizzare il comando codec della classe vocale in modalità di configurazione globale. Per eliminare una classe vocale codec, utilizzare la forma no di questo comando.

tag codec classe vocale

tag codecno voice class

tag

Numero univoco assegnato alla classe vocale. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la preferenza di selezione del codec e assegna un tag di identificazione. Utilizzare il comando codecpreference per specificare i parametri della classe vocale e utilizzare il comando codec della classe vocale per applicare la classe vocale a un peer di chiamata VoIP.

  • Il comando voiceclasscodec in modalità configurazione globale viene immesso senza trattino. Il comando codecclasse vocale in modalità configurazione dial-peer viene immesso con un trattino.

  • Il comando codec gsmamr-nb non è disponibile nella configurazione YANG.

  • Il comando trasparente non è disponibile sotto il codec della classe vocale in YANG. Tuttavia, è possibile configurare il comando codectransparent direttamente in dial-peer.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare un numero di tag della classe vocale a partire dalla modalità di configurazione globale:

 codec classe vocale 10 

Una volta immessa la modalità di configurazione della classe vocale per i codec, utilizzare il comando codecpreference per specificare i parametri della classe vocale.

Nell'esempio seguente viene creato l'elenco di preferenze 99, che può essere applicato a qualsiasi peer di chiamata:

 codec classe vocale 99 preferenze codec 1 preferenze codec opus 1 preferenze codec g711alaw 2 byte g711ulaw 80

Comando

Descrizione

preferenza codec

Specifica un elenco di codec preferiti da utilizzare su un peer di chiamata.

rilevatore porta vocale di prova

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec vocale (dial peer)

Assegna un elenco di preferenze di selezione codec precedentemente configurato a un peer di chiamata.

Per assegnare un elenco di preferenze di selezione dei codec precedentemente configurato (classe vocale codec) a un peer di chiamata VoIP, utilizzare il comando codec della classe vocale in modalità di configurazione dial-peer. Per rimuovere l'assegnazione delle preferenze codec dal peer di chiamata, utilizzare la forma no di questo comando.

tag codec vocale [offer-all]

no codec classe vocale

[offerta a tutti]

(Opzionale) Aggiunge tutti i codec configurati dal codec della classe vocale all'offerta in uscita da Cisco Unified Border Element (Cisco UBE).

tag

Numero univoco assegnato alla classe vocale. L'intervallo è compreso tra 1 e 10000.

Questo numero di tag viene associato al numero di tag creato utilizzando il comando codec della classe vocale disponibile in modalità di configurazione globale.

Comando predefinito: Ai peer di chiamata non viene assegnata alcuna classe vocale codec.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile assegnare una classe vocale a ciascun peer di chiamata VoIP. Se si assegna un'altra classe vocale a un peer di chiamata, l'ultima classe vocale assegnata sostituisce la classe vocale precedente.

Il comando codec della classe vocale in modalità configurazione dial-peer viene immesso con un trattino. Il comando codec della classe vocale in modalità configurazione globale viene immesso senza trattino.

Esempio: L'esempio seguente mostra come assegnare una classe vocale codec precedentemente configurata a un peer di chiamata:

 Dispositivo# configurare il terminale Dispositivo(config)# dial-peer voice 100 voip Dispositivo(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrizione

mostra voce dial-peer

Visualizza la configurazione per tutti i peer di chiamata configurati sul router.

rivelatore porta vocale di prova

Definisce l'ordine di preferenza in cui i peer di chiamata di rete selezionano i codec.

codec classe vocale

Inserisce la modalità di configurazione della classe vocale e assegna un numero di tag di identificazione per una classe vocale codec.

Per creare un gruppo di dial-peer per raggruppare più dial-peer in uscita, utilizzare il comando voice class dpg in modalità di configurazione globale.

classe vocale dpg dial-peer-group-id

ID gruppo-dial-peer

Assegna un tag per un particolare gruppo di dial-peer. L'intervallo è 1-10000.

Comando predefinito: Disabilitato per impostazione predefinita.

Modalità di comando: Classe vocale configurazione globale (configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: È possibile raggruppare fino a 20 peer di chiamata in uscita (SIP o POTS) in un gruppo di dial-peer e configurare questo gruppo di dial-peer come destinazione di un peer di chiamata in entrata. Una volta che una chiamata in arrivo viene abbinata da un peer di chiamata in entrata con un gruppo peer di chiamata destinazione attiva, i peer di chiamata di questo gruppo vengono utilizzati per indirizzare la chiamata in arrivo. Non viene utilizzato alcun altro provisioning del dial-peer in uscita per selezionare i peer di chiamata in uscita.

È possibile definire una preferenza per ciascun peer di chiamata in un gruppo di peer di chiamata. Questa preferenza viene utilizzata per decidere l'ordine di selezione dei peer di chiamata dal gruppo per l'impostazione di una chiamata in uscita.

È inoltre possibile specificare diversi meccanismi di ricerca dial-peer utilizzando il comando di ricerca dial-peer esistente. Per ulteriori informazioni, fare riferimento a Configurazione di un gruppo di dial-peer in uscita come destinazione dial-peer in entrata.

Esempio: Nell'esempio seguente viene mostrato come configurare la classe vocale dpg:

 Router(config)#classe vocale dpg ?  Router(config)#classe vocale dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Router(config-class)#dial-peer 1 ? preference Ordine di preferenza di questo dialpeer in un gruppo   Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  Ordine di preferenza Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Comando

Descrizione

voce dial-peer

Per definire un peer di chiamata.

schema di destinazione

Per configurare uno schema di destinazione.

Per creare una mappa di sequenza E.164 che specifica più sequenze E.164 di destinazione in un peer di chiamata, utilizzare il comando mappa della classe vocale e164-pattern in modalità configurazione globale. Per rimuovere una mappa di sequenza E.164 da un peer di chiamata, utilizzare la forma no di questo comando.

classe vocale e164-schema-mappa tag

nessuna classe vocale e164-schema-mappa

tag

Un numero assegnato a una mappa dello schema della classe vocale E.164. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Esempio: Nell'esempio seguente viene mostrato come creare una mappa di sequenza E.164 che specifica più sequenze di destinazione E.164 in un peer di chiamata:

Dispositivo(config)# classe vocale e164-pattern-map 2543 

Comando

Descrizione

mostra classe vocale e164-schema-mappa

Visualizza la configurazione delle mappe pattern E.164.

classe vocale e164-schema-carico mappa

Carica una mappa di sequenza E.164 di destinazione specificata da un file di testo su un dial-peer.

Per immettere la modalità di configurazione della classe vocale e configurare i gruppi di server (gruppi di indirizzi IPv4 e IPv6) a cui è possibile fare riferimento da un peer di chiamata SIP in uscita, utilizzare il comando classe vocalegruppo di server in modalità di configurazione globale. Per eliminare un gruppo di server, utilizzare la forma no di questo comando.

classe vocale server-gruppo server-gruppo-id

no voice class server-gruppo server-gruppo-id

id gruppo di server

ID gruppo di server univoco per identificare il gruppo di server. È possibile configurare fino a cinque server per gruppo di server.

Comando predefinito: Nessun gruppo di server creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:Utilizzare il comando classe vocalegruppo di server per raggruppare gli indirizzi IPv4 e IPv6 dei server e configurarlo come in un dial-peer SIP in uscita. Quando si utilizza il comando classe vocalegruppo di server , il router entra in modalità di configurazione classe vocale. È quindi possibile raggruppare i server e associarli a un peer di chiamata in uscita SIP.

Esempi: L'esempio seguente mostra come immettere la modalità di configurazione della classe vocale e assegnare l'ID gruppo di server per un gruppo di server:

 Dispositivo> abilita dispositivo n. configura dispositivo terminale (config) n. gruppo server classe vocale 2 

Dopo aver configurato un gruppo di server di classe vocale, è possibile configurare un indirizzo IP del server insieme a un numero di porta e una preferenza opzionali, come parte di questo gruppo di server insieme a un numero di porta e a un ordine di preferenza opzionali. È inoltre possibile configurare la descrizione, lo schema di risposta e lo huntstop. È possibile utilizzare il comando di arresto per rendere inattivo il gruppo di server.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# descrizione Ha 3 voci Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Comando

Descrizione

descrizione

Fornisce una descrizione per il gruppo di server.

schema di caccia

Definisce un metodo di ricerca per l'ordine di selezione degli indirizzi IP del server di destinazione (dagli indirizzi IP configurati per questo gruppo di server) per l'impostazione delle chiamate in uscita.

arresto (gruppo di server)

Per rendere inattivo il gruppo di server.

mostra classe vocale gruppo di server

Visualizza le configurazioni per tutti i gruppi di server configurati o un gruppo di server specificato.

Per abilitare il supporto per l'intestazione dell'ID asserito basata su dial-peer nei messaggi di risposta o nelle richieste SIP (Session Initiation Protocol) in arrivo e per inviare informazioni sulla privacy dell'ID asserito nelle richieste SIP o nei messaggi di risposta in uscita, utilizzare il comando voice-class sip asserted-id in modalità di configurazione dial-peer. Per disabilitare il supporto per l'intestazione dell'ID asserito, utilizzare la forma no di questo comando.

classe vocale sip asserted-id {pai | ppi | system}

no classe vocale sip asserted-id {pai | ppi | system}

paffuto

(Opzionale) Consente di abilitare l'intestazione della privacy PAI (P-Asserted-Identity) in richieste SIP in ingresso e in uscita o nei messaggi di risposta.

palloncino

(Opzionale) Consente di abilitare l'intestazione della privacy P-Preferred-Identity (PPI) nelle richieste SIP in arrivo e nelle richieste SIP in uscita o nei messaggi di risposta.

sistema

(Opzionale) Utilizza le impostazioni di configurazione a livello globale per configurare il peer di chiamata.

Comando predefinito: Le informazioni sulla privacy vengono inviate utilizzando l'intestazione Remote-Party-ID (RPID) o l'intestazione FROM.

Modalità di comando: Configurazione dial-peer (config-dial-peer)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se si sceglie la parola chiave pai o la parola chiave ppi per i messaggi in arrivo, il gateway costruisce rispettivamente l'intestazione PAI o PPI nello stack SIP comune, inviando così i dati della chiamata utilizzando l'intestazione PAI o PPI. Per i messaggi in uscita, le informazioni sulla privacy vengono inviate nell'intestazione PAI o PPI. La parola chiave pai o la parola chiave ppi ha la priorità sull'intestazione Remote-Party-ID (RPID) e rimuove l'intestazione RPID/FROM dal messaggio in uscita, anche se il router è configurato per utilizzare l'intestazione RPID a livello globale.

Esempio: L'esempio seguente mostra come abilitare il supporto per l'intestazione PPI:

 Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# chiama voce peer 1 Dispositivo(conf-voi-serv)# voce-class sip asserted-id ppi 

Comando

Descrizione

id asserito

Abilita il supporto per l'intestazione dell'ID asserito nelle richieste SIP in entrata e in uscita o nei messaggi di risposta a livello globale.

info chiamata pstn-to-sip

Specifica il trattamento delle informazioni di chiamata per le chiamate da PSTN a SIP.

privacy

Imposta la privacy a supporto di RFC 3323.

Per associare l'indirizzo di origine di un'interfaccia specifica per un dial-peer su un trunk SIP (Session Initiation Protocol), utilizzare il comando sipbind della classe vocale in modalità configurazione vocale dial-peer. Per disabilitare l'associazione a livello di dial-peer o ripristinare l'associazione a livello globale, utilizzare la forma no di questo comando.

classe vocale sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

nessun sip bind della classe vocale {control | media | all}

controllo

Collega i pacchetti di segnalazione SIP (Session Initiation Protocol).

media

Collega solo i pacchetti multimediali.

tutti

Collega segnali SIP e pacchetti multimediali.

source interface interface-id

Specifica un'interfaccia come indirizzo di origine dei pacchetti SIP.

indirizzo ipv6 indirizzo ipv6

(Opzionale) Configura l'indirizzo IPv6 dell'interfaccia.

Comando predefinito: Associazione disabilitata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocale setacciare associazione comandare in modalità configurazione vocale dial-peer per associare l'indirizzo di origine per la segnalazione e i pacchetti multimediali all'indirizzo IP di un'interfaccia sul gateway vocale Cisco IOS.

È possibile configurare più indirizzi IPv6 per un'interfaccia e selezionare un indirizzo utilizzando la parola chiave dell'indirizzo ipv6.

Esempio: Nell'esempio seguente viene mostrato come configurare il comando di associazione SIP:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

Per configurare i peer di chiamata individuali per sovrascrivere le impostazioni globali sui gateway vocali di Cisco IOS, Cisco Unified Border Element (Cisco UBE) o Cisco Unified Communications Manager Express (Cisco Unified CME) e sostituire un nome host o un dominio DNS (Domain Name System) come nome host locale al posto dell'indirizzo IP fisico nelle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita, utilizzare il comando classe vocale sip localhost nella modalità di configurazione vocale dial-peer. Per disabilitare la sostituzione di un nome localhost su uno specifico peer di chiamata, utilizzare la forma no di questo comando. Per configurare un peer di chiamata specifico per il rinvio alle impostazioni globali per la sostituzione del nome dell'organizzatore locale, utilizzare il modulo predefinito di questo comando.

voice-class sip localhost dns: [nome host] dominio [preferito]

no voice-class sip localhost dns: [hostname] dominio [preferred]

default voice-class sip localhost dns: [hostname] dominio [preferred]

dns: [nome host.]dominio

Valore alfanumerico che rappresenta il dominio DNS (costituito dal nome di dominio con o senza uno specifico nome host) al posto dell'indirizzo IP fisico utilizzato nella parte host delle intestazioni Da, Call-ID e Remote-Party-ID nei messaggi in uscita.

Questo valore può essere il nome host e il dominio separati da un periodo (dns:hostname.domain) o solo il nome del dominio (dns:dominio). In entrambi i casi, i dns: delimitatore deve essere incluso come primi quattro caratteri.

preferito

(Opzionale) Designa il nome host DNS specificato come preferito.

Comando predefinito: Il peer di chiamata utilizza l'impostazione di configurazione globale per determinare se un nome localhost DNS viene sostituito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando classe vocalesiplocalhost in modalità configurazione vocale dial-peer per ignorare la configurazione globale su gateway vocali Cisco IOS, UBE Cisco o Cisco Unified CME e configurare un nome localhost DNS da utilizzare al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita su uno specifico dial peer. Quando sono configurate più registrar per un peer di chiamata individuale, è possibile utilizzare il comando voice-classsiplocalhostpreferred per specificare l'host preferito per tale peer di chiamata.

Per configurare globalmente un nome localhost su un gateway vocale Cisco IOS, Cisco UBE o Cisco Unified CME, utilizzare il comando localhost nella modalità di configurazione SIP del servizio vocale. Utilizzare il comando noclasse vocalesiplocalhost per rimuovere le configurazioni del nome localhost per il peer di chiamata e forzare il peer di chiamata a utilizzare l'indirizzo IP fisico nella parte host delle intestazioni Da, ID chiamata e ID parte remota indipendentemente dalla configurazione globale.

Esempi: L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un dominio (nessun nome host specificato) come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:

 Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# dial-peer voice 1 voip Dispositivo(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

L'esempio seguente mostra come configurare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) per sostituire un nome host specifico su un dominio come nome host locale preferito al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:

 Dispositivo> abilita Dispositivo# configura terminale Dispositivo(config)# dial-peer voice 1 voip Dispositivo(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

L'esempio seguente mostra come forzare il peer di chiamata 1 (sovrascrivendo qualsiasi configurazione globale) a utilizzare l'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita:

 Dispositivo> abilita dispositivo# configura terminale dispositivo(config)# dial-peer voice 1 voip dispositivo(config-dial-peer)# no voice-class sip localhost 

Comando

Descrizione

autenticazione (dial peer)

Consente l'autenticazione del digest SIP su un peer di chiamata individuale.

autenticazione (SIP UA)

Consente l'autenticazione del digest SIP.

credenziali (SIP UA)

Configura un Cisco UBE per inviare un messaggio di registrazione SIP quando è in stato UP.

host locale

Configura le impostazioni globali per sostituire un nome localhost DNS al posto dell'indirizzo IP fisico nelle intestazioni Da, ID chiamata e ID parte remota dei messaggi in uscita.

funzione di registrazione

Consente ai gateway SIP Cisco IOS di registrare i numeri E.164 per conto di telefoni FXS, EFXS e SCCP con un proxy SIP esterno o un registrar SIP.

Per configurare il profilo keepalive per il monitoraggio della connettività tra i dial-peer VoIP di Cisco Unified Border Element e i server SIP, utilizzare il comando voice class sip-options-keepalive in modalità di configurazione peer dial. Per disabilitare la connettività di monitoraggio, utilizzare la forma no di questo comando.

classe vocale sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retry}

no classe vocale sip-options-keepalive

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

secondi di up-interval

Numero di secondi di up-interval consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 60.

secondi di down-interval

Numero di secondi di intervallo inferiore consentiti prima di contrassegnare l'UA come non disponibile. L'intervallo è compreso tra 5 e 1200. L'impostazione predefinita è 30.

Riprova tentativi

Numero di tentativi di ripetizione prima di contrassegnare l'UA come non disponibile. L'intervallo è da 1 a 10. L'impostazione predefinita è 5 tentativi.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando opzioni sip classe vocale-keepalive per configurare un meccanismo di ping opzioni fuori dialogo (OOD) tra qualsiasi numero di destinazioni. Se le risposte del heartbeat dell'endpoint monitorate non riescono, il dial-peer configurato viene disattivato. Se è configurato un dial-peer alternativo per lo stesso schema di destinazione, la chiamata non riesce a passare al peer di chiamata preferito successivo oppure l'chiamata in chiamata viene rifiutata con un codice causa errore.

La risposta al ping delle opzioni verrà considerata non riuscita e il dial-peer verrà selezionato per i seguenti scenari:

Tabella 1. Codici di errore che disconnettono l'endpoint

Codice di errore

Descrizione

503

servizio non disponibile

505

versione sip non supportata

nessuna risposta

timeout richiesta

Tutti gli altri codici di errore, inclusi 400, sono considerati una risposta valida e il peer di chiamata non viene disattivato.

Esempio: Nell'esempio seguente viene visualizzato un keepalive di configurazione di esempio con profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

Per associare il peer di chiamata al profilo di gruppo keepalive specificato, utilizzare il comando opzioni sip classe vocale-profilo keepalive in modalità di configurazione peer di chiamata.

opzioni sip classe vocale-profilo keepalive keepalive-group-profile-id

ID profilo gruppo keepalive

Specifica l'ID profilo gruppo keepalive.

Comando predefinito: Il dial-peer è attivo (UP).

Modalità di comando: Modalità di configurazione peer di chiamata (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il peer di chiamata viene monitorato da CUBE in base ai parametri definiti dal profilo opzioni-keepalive.

Esempio: L'esempio seguente mostra una configurazione di esempio di un peer di chiamata SIP in uscita e l'associazione con un gruppo di profili keepalive:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

Per configurare le opzioni dei criteri di intestazione privacy a livello di dial-peer, utilizzare il comando voice-classsipprivacy-policy in modalità di configurazione vocale dial-peer. Per disabilitare le opzioni dell'informativa sulla privacy, utilizzare il comando no forma.

classe vocale sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [sistema]

nessuna dichiarazione di voto sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passante

Passa i valori di privacy dal messaggio ricevuto al segmento di chiamata successivo.

invia sempre

Passa un'intestazione privacy con un valore Nessuno al segmento di chiamata successivo, se il messaggio ricevuto non contiene valori di privacy ma è necessaria un'intestazione privacy.

striscia

Rimuovere le intestazioni di deviazione o info cronologia ricevute dal segmento di chiamata successivo.

diversione

Rimuovere l'intestazione di deviazione ricevuta dal segmento di chiamata successivo.

cronologia-informazioni

Rimuovere l'intestazione cronologia-informazioni ricevuta dal segmento di chiamata successivo.

sistema

(Opzionale) Utilizza le impostazioni di configurazione globali per configurare il peer di chiamata.

Comando predefinito: Nessuna impostazione della politica sulla privacy configurata.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Se un messaggio ricevuto contiene valori di privacy, utilizzare il comando voice-classsipprivacy-policypassthru per assicurarsi che i valori di privacy passino da un segmento di chiamata all'altro. Se un messaggio ricevuto non contiene valori di privacy ma l'intestazione privacy è obbligatoria, utilizzare il comando voice-classsipprivacy-policysend-always per impostare l'intestazione privacy su Nessuno e inoltrare il messaggio al segmento di chiamata successivo. È possibile configurare il sistema per supportare entrambe le opzioni allo stesso tempo.

Il comando privacy-policy sip classe vocale ha la precedenza sul comando privacy-policy in modalità di configurazione voip sip del servizio vocale. Tuttavia, se il comando voice-classsip privacy-policy viene utilizzato con la parola chiave di sistema , il gateway utilizza le impostazioni configurate globalmente dal comando privacy-policy .

Esempi: Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy pass-through sul peer di chiamata:

 Router> abilita Router# configura router terminale (config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

L'esempio seguente mostra come abilitare i criteri pass-through, send-always e strip sul peer di chiamata:

 Router> abilita Router# configura terminale Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

Nell'esempio seguente viene mostrato come abilitare l'informativa sulla privacy di invio sempre sul dial-peer:

 Router> abilita Router# configura Router terminale (config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

L'esempio seguente mostra come abilitare sia l'informativa sulla privacy pass-through che l'informativa sulla privacy send-always sul peer di chiamata:

 Router> abilitare Router# configurare terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Comando

Descrizione

id asserito

Imposta il livello di privacy e abilita intestazioni di privacy PAID o PPID in richieste SIP in uscita o messaggi di risposta.

politica sulla privacy

Configura le opzioni dei criteri dell'intestazione privacy a livello di configurazione globale.

Per configurare i profili SIP (Session Initiation Protocol) per una classe vocale, utilizzare il comando classe vocale profili sip in modalità di configurazione globale. Per disabilitare i profili SIP per una classe vocale, utilizzare la forma no di questo comando.

classe vocale sip-profili numero

no classe vocale sip-profili numero

numero

Tag numerico che specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: Configurazione globale (configurazione), configurazione tenant classe vocale (classe di configurazione)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Utilizzare i profili sip della classe vocale per configurare il profilo SIP (aggiungere, rimuovere, copiare o modificare) SIP, il protocollo SDP (Session Description Protocol) e le intestazioni peer per i messaggi in entrata e in uscita.

Il tag profilo sip può essere applicato nel dial-peer utilizzando il comando tag profili sip classe vocale .

L'opzione regola [before] non è disponibile nella configurazione YANG del profilo SIP.

profilo sip classe vocale

regola [prima]

Esempio: L'esempio seguente mostra come specificare il profilo SIP 2 per una classe vocale:

 Router> abilita Router# configura Router terminale (config)# classe vocale sip-profili 2 

Comando

Descrizione

codec classe vocale

Assegna un numero di tag di identificazione per una classe vocale codec.

Per configurare i profili SIP della classe vocale per un dial-peer, utilizzare il comando profili SIP della classe vocale in modalità di configurazione dial-peer. Per disabilitare il profilo, utilizzare nessuna forma di questo comando.

profili sip classe vocale profilo-id

nessun profilo sip classe vocale profilo-id

id profilo

Specifica il profilo SIP della classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: I profili SIP per una classe vocale non sono configurati.

Modalità di comando: configurazione dial-peer (configurazione dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando dei profili SIP della classe vocale per configurare il profilo SIP (nel dial-peer) con regole per aggiungere, rimuovere, copiare o modificare il protocollo SIP, il protocollo SDP (Session Description Protocol) e le intestazioni peer per i messaggi in entrata e in uscita.

Esempio: Gli esempi seguenti mostrano come applicare i profili SIP solo a un dial-peer:

 Dispositivo (configurazione)# dial-peer voice 10 voip Dispositivo (config-dial-peer)# profili sip di classe vocale 30 Dispositivo (config-dial-peer)# end

Per abilitare l'invio affidabile di tutte le risposte provvisorie SIP (Session Initiation Protocol) (diverse da 100 Trying) all'endpoint SIP remoto, utilizzare il comando relrel1xx classe vocale in modalità configurazione dial-peer. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

classe vocale sip rel1xx {valore supportato | richiede sistema di valori | | disabilita}

nessuna categoria vocale sip rel1xx

valore supportato

Supporta risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC (user-agent client) che il server utente-agente (UAS) lo configurino allo stesso modo.

richiedi valore

Richiede risposte provvisorie affidabili. L'argomento valore può avere qualsiasi valore, a condizione che sia l'UAC che l'UAS lo configurino allo stesso modo.

sistema

Utilizza il valore configurato in modalità servizio vocale. Impostazione predefinita.

disabilita

Disabilita l'uso di risposte provvisorie affidabili.

Comando predefinito: Sistema

Modalità di comando: Configurazione dial-peer

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Sono disponibili due modi per configurare risposte provvisorie affidabili:

  • Modalità dial-peer. È possibile configurare risposte provvisorie affidabili per il peer di chiamata specifico solo utilizzando il comando voice-class sip rel1xx .

  • Modalità SIP. È possibile configurare risposte provvisorie affidabili a livello globale utilizzando il comando rel1xx .

L'uso della prenotazione delle risorse con SIP richiede che la funzione provvisoria affidabile per SIP sia abilitata a livello di dial-peer VoIP o globalmente sul router.

Questo comando si applica al peer di chiamata in cui viene utilizzato o punta alla configurazione globale per risposte provvisorie affidabili. Se il comando viene utilizzato con la parola chiave supportata , il gateway SIP utilizza l'intestazione Supportata nelle richieste INVITE SIP in uscita. Se viene utilizzata con la parola chiave require , il gateway utilizza l'intestazione richiesta.

Questo comando, in modalità di configurazione dial-peer, ha la precedenza sul comando rel1xx in modalità di configurazione globale con un'eccezione: Se questo comando viene utilizzato con la parola chiave di sistema, il gateway utilizza ciò che è stato configurato sotto il comando rel1xx in modalità di configurazione globale.

Esempio: Nell'esempio seguente viene mostrato come utilizzare questo comando su un gateway SIP di origine o di terminazione:

  • In un gateway originale, tutte le richieste SIP INVITE in uscita corrispondenti a questo peer di chiamata contengono l'intestazione Supportata in cui il valore è 100 rel.

  • In un gateway di terminazione, tutte le richieste INVITE SIP ricevute corrispondono a queste risposte provvisorie affidabili del supporto peer di chiamata.

 Dispositivo(config)# dial-peer voice 102 voip Dispositivo(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Comando

Descrizione

rel1xx

Fornisce risposte provvisorie per tutte le chiamate VoIP.

Per associare un dial-peer a una configurazione tenant specifica, utilizzare il comando voice-class sip tenant in modalità di configurazione dial-peer. Per rimuovere l'associazione, utilizzare la forma no di questo comando.

tag voice-class sip tenant

nessun tag voice-class sip tenant

tag

Un numero utilizzato per identificare il tenant sip di classe vocale. L'intervallo è compreso tra 1 e 10000.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione chiamata vocale peer (config-dial-peer)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il classe vocale setacciare locatario tag comando in modalità di configurazione dial-peer per associare il dial-peer a un classe vocale setacciare locatario tag. Se il dial-peer è associato a un tenant, le configurazioni vengono applicate nel seguente ordine di preferenza:

  1. Configurazione dial-peer

  2. Configurazione tenant

  3. Configurazione globale

Se non sono presenti tenant configurati in dial-peer, le configurazioni vengono applicate utilizzando il funzionamento predefinito nel seguente ordine:

  1. Configurazione dial-peer

  2. Configurazione globale

Esempio: Nell'esempio seguente viene mostrato come configurare il comando del tag tenant sip classe vocale in modalità configurazione dial-peer:

 Dispositivo(config)# dial-peer voice 10 voip Dispositivo(config-dial-peer)# voice-class sip tenant  Dispositivo(config-dial-peer)# end 

Per immettere la modalità di configurazione della classe vocale e assegnare un tag di identificazione per la classe vocale srtp-crypto, utilizzare il comando classe vocale srtp-crypto in modalità di configurazione globale. Per eliminare la classe vocale srtp-crypto, utilizzare la forma no di questo comando.

tag srtp-crypto classe vocale

no classe vocale srtp-crypto tag

tag

Numero univoco assegnato alla classe vocale srtp-crypto. L'intervallo è 1-10000. Non è presente alcun valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Questo comando crea solo la classe vocale per la selezione delle preferenze srtp-crypto e assegna un tag di identificazione. Utilizzare il comando crypto in sottomodalità classe vocale srtp-crypto per selezionare l'elenco ordinato delle suite di crittografia preferite.

L'eliminazione della classe vocale srtp-crypto tramite nessun comando tag srtp-crypto classe vocale rimuove il tag srtp-crypto (stesso tag) se configurato in modalità di configurazione globale, tenant e dial-peer.

Esempio:
 Dispositivo> abilita dispositivo# configura terminale dispositivo(config)# classe vocale srtp-crypto 100

Comando

Descrizione

srtp-crypto

Assegna un elenco di preferenze di selezione crypto-suite precedentemente configurato in tutto il mondo o a un tenant di classe vocale.

cripto

Specifica la preferenza per una suite di crittografia SRTP che verrà offerta da Cisco Unified Border Element (CUBE) nel SDP in offerta e risposta.

mostra chiamate sip-ua

Visualizza le informazioni sul client agente utente attivo (UAC) e sul server agente utente (UAS) sulle chiamate SIP (Session Initiation Protocol).

mostra sip-ua srtp

Visualizza le informazioni SRTP (Secure Real-time Transport Protocol) SIP (Session Initiation Protocol) utente-agente (UA).

Per configurare la classe vocale, immettere la modalità di configurazione per stun-usage della classe vocale, utilizzare il comando stun-usage della classe vocale in globale, dial-peer, ephone, modello ephone, pool di registri vocali o modalità di configurazione del modello di pool di registri vocali. Per disabilitare la classe vocale, utilizzare la forma no di questo comando.

tag stun-usage della classe vocale

no tag di stun-usage per la classe vocale

tag

Identificativo univoco nell'intervallo da 1 a 10000.

Comando predefinito: La classe vocale non è definita.

Modalità di comando: Configurazione globale (config), Configurazione peer dial (config-dial-peer), Configurazione ephone (config-ephone), Configurazione modello ephone (config-ephone-template), Configurazione pool registrazioni vocali (config-register-pool), Configurazione modello pool registrazioni vocali (config-register-pool)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Quando viene rimosso il comando di stun-usage della classe vocale, lo stesso viene rimosso automaticamente dalle configurazioni di dial-peer, ephone, modello ephone, pool di registri vocali o modello di pool di registri vocali.

Esempio: L'esempio seguente mostra come impostare il tag stun-usage della classe vocale su 10000:

Router(config)# classe vocale stun-usage 10000 Router(config-ephone)# classe vocale stun-usage 10000 Router(config-voice-register-pool)# classe vocale stun-usage 10000

Comando

Descrizione

fuochi flussodati trasversali firewall

Consente l'attraversamento del firewall tramite STUN.

stun flowdata agent-id

Configura l'ID agente.

Per immettere la modalità di configurazione tenant della classe vocale e consentire ai tenant di configurare le proprie configurazioni globali per una classe vocale specifica, utilizzare il comando tenant della classe vocale in modalità di configurazione globale. Per disabilitare le configurazioni tenant per una classe vocale, utilizzare la forma no di questo comando.

tag tenant classe vocale

tag tenant no voice class

tag

Un numero utilizzato per identificare il tenant della classe vocale. L'intervallo è compreso tra 1 e 10000. Non esiste un valore predefinito.

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Il comando classevocaletenant imposta una classe di servizio vocale che consente ai tenant di configurare le proprie configurazioni specifiche del sip.

Esempio: L'esempio seguente mostra come configurare i tenant per una classe vocale:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

Per creare o modificare una classe vocale per abbinare i peer di chiamata a un SIP (Session Initiation Protocol) o un URI (Uniform Resource Identifier) del telefono (TEL), utilizzare il comando voiceclassuri in modalità di configurazione globale. Per rimuovere la classe vocale, utilizzare la forma no di questo comando.

tag uri classe vocale {sip | tel}

tag uri classe vocale {sip | tel}

tag

Etichetta che identifica in modo univoco la classe vocale. Può contenere un massimo di 32 caratteri alfanumerici.

setacciare

Classe vocale per gli URI SIP.

tel.

Classe vocale per gli URI TEL.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Questo comando porta alla modalità di configurazione della classe URI vocale, in cui vengono configurate le caratteristiche di corrispondenza per un URI. I comandi immessi in questa modalità definiscono l'insieme di regole in base alle quali l'URI in una chiamata viene associato a un peer di chiamata.

  • Per fare riferimento a questa classe vocale per le chiamate in arrivo, utilizzare il comando uriin arrivo nel peer di chiamata in entrata. Per fare riferimento a questa classe vocale per le chiamate in uscita, utilizzare il comando uridi destinazione nel peer di chiamata in uscita.

  • Utilizzando il comando novoiceclassuri , la classe vocale viene rimossa da qualsiasi dial peer in cui è configurata con i comandi destinationuri o incoming uri .

Esempi: Il seguente esempio definisce una classe vocale per gli URI SIP:

 contesto telefono server host abc123 server host1 classe vocale uri r100 sip 408 

Nell'esempio seguente viene definita una classe vocale per gli URI TEL:

 voice class uri r101 telefono numero ^408 telefono context 408

Comando

Descrizione

uri vocale di debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

Ospite

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

modello

Corrisponde a una chiamata in base all'intero URI SIP o TEL.

contesto telefono

Filtra gli URI che non contengono un campo contesto telefono che corrisponde allo schema configurato.

numero di telefono

Corrisponde a una chiamata in base al campo del numero di telefono in un URI del telefono.

mostra uri chiamata in ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostra uri piano di numerazione

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

Per impostare la preferenza per la selezione di una classe vocale per gli identificatori URI (Uniform Resource Identifier) SIP (Session Initiation Protocol), utilizzare il comando voice class uri sip preference in modalità di configurazione globale. Per ripristinare l'impostazione predefinita, utilizzare la forma no di questo comando.

preferenze uri sip classe vocale {user-id host}

nessun uri della classe vocale preferenza {user-id host}

id utente

Il campo ID utente riceve la preferenza.

Ospite

Viene data la preferenza al campo organizzatore.

Comando predefinito: Campo organizzatore

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

  • Utilizzare il comando preferenza SIP URI classe vocale per risolvere le connessioni quando più classi vocali vengono abbinate per un URI SIP. L'impostazione predefinita deve corrispondere al campo host dell'URI.

  • Questo comando si applica globalmente a tutte le classi vocali URI per SIP.

Esempio: Il seguente esempio definisce la preferenza come ID utente per una classe vocale SIP:

id utente preferenza uri sip classe vocale

Comando

Descrizione

uri vocale di debug

Visualizza i messaggi di debug relativi alle classi vocali URI.

uri di destinazione

Specifica la classe vocale utilizzata per abbinare il dial-peer all'URI di destinazione per una chiamata in uscita.

Ospite

Corrisponde a una chiamata in base al campo organizzatore in un URI SIP.

uri in ingresso

Specifica la classe vocale utilizzata per abbinare un peer di chiamata VoIP all'URI di una chiamata in arrivo.

id utente

Corrisponde a una chiamata in base al campo ID utente nell'URI SIP.

mostra uri chiamata in ingresso

Visualizza quale peer di chiamata viene associato per un URI specifico in una chiamata in arrivo.

mostra uri piano di numerazione

Visualizza il peer di chiamata in uscita associato a un URI di destinazione specifico.

uri classe vocale

Crea o modifica una classe vocale per associare i peer di chiamata a un URI SIP o TEL.

Per creare un tag per identificare una posizione di risposta di emergenza (ERL) per i servizi E911, utilizzare il comando posizione di risposta di emergenza vocale in modalità configurazione globale. Per rimuovere il tag ERL, utilizzare la forma no di questo comando.

tag posizione risposta alle emergenze vocali

nessun tag posizione risposta alle emergenze vocali

tag

Numero univoco che identifica questo tag ERL.

Comando predefinito: Nessun tag ERL creato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per creare un ERL che identifica un'area in cui i team di emergenza possono individuare rapidamente un chiamante 911. La definizione ERL include opzionalmente quali ELIN sono associate all'ERL e quali telefoni IP si trovano nell'ERL. È possibile definire due o meno subnet IP uniche e due o meno ELIN. Se si definisce una ELIN, questa ELIN viene sempre utilizzata per i telefoni che chiamano da questo ERL. Se si definiscono due ELIN, il sistema si alterna tra l'uso di ogni ELIN. Se si definiscono zero ELIN e telefoni utilizzano questo ERL, le chiamate in uscita non dispongono di numeri di chiamata tradotti. Il PSAP visualizza i numeri di chiamata originali per queste chiamate 911. È possibile aggiungere l'indirizzo civico utilizzando il comando indirizzo e una descrizione dell'indirizzo utilizzando il comando nome .

Esempio: Nell'esempio seguente, tutti i telefoni IP con indirizzo IP 10.X.X.X o 192.168.X.X sono associati automaticamente a questo ERL. Se uno dei telefoni compone 911, il suo interno viene sostituito con 408 555-0100 prima di passare alla PSAP. Il PSAP vedrà che il numero del chiamante è 408 555-0100. L'indirizzo civico, 410 Main St, Tooly, CA, e un identificatore descrittivo, Bldg 3 sono inclusi.

 posizione risposta alle emergenze vocali 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 indirizzo 1,408,5550100,410,Main St.,Tooly,nome CA Bldg 3

Comando

Descrizione

indirizzo

Specifica una voce di testo separata da virgole (fino a 250 caratteri) dell'indirizzo civico di un ERL.

elica

Specifica un numero PSTN che sostituirà l'interno del chiamante.

nome

Specifica una stringa (fino a 32 caratteri) utilizzata internamente per identificare o descrivere la posizione di risposta alle emergenze.

subnet

Definisce quali telefoni IP fanno parte di questo ERL.

Per immettere la modalità di configurazione globale del registro vocale al fine di impostare i parametri globali per tutti i telefoni IP Cisco SIP supportati in un ambiente Cisco Unified CME o Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), utilizzare il comando Registro vocale globale in modalità di configurazione globale. Per rimuovere automaticamente i DN, i pool e gli schemi di piani di chiamata globali esistenti, utilizzare la forma no di questo comando.

registro chiamate globale

nessun registro vocale globale

Comando predefinito: Questo comando non ha argomenti o parole chiave. Nessun parametro a livello di sistema configurato per i telefoni IP SIP.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:

Cisco Unified CME

Utilizzare questo comando per impostare i parametri di provisioning per tutti i telefoni SIP supportati in un sistema Cisco Unified CME.

Cisco Unified SIP SRST

Utilizzare questo comando per impostare i parametri di provisioning per più pool, ovvero tutti i telefoni IP Cisco SIP supportati in un ambiente SIP SRST.

Cisco Unified CME 8.1 migliora l'assenza di una forma di comando globale di registrazione vocale. Il comando globale senza registrazione vocale cancella la configurazione globale insieme a pool e configurazione DN e rimuove anche le configurazioni per il modello di registrazione vocale, il piano di chiamata di registrazione vocale e il server di sessione di registrazione vocale. Prima di effettuare la pulizia, si richiede una conferma.

In Cisco Unified SRST 8.1 e versioni successive, il comando globale senza registrazione vocale rimuove pool e DN insieme alla configurazione globale.

Esempi: Di seguito è riportato un output di esempio parziale dal comando globale Mostra registro vocale . Tutti i parametri elencati sono stati impostati in modalità configurazione globale registrazione vocale

Router# show voice register global CONFIG [Versione=4.0(0)] ======================== Versione 4.0(0) La modalità è cme Max-pool è 48 Max-dn è 48 Source-address è 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjustment is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

Di seguito è riportato un output di esempio da nessun comando globale di registrazione vocale:

Router(config)# nessun registro vocale globale In questo modo verranno rimossi tutti i DN, Pool, Template, Dialplan-Patterns, Dialplans e Feature Server esistenti sul sistema. Continuare? Sì/No? [no]:

Comando

Descrizione

consenti connessioni da sip a sip

Consente le connessioni tra gli endpoint SIP in un gateway IP a IP Cisco multiservice.

applicazione (registrazione vocale globale)

Seleziona l'applicazione a livello di sessione per tutti i peer di chiamata associati ai telefoni SIP.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified.

Per immettere la modalità di configurazione del pool di registrazione vocale e creare una configurazione del pool per un telefono IP SIP in Cisco Unified CME o per un set di telefoni SIP in Cisco Unified SIP SRST, utilizzare il comando del pool di registrazione vocale in modalità di configurazione globale. Per rimuovere la configurazione del pool, utilizzare la forma no di questo comando.

pool di registrazione vocale pool-tag

no pool registrazione vocale pool-tag

etichetta pool

Numero univoco assegnato al pool. L'intervallo è da 1 a 100.

Per i sistemi Cisco Unified CME, il limite superiore per questo argomento è definito dal comando max-pool .

Comando predefinito: Nessun pool configurato.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare questo comando per impostare i parametri specifici del telefono per i telefoni SIP in un sistema Cisco Unified CME. Prima di utilizzare questo comando, abilitare il comando mode cme e impostare il numero massimo di telefoni SIP supportati nel sistema utilizzando il comando max-pool .

Cisco Unified SIP SRST

Utilizzare questo comando per abilitare il controllo utente su cui le registrazioni devono essere accettate o rifiutate da un dispositivo SIP SRST. La modalità di comando del pool di registrazione vocale può essere utilizzata per funzioni specializzate e per limitare le registrazioni sulla base dei parametri MAC, subnet IP e intervallo di numeri.

Esempi:L'esempio seguente mostra come inserire la modalità di configurazione del pool di registrazione vocale e inoltrare le chiamate all'interno 9999 quando l'interno 2001 è occupato:

Router(config)# pool di registrazione vocale 10 Router(config-register-pool)# tipo 7960 Router(config-register-pool)# numero 1 2001 Router(config-register-pool)# mailbox chiamata-inoltro se occupato 9999 1234

La seguente uscita di esempio parziale dal comando mostra configurazione in esecuzione mostra che diversi comandi del pool di registrazione vocale sono configurati nel pool di registrazione vocale 3:

 pool di registrazione vocale 3 rete id 10.2.161.0 maschera 255.255.255.0 numero 1 95... preferenza 1 chiamata in uscita cor95 1 95011 registrazioni max 5 codec classe vocale 1

Comando

Descrizione

pool max (registro vocale globale)

Imposta il numero massimo di telefoni SIP supportati da un sistema Cisco Unified CME.

modalità (registrazione vocale globale)

Abilita la modalità per il provisioning dei telefoni SIP in un sistema Cisco Unified CME.

numero (registrazione vocale globale)

Configura un numero valido per un telefono SIP.

tipo (registrazione vocale globale)

Definisce un tipo di telefono IP Cisco.

Per avviare la sincronizzazione on-demad delle informazioni di chiamata degli utenti Webex Calling con il cloud Webex Calling, utilizza il comando di sincronizzazione vocale registrazione webex-sgw in modalità di esecuzione privilegiata.

registrazione vocale pool sincronizzazione webex-sgw {start | done}

Avvia

Indicare l'inizio della sincronizzazione dei dati in modalità Webex-sgw.

completato

Notifica che la sincronizzazione dei dati viene eseguita con Webex Calling.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: CEI privilegiati (#)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo:Quando l'amministratore esegue il comando di sincronizzazione vocalewebex-sgw , IOS-XE indica il connettore Webex per avviare la sincronizzazione delle informazioni di chiamata degli utenti Webex Calling con Webex Calling. Una volta completata la sincronizzazione, il connettore Webex indica a IOS-XE tramite la notifica NETCONF registrazione vocalesincronizzazione webex-sgw.

Il codice connettore esegue l'operazione di sincronizzazione eseguita tramite NETCONF. Assicurarsi di non eseguire il comando done in quanto si tratta di un'operazione interna.

Esempio:

Router# sincronizzazione registrazione vocale webex-sgw eseguita 

Comando

Descrizione

registrazione vocale globale

Immettere la modalità di configurazione globale del registro vocale per impostare i parametri globali per tutti i telefoni Cisco SIP supportati in un ambiente Cisco Unified Communications Manager Express o Cisco Unified SIP SRST.

Per immettere la modalità di configurazione del servizio vocale e specificare un tipo di incapsulamento vocale, utilizzare il comando del servizio vocale in modalità di configurazione globale.

servizio vocale voip

voip

Incapsulamento VoIP (Voice over IP).

Comando predefinito: Nessun comportamento o valore predefinito.

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway locale

Gibilterra Cisco IOS XE 16.12.2

Questo comando è stato introdotto.

Linee guida per l'utilizzo: La modalità di configurazione del servizio vocale viene utilizzata per i comandi del servizio di telefonia su pacchetti che influiscono sul gateway a livello globale.

Esempio: L'esempio seguente mostra come attivare l'applicazione gateway locale:

 configurare l'elenco dei servizi vocali terminali voip ip ip trusted list ipv4 x.x.x.x y.y.y.y uscita consenti connessioni sip a sip statistiche multimediali massa-statistiche nessun servizio supplementare sip refer nessun servizio supplementare sip handle-sostituisce protocollo fax t38 versione 0 ls-ridondanza 0 hs-ridondanza 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer fixed asymmetric payload full end

Per definire un profilo di traduzione per le chiamate vocali, utilizzare il comando voicetranslation-profile in modalità configurazione globale. Per eliminare il profilo di traduzione, utilizzare la forma no di questo comando.

nome profilo traduzione vocale

no voice translation-profile name

nome

Nome del profilo di traduzione. La lunghezza massima del nome del profilo di traduzione vocale è 31 caratteri alfanumerici.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Una volta definite le regole di traduzione, vengono raggruppate in profili. I profili raccolgono una serie di regole che, prese insieme, traducono i numeri chiamati, chiamanti e reindirizzati in modi specifici. È possibile definire fino a 1000 profili. Ogni profilo deve avere un nome univoco.

Questi profili vengono referenziati da gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce per la gestione delle traduzioni delle chiamate.

Esempio: Nell'esempio seguente viene avviato il profilo di traduzione "westcoast" per le chiamate vocali. Il profilo utilizza le regole di traduzione 1, 2 e 3 per diversi tipi di chiamate.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Comando

Descrizione

regola (traduzione vocale)

Definisce i criteri di traduzione delle chiamate.

mostra profilo traduzione vocale

Visualizza uno o più profili di traduzione.

tradurre (profili di traduzione)

Associa una regola di traduzione a un profilo di traduzione vocale.

Per definire una regola di traduzione per le chiamate vocali, utilizzare il comando voicetranslation-rule in modalità configurazione globale. Per eliminare la regola di traduzione, utilizzare la forma no di questo comando.

Traduzione vocale -numero regola

nessun numero di regola di traduzione vocale

numero

Numero che identifica la regola di traduzione. L'intervallo è compreso tra 1 e 2147483647.

Comando predefinito: Nessun comportamento o valore predefinito

Modalità di comando: Configurazione globale (config)

Release

Modifica

Gateway di survivability

Cisco IOS XE Cupertino 17.9.3a

Questo comando è stato introdotto.

Linee guida per l'utilizzo: Utilizzare il comando voice translation-rule per creare la definizione di una regola di traduzione. Ciascuna definizione include fino a 15 regole che includono espressioni simili a SED per l'elaborazione della traduzione delle chiamate. Sono supportate un massimo di 128 regole di traduzione.

Queste regole di traduzione sono raggruppate in profili a cui fanno riferimento gruppi di trunk, peer di chiamata, gruppi IP di origine, porte vocali e interfacce.

Esempio: Nell'esempio seguente viene avviata la regola di traduzione 150, che include due regole:

 Dispositivo(config)# voice translation-rule 150 Dispositivo(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Dispositivo(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Comando

Descrizione

regola (traduzione vocale -regola)

Definisce gli schemi di corrispondenza, sostituzione e rifiuto per una regola di traduzione.

show voice translation-rule

Visualizza la configurazione di una regola di traduzione.

Comandi da A a C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

Esempio: The following configuration initializes AAA:

Device(config)# aaa new-model
Related CommandsDescrizioni
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

default

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • abilita

  • guest

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • riga

  • Locale

  • nessuno

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

Parola chiave

Descrizione

cache group-name

Uses a cache server group for authentication.

abilita

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

riga

Uses the line password for authentication.

Locale

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

nessuno

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

Esempio: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

Descrizione

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

Cache

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

configurazione

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

rete

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

Modello

Enables template authorization for the AAA server.

default

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. Ad esempio:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

Esempio: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

Descrizione

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

nome utente

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

a

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

Esempio: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

Comando

Descrizione

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

Release

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

Esempio: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

Comando

Descrizione

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: Nessuno

Command Mode: Redundancy configuration (config-red)

Release

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

Esempio: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

Comando

Descrizione

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ReleaseModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

Esempio: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

Esempio: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

ReleaseModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

Esempio: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ReleaseModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

Esempio: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

sistema

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

Esempio: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

Comando

Descrizione

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacy

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

completo

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

sistema

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

Esempio: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

Comando

Descrizione

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

nome utente

Specifies the username for the user who is providing authentication.

nome utente

A string representing the username for the user who is providing authentication. A username must be at least four characters.

password

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

tutto

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

Avviso: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Esempio: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

Comando

Descrizione

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

host locale

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

funzione di registrazione

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

Controllo

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

tutto

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

Release

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

Esempio: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrizione

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

Esempio: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

Release

Modification

This command was introduced.

Esempio: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

Comando

Descrizione

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

Esempi: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

Comando

Descrizione

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

fqdn

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

Esempio: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

Comando

Descrizione

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

valore

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

Tabella 1. Voice Payload-per-Frame Options and Defaults

Codec

Protocol

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

Variabile

--

Esempio: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

Comando

Descrizione

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

sistema

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

Esempi:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

Comando

Descrizione

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ReleaseModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

Esempio: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

password

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

Release

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Avviso. Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

Esempio: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

Comando

Descrizione

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

host locale

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

funzione di registrazione

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

preferenza

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

Comando

Descrizione

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

Crittografia

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    Tabella 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1 secondo

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

Esempio: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable...  Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

Comando

Descrizione

Copia

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

mostra chiave crittografata mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

nome

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

Esempio: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

Comando

Descrizione

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

Esempio: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

Comando

Descrizione

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

nome

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

Esempio: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

Comando

Descrizione

Crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

radice

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

pulisci

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

Tabella 3. URL File Systems

File System

Descrizione

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. Ad esempio: http://10.10.10.1:80.

  • http://[ipv6-address]:80. Ad esempio: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

Esempio: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Comando

Descrizione

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

Crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

default

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

mostrare

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

storage

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

default

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

Release

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

Esempio: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

Comando

Descrizione

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

Comandi da D a I

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

Stringa

Specifies the text string up to 64 alphanumeric characters.

Command Mode: Disabilitato

Command Default: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

Esempio: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

Comando

Descrizione

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

Stringa

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Release

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

Esempio: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

Stringa

Comment or a description to help you remember what is attached to this interface. Questa stringa è limitata a 238 caratteri.

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

Release

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands: more nvram:startup-config , show interfaces, and more system:running-config.

Esempio: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

Comando

Descrizione

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

Esempio: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

Comando

Descrizione

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

Esempio: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

tag

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

Esempio: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

Comando

Descrizione

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

url

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

Stringa

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

Esempio: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

Comando

Descrizione

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

Release

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

Esempio: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

Comando

Descrizione

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

squillo

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

Release

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

Esempio: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

Esempio: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

Comando

Descrizione

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

Esempio: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

Comando

Descrizione

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

preferenza

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

Esempio: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

tag

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

voip

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

sistema

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

Esempio: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

Comando

Descrizione

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

Esempio: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

Release

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

Esempio: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

Comando

Descrizione

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

Release

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

Esempio: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

Comando

Descrizione

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

url

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

sistema

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Disabili. The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

Esempio: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

Numero

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Release

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

Esempio: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

Comando

Descrizione

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

Esempio: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

Comando

Descrizione

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

tag

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

Release

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • Configurazione dial-peer

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

Esempio: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

Comando

Descrizione

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

Esempio: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

Comando

Descrizione

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Release

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

Esempio: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

Comando

Descrizione

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

Release

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables: ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

Esempio: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

Comando

Descrizione

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

sistema

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Disabilitato

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

Esempio: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

Cisco

(Optional) Cisco-proprietary fax protocol.

nessuno

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

Release

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

Esempio: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

Comando

Descrizione

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

fqdn gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

Release

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

Esempio: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

sistema

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

Esempio: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

Comando

Descrizione

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

Release

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

Esempio: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

Comando

Descrizione

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

Release

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

Esempio: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

sistema

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

Esempio: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

Comando

Descrizione

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

Release

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

Esempio: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

Comando

Descrizione

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Release

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

Esempio: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

Comando

Descrizione

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

Release

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

Esempio: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

destinazione

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

Esempio: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

tag

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

da

From header in an incoming SIP Invite message.

richiesta

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

tramite

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

Tabella 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

Numero chiamato

6

answer-address

Numero chiamata

7

destination-pattern

Numero chiamata

8

carrier-id source

Carrier-ID associated with the call

Tabella 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

Numero chiamato

4

answer-address

Numero chiamata

5

destination-pattern

Numero chiamata

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

Esempio: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

Comando

Descrizione

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

tipo

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

Tabella 3. Interface Type Keywords

Parola chiave

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

Esempio: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

Comando

Descrizione

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

Release

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

Esempio: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

Comando

Descrizione

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

autenticare

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

Esempio: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

Comando

Descrizione

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

password

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

Esempio: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

Comando

Descrizione

copiare

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

Esempio: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Comando

Descrizione

copiare

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

Nome utente

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

Esempio: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

Comando

Descrizione

copiare

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

Release

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

Esempio: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

Comando

Descrizione

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

Esempio: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Comando

Descrizione

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

sondaggio

(Optional) Enables IP connected host polling.

tipo

Type of interface. For more information, use the question mark (? ) online help function.

Numero

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

ReleaseModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

Esempio: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

Esempio: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

Comandi da K a R

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

testo

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

Release

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Esempio: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

Comando

Descrizione

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

Esempio: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

Comando

Descrizione

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

sicuro

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

Release

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

Esempio: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands:   aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ...  Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

Comando

Descrizione

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname. ] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferito

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

Esempio: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

Livello

Descrizione

Syslog Definition

emergencies 0System unusableLOG_EMERG
Avvisi 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
errori 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
notifiche 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

Esempio: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,                 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

Comando

Descrizione

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

Release

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

Esempio: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

Comando

Descrizione

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

Release

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

Esempio: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

Comando

Descrizione

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

Release

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

Comando

Descrizione

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

monitoraggio

Enables the monitoring feature for all calls or a maximum number of calls.

video

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

Esempio: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

Comando

Descrizione

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ReleaseModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Esempio: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

Release

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

Esempio: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

Comando

Descrizione

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

nomefile

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

Release

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

Esempio: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

Comando

Descrizione

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

ReleaseModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

Esempio: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: Enabled

Command Mode: Interface configuration (config-if)

ReleaseModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

Esempio: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

Comando

Descrizione

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

Release

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

Esempio: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

Comando

Descrizione

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

ReleaseModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

Esempio: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

Esempio: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

Esempio: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

Esempio: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

Comando

Descrizione

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

Modalità

Enables the pass-through SDP mode.

sistema

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: Disabilitato

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Esempio: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

Release

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

Esempio: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

Comando

Descrizione

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

Release

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

Esempio: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip 
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip 
 pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip 
 pattern 192.168.80.60:5060

Comando

Descrizione

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

organizzatore

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

ReleaseModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

Esempio: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

Comando

Descrizione

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

Esempio: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

Release

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

Esempio: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

sistema

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

Esempio: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

Comando

Descrizione

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

Release

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • Nome gruppo

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

Esempio: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

Esempio: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

Comando

Descrizione

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

Esempio: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

Release

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

Esempio: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

Comando

Descrizione

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

sistema

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

Esempio: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

Comando

Descrizione

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

host locale

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: Disabilitato

Command Mode: SIP configuration

Release

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

Esempio: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

Comando

Descrizione

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

sistema

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. Questo è il funzionamento predefinito. Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

Esempio: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

Comando

Descrizione

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

sistema

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

Esempio: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. Questa è l'opzione predefinita.

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

Release

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

Esempio: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line.  End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

Release

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

Esempio: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

Comando

Descrizione

auto-enroll

Enables autoenrollment.

Crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

Esempio: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

Comando

Descrizione

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • dati

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privato

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • dati

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • privato

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Rifiutare

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

Release

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

Tabella 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

Descrizione

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

Esempio: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Comando

Descrizione

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

Comandi S

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

Release

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

Esempio: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Comando

Descrizione

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

Cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

Esempi: The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

Comando

Descrizione

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

Release

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

Esempio: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

Comando

Descrizione

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

Esempio: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: porta

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

funzione di registrazione

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

Esempi: The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

Comando

Descrizione

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

udp

User Datagram Protocol (UDP) is used. Impostazione predefinita.

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

Release

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

ReleaseModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

Esempio: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

Politica

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

Release

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

Esempio: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer:      cn=DST Root CA X3 o=Digital Signature Trust Co.   Oggetto:      cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:      http://crl.identrust.com/DSTROOTCAX3.crl Validity Date:      start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer:      cn=Cisco Root CA 2048 o=Cisco Systems Subject:      cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:      http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date:      start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

Comando

Descrizione

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

predefinito

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

udp

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

dettaglio

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

Release

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

Esempio: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============  3 [10.64.86.181]:3000:  1 19 [8.43.21.58]:4000:  2 90 [10.64.86.181]:5061:        0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928       9 Established           0 10.64.100.145 TLSv1.2 8090 10 Established           0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5061:  0   3 [10.64.100.145]:5090:                       10   4 [10.64.100.145]:8123:                       50   5 [10.64.100.145]:5061:                        0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5430:  1   4 [10.64.100.145]:5160:  3   5 [10.64.100.145]:5267:                        6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established           0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== =============================     0 [0.0.0.0]:5061:  2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5260:                       10   4 [10.64.100.145]:5330:                       50   5 [10.64.100.145]:5060:                        0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061       6 Established           0 10.64.100.145 200 8091       7 Established           0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ========   2 [8.43.21.8]:5060:  0   3 [10.64.100.145]:5361:                       10   4 [10.64.100.145]:5326:                       50   5 [10.64.100.145]:5060:                      200

Esempio: The table below describes the significant fields that are shown in the display.

Tabella 1. show sip-ua connections Field Descriptions

Campo

Descrizione

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

Comando

Descrizione

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

Release

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

Esempio: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

Tabella 2. show sip-ua register status Field Descriptions

Campo

Descrizione

Linea

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

Comando

Descrizione

funzione di registrazione

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

ReleaseModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

Esempio: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input      0 Bad SNMP version errors      1 Unknown community name      0 Illegal operation for community name supplied      0 Encoding errors 37763 Number of requested variables      2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs      2 Set-request PDUs      0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output      0 Too big errors (Maximum packet size 1500) 20 No such name errors      0 Bad values errors      0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
 trap globali SNMP: Abilitato 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

dettaglio

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

Esempi: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent:    Provincia: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn:    User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: Registrato

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. Esempio:  Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

Comando

Descrizione

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

Release

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

Esempio: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

Comando

Descrizione

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

Release

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Esempio: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

Esempio: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Comando

Descrizione

default

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

sessione target sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

Tabella 3. SIP User-Agent Configuration Mode Commands

Comando

Descrizione

riutilizzo connessione

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

uscire

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

Esempio: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

Comando

Descrizione

uscire

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

Stringa

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

visualizza (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

ReleaseModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

Esempio: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

Comando

Descrizione

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

Esempio: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Comando

Descrizione

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: Disabilitato

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

Esempio: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

Comando

Descrizione

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

Esempio: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

Comando

Descrizione

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

Release

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

Esempio: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

Comando

Descrizione

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

Esempio: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

Comando

Descrizione

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

tag

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

Release

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

Esempio: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

Comando

Descrizione

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

tag

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

Stringa

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

Release

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

Avviso: Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

Esempio: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

Comando

Descrizione

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

Release

Modification

This command was introduced.

Esempio: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

Comando

Descrizione

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

Release

Modification

This command was introduced.

Esempio: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

Release

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

Esempio: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

Release

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

Esempio: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

Comando

Descrizione

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

Release

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

Esempio: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

Esempio: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

Esempio: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

Comando

Descrizione

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

Comandi da T a Z

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

Release

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

Esempi: The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

secondi

Delay value. The range is from 0 to 10000. The default is 10.

Ricaricare

(Optional) Specifies the redundancy group reload timer.

secondi

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

Release

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

Esempio: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

Comando

Descrizione

application redundancy

Enters redundancy application configuration mode.

authentication

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

secondi

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

secondi

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

Release

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

Esempio: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

Comando

Descrizione

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

tag

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

Esempio: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

Comando

Descrizione

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Descrizione

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

Release

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

Esempio: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

Comando

Descrizione

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

Esempio: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. Non esiste un valore predefinito.

Command Default: No default behavior or values

Command Mode: Voice-port configuration

Release

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

Esempi: The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

Comando

Descrizione

regola

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

in entrata

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

Release

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

Esempio: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

Comando

Descrizione

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

Release Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

Esempi: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

Comando

Descrizione

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

Esempio: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

Comando

Descrizione

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

Esempio: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

sistema

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

Release

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

Esempio: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

Comando

Descrizione

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. Intervallo: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

password

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

Esempi: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

Comando

Descrizione

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: Configurazione dial-peer

Release

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

Esempio: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

Comando

Descrizione

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

tag

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

Release

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

Esempi: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

Comando

Descrizione

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

Esempio: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

Comando

Descrizione

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

Release

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

Esempio: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

Comando

Descrizione

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

tag

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Esempio: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

Comando

Descrizione

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

Esempi: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

Comando

Descrizione

Descrizione

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

sistema

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

Esempio: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

Comando

Descrizione

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

privacy

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

media

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

Esempio: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferito

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

Esempi: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

Comando

Descrizione

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

host locale

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

funzione di registrazione

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. L'impostazione predefinita è 30.

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

Tabella 1. Error Codes that busyout the endpoint

Codice di errore

Descrizione

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

Esempio: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

Esempio: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

sistema

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

Esempi: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

Comando

Descrizione

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

Release

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

Esempio: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

Comando

Descrizione

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

Esempio: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

sistema

Uses the value configured in voice service mode. Impostazione predefinita.

disabilita

Disables the use of reliable provisional responses.

Command Default: Sistema

Command Mode: Configurazione dial-peer

Release

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

Esempio: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

Comando

Descrizione

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

tag

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. Configurazione dial-peer

  2. Configurazione tenant

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. Configurazione dial-peer

  2. Global configuration

Esempio: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

tag

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

Esempio:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

Comando

Descrizione

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

tag

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

Release

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

Esempio: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

Comando

Descrizione

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

tag

A number used to identify voice class tenant. The range is from 1 to 10000. Non esiste un valore predefinito.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

Esempio: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

tag

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

Esempi: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

Comando

Descrizione

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

Ospite

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

Ospite

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

Esempio: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

Comando

Descrizione

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

Ospite

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

tag

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

Esempio: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

Comando

Descrizione

indirizzo

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

Esempi: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Continuare? Yes/No? [no]:

Comando

Descrizione

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

Esempi:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

Comando

Descrizione

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

avvia

Indicate start of data synchronization in webex-sgw mode.

chiudi

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

Release

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

Comando

Descrizione

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

voip

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

Esempio: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

Esempio: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

Comando

Descrizione

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

Numero

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

Release

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

Esempio: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

Comando

Descrizione

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

Questo articolo è stato utile?