一部の記事の内容が正しく表示されない場合があります。サイトの更新に伴い、ご不便をおかけして申し訳ありません。
cross icon
この記事の内容
コマンド A ~ C
コマンドDからIまで
コマンドKからR
コマンドS
コマンドTからZ

Webex マネージド ゲートウェイ コマンド リファレンス

list-menuこの記事の内容
list-menuフィードバックがある場合

Cisco 管理ゲートウェイを設定するためのコマンドの一覧については、この記事を参照してください。

コマンド A ~ C

認証、承認、および会計(AAA)のアクセス制御モデルを有効にするには、aaa新モデル グローバル設定モードのコマンド。 AAAアクセス制御モデルを無効にするには、いいえ このコマンドの 形式。

AAAの新モデル

について AAAの新モデル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: AAA が有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、AAA アクセス制御システムを有効にします。

例: 次の設定は AAA を初期化します。

Device(config)# aaa new-model
関連するコマンド説明
AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAA認証アラップ

TACACS+ を使用して ARAP の AAA 認証方式を有効にします。

AAA 認証はデフォルトで有効になります

AAA 認証を有効にして、ユーザが特権コマンド レベルにアクセスできるかどうかを判断します。

AAA 認証ログイン

ログイン時に AAA 認証を設定します。

aaa認証ppp

PPP を実行しているシリアルインターフェイスで使用するための 1 つ以上の AAA 認証方法を指定します。

AAAの承認

ネットワークへのユーザアクセスを制限するパラメータを設定します。

ログイン時に認証、認証、および会計(AAA)認証を設定するには、aaa認証ログイン グローバル設定モードのコマンド。 AAA認証を無効にするには、いいえ このコマンドの 形式。

aaa認証ログイン {default |list-name } method1 [method2...]

いいえaaa認証ログイン {default |list-name } メソッド1 [メソッド2...]

既定

ユーザがログインしたときのデフォルトのメソッドのリストとして、このキーワードに続くリストされた認証方法を使用します。

リスト名

ユーザがログインしたときにアクティブ化された認証方法のリストに名前を付けるために使用される文字列。 詳細については、「使用ガイドライン」のセクションを参照してください。

method1 [メソッド2...]

指定されたシーケンスで認証アルゴリズムが試行するメソッドのリスト。 少なくとも 1 つのメソッドを入力する必要があります。最大 4 つのメソッドを入力できます。 メソッドのキーワードは、以下の表で説明します。

コマンドのデフォルト: ログイン時の AAA 認証が無効になっています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がデフォルトキーワードは設定されず、ローカルユーザーデータベースだけがチェックされます。 これは、次のコマンドと同じ効果があります。

aaa authentication login default local

 

コンソールで、デフォルト キーワードが設定されていません。

で作成したデフォルトおよびオプションのリスト名 aaa認証ログインコマンドは、ログイン認証 コマンド

を入力してリストを作成する aaa認証ログイン 特定のプロトコルの list-name メソッドコマンド。 list-name 引数は、ユーザがログインしたときに有効化された認証方法の一覧に名前を付けるために使用される文字列です。 method 引数は、指定されたシーケンスで、認証アルゴリズムが試行するメソッドのリストを識別します。 「list-name 引数に使用できない認証方法」セクションでは、list-name 引数に使用できない認証方法をリストし、以下の表でメソッドキーワードについて説明します。

行にリストが割り当てられていない場合に使用されるデフォルトのリストを作成するには、ログイン認証コマンドには、デフォルト引数の後に、デフォルトの状況で使用するメソッドが続きます。

パスワードは、ユーザーの資格情報を認証するために 1 回だけプロンプトが表示され、接続の問題によるエラーの場合、追加の認証方法を通じて複数の再試行が可能です。 ただし、次の認証方法への切り替えは、前のメソッドがエラーを返した場合にのみ発生し、失敗した場合には発生しません。 すべてのメソッドがエラーを返しても認証が成功することを確認するには、なしは、コマンドラインの最後のメソッドです。

認証が回線に対して特に設定されていない場合、デフォルトではアクセスを拒否し、認証は実行されません。 を使用する その他のシステム:running-config コマンドを使用して、現在設定されている認証方法のリストを表示します。

list-name 引数に使用できない認証方法

list-name 引数に使用できない認証方法は次のとおりです。

  • オース ゲスト

  • 有効化

  • ゲスト

  • 認証済み

  • 必要な場合

  • クリブ5

  • krbインスタンス

  • KRBテルネット

  • 市内

  • none

  • 半径

  • RCMDシリーズ

  • タカック

  • タカックスプラス


 

以下の表では、グループ radius、グループ tacacs +、グループ ldap、グループ group-name メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

以下の表では、メソッドのキーワードについて説明します。

キーワード

説明

キャッシュ グループ名

認証にキャッシュ サーバー グループを使用します。

有効化

認証にイネーブルパスワードを使用します。 このキーワードは使用できません。

グループ グループ名

で定義されている認証にRADIUSサーバーまたはTACACS+サーバーのサブセットを使用する aaaグループのサーバー半径またはaaaグループサーバー tacacs+ コマンド

グループLDAP

認証にすべての Lightweight Directory Access Protocol(LDAP)サーバのリストを使用します。

グループ半径

認証にすべての RADIUS サーバのリストを使用します。

グループタカックス+

認証にすべての TACACS+ サーバのリストを使用します。

クリブ5

認証に Kerberos 5 を使用します。

krb5 テルネット

Telnet を使用してルータに接続する場合、Kerberos 5 Telnet 認証プロトコルを使用します。

認証に回線パスワードを使用します。

市内

認証にローカルユーザ名データベースを使用します。

ローカルケース

大文字と小文字を区別するローカルユーザ名認証を使用します。

none

認証を使用しません。

passwd の失効

ローカルの認証リストでパスワード エイジングを有効にします。


 

radius-server vsaが認証を送信するコマンドは、パス回しの有効期限 キーワードの仕事。

例: 次の例は、 MIS-access と呼ばれる AAA 認証リストを作成する方法を示しています。 この認証は、まず TACACS+ サーバに連絡しようとします。 サーバが見つからない場合、TACACS+ はエラーを返し、AAA はイネーブルパスワードを使用しようとします。 この試行でもエラーが返された場合(サーバで有効パスワードが設定されていないため)、ユーザは認証なしでアクセスを許可されます。

aaa authentication login MIS-access group tacacs+ enable none

次の例は、同じリストを作成する方法を示していますが、他のリストが指定されていない場合、すべてのログイン認証に使用されるデフォルトのリストとして設定します。

aaa authentication login default group tacacs+ enable none

次の例は、Telnet を使用してルータに接続するときに、Kerberos 5 Telnet 認証プロトコルを使用するためにログイン時に認証を設定する方法を示しています。

aaa authentication login default krb5

次の例は、暗号クライアントで AAA を使用してパスワード エイジングを設定する方法を示しています。

aaa authentication login userauthen passwd-expiry group radius

関連するコマンド

説明

AAAの新モデル

AAA アクセス制御モデルを有効にします。

ログイン認証

ログインの AAA 認証を有効にします。

ネットワークへのユーザーアクセスを制限するパラメータを設定するには、aaaの認可 グローバル設定モードのコマンド。 パラメータを削除するには、いいえ このコマンドの 形式。

AAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

いいえAAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

auth プロキシ

認証プロキシ サービスの認証を実行します。

キャッシュ

認証、認証、および会計(AAA)サーバを設定します。

コマンド

指定された権限レベルですべてのコマンドの認証を実行します。

レベル

許可されるべき特定のコマンドレベル。 有効なエントリは 0 ~ 15 です。

configコマンド

設定モードで入力されたコマンドが承認されているかどうかを判断するために、承認を実行します。

configuration

AAA サーバから設定をダウンロードします。

コンソール

AAA サーバのコンソール認証を有効にします。

エグゼクティブ

ユーザが EXEC シェルを実行できるかどうかを判断するための認証を実行します。 このファシリティは、自動コマンド情報などのユーザプロファイル情報を返します。

iPadモバイル

モバイル IP サービスの認証を実行します。

マルチキャスト

AAA サーバからマルチキャスト構成をダウンロードします。

ネットワーク

Serial Line Internet Protocol(SLIP)、PPP、PPP Network Control Programs(NCP)、AppleTalk Remote Access(ARA)を含むすべてのネットワーク関連サービス要求の認証を実行します。

ポリシー-if

直径ポリシー インターフェイス アプリケーションの認証を実行します。

プリペイド

直径プリペイドサービスの認証を実行します。

半径プロキシ

プロキシ サービスの承認を実行します。

リバース アクセス

リバース Telnet などのリバース アクセス接続の認証を実行します。

サブスクライバ サービス

仮想プライベート ダイヤルアップ ネットワーク (VPDN) などの iEdge サブスクライバ サービスの認証を実行します。

テンプレート

AAA サーバのテンプレート認証を有効にします。

既定

このキーワードに続くリストされた承認メソッドを、承認のデフォルトのメソッドのリストとして使用します。

リスト名

承認メソッドのリストに名前を付けるために使用される文字列。

メソッド1 [メソッド2... ]

(オプション) 承認に使用する承認方法または複数の承認方法を識別します。 メソッドは、以下の表にリストされているキーワードのいずれかです。

コマンドのデフォルト: すべてのアクションに対して認証が無効になります (メソッドキーワード none に相当)。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: aaa authorization コマンドを使用して、認証を有効にし、ユーザが指定された機能にアクセスするときに使用できる認証方法を定義する名前付きメソッドリストを作成します。 承認のためのメソッドリストは、承認が実行される方法と、これらのメソッドが実行される順序を定義します。 メソッド リストは、シーケンスで使用する必要がある承認メソッド(RADIUS や TACACS+ など)を説明する名前付きリストです。 メソッド リストを使用すると、認証に使用する 1 つ以上のセキュリティ プロトコルを指定できるため、初期メソッドが失敗した場合にバックアップ システムを確保できます。 Cisco IOS ソフトウェアは、リストされた最初のメソッドを使用して、特定のネットワーク サービスのユーザを承認します。そのメソッドが応答しない場合、Cisco IOS ソフトウェアはメソッド リストでリストされた次のメソッドを選択します。 このプロセスは、リストされた承認メソッドとの通信が成功するまで、または定義されたすべてのメソッドが使い果たされるまで続きます。


 

Cisco IOS ソフトウェアは、前の方法からの応答がない場合にのみ、次のリストされた方法で認証を試みます。 このサイクルの任意の時点で認証が失敗した場合 - つまり、セキュリティサーバまたはローカルユーザ名データベースがユーザサービスを拒否して応答します - 認証プロセスが停止し、他の認証方法が試行されません。

特定の承認タイプの aaa authorization コマンドが指定された名前付きメソッド リストなしで発行された場合、デフォルトのメソッド リストは、名前付きメソッド リストが明示的に定義されているものを除き、すべてのインターフェイスまたはライン(この承認タイプが適用される場合)に自動的に適用されます。 (定義されたメソッド リストは、デフォルトのメソッド リストを上書きします。) デフォルトのメソッド リストが定義されていない場合、承認は行われません。 デフォルトの認証方法リストを使用して、RADIUS サーバからの IP プールのダウンロードを許可するなど、アウトバウンド認証を実行する必要があります。

list-name は、このリスト (すべてのメソッド名を除く) に名前を付けるために使用される文字列であり、method は、指定されたシーケンスで試行された承認メソッドのリストを識別します。

aaa authorization コマンドは 13 個のメソッドリストをサポートします。 例:

aaa認証設定方法リスト1グループ半径

AAA認証設定方法リスト2グループ半径

...

aaa認証設定方法リスト13グループ半径


 

以下の表では、グループ group-name、グループ ldap、グループ radius、グループ tacacs + メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

Cisco IOS ソフトウェアは、次の認証方法をサポートしています。

  • キャッシュ サーバ グループ - ルーターは、ユーザの特定の権限を承認するために、キャッシュ サーバ グループを照会します。

  • If-Authenticated --ユーザが正常に認証された場合、ユーザは要求された機能にアクセスできます。

  • ローカル --ルーターまたはアクセス サーバは、ユーザ名コマンドで定義されているローカル データベースを参照して、ユーザに特定の権限を付与します。 ローカル データベースを介して制御できるのは、限られた一連の機能のみです。

  • なし --ネットワーク アクセス サーバは認証情報を要求しません。この回線またはインターフェイスでは認証は実行されません。

  • RADIUS --ネットワーク アクセス サーバは、RADIUS セキュリティ サーバ グループから認証情報を要求します。 RADIUS 認証は、RADIUS サーバ上のデータベースに保存されている属性を、適切なユーザに関連付けることによって、ユーザの特定の権利を定義します。

  • TACACS+ --ネットワークアクセスサーバは、TACACS+セキュリティデーモンと認証情報を交換します。 TACACS+認証は、TACACS+セキュリティサーバ上のデータベースに保存されている属性値(AV)ペアを、適切なユーザに関連付けることによって、ユーザに対する特定の権利を定義します。

例: 次の例は、mygroup という名前のネットワーク認証方法リストを定義する方法を示しています。このリストでは、RADIUS 認証が PPP を使用してシリアルラインで使用されることを指定します。 RADIUS サーバが応答しない場合、ローカルネットワーク認証が実行されます。

aaa authorization network mygroup group radius local 

関連するコマンド

説明

AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAAグループサーバー半径

異なる RADIUS サーバホストを個別のリストと個別のメソッドにグループ化します。

aaa グループサーバー tacacs+

異なる TACACS+ サーバホストを個別のリストと個別のメソッドにグループ化します。

AAAの新モデル

AAA アクセス制御モデルを有効にします。

半径サーバーホスト

RADIUS サーバホストを指定します。

tacacs サーバー ホスト

TACACS+ ホストを指定します。

username

ユーザー名ベースの認証システムを確立します。

VoIP ネットワーク内の特定のタイプのエンドポイント間の接続を許可するには、接続を許可 音声サービス設定モードのコマンド。 特定の種類の接続を拒否するには、いいえ このコマンドの 形式。

タイプからへの接続を許可

タイプからへの接続を許可

差出人 タイプ

元のエンドポイント タイプ。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

次の引数が接続ターゲットであることを示します。

ツー タイプ

エンドポイントタイプを終了します。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

コマンドのデフォルト: SIP から SIP への接続はデフォルトで無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco マルチサービス IP から IP へのゲートウェイの特定のタイプのエンドポイント間の接続を許可するために使用されます。 このコマンドはデフォルトで有効になっており、変更できません。

例: 次の例では、SIP エンドポイント間の接続を許可しています。


Device(config-voi-serv)# allow-connections sip to sip 
 

コマンド

説明

音声サービス

音声サービスの設定モードに入ります。

音声レジスタdnの任意の場所に'#'を挿入できるようにするには、allow-hash-in-dn 音声レジスタグローバルモードでのコマンド。 これを無効にするには、いいえ このコマンドの 形式。

allow-hash-in-dn を許可

allow-hash-in-dn なし

allow-hash-in-dn を許可

ボイス レジスタ dn のすべての場所でハッシュの挿入を許可します。

コマンドのデフォルト: このコマンドはデフォルトで無効になっています。

コマンドモード: ボイス レジスタ グローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドが導入される前は、ボイスレジスタ dn でサポートされている文字は 0-9、+、* でした。 ユーザが音声登録 dn に # を挿入する必要がある場合は、新しいコマンドが有効になります。 このコマンドはデフォルトで無効になっています。 このコマンドは、Cisco Unified SRST および Cisco Unified E-SRST モードでのみ設定できます。 文字#は、ボイスレジスタdnの任意の場所に挿入できます。 このコマンドが有効になっている場合、ユーザーはを使用してデフォルトの終了文字(#)を別の有効な文字に変更する必要があります。 ダイヤルピアターミネータ 設定モードのコマンド。

例: 次の例は、モード E-SRST、SRST でコマンドを有効にする方法と、デフォルトのターミネーターを変更する方法を示しています。


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

コマンド

説明

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する文字を設定します。

冗長性アプリケーション設定モードを入力するには、アプリケーション冗長性 冗長構成モードのコマンド。

アプリケーション冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: 冗長構成 (config-red)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このアプリケーション冗長性 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、冗長アプリケーション設定モードを入力する方法を示しています。


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

コマンド

説明

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

アプリケーションのデフォルト ゲートウェイを設定するには、app-default-gateway アプリケーションホスティング構成モードのコマンド。 デフォルトのゲートウェイを削除するには、いいえ このコマンドの 形式。

app-default-gateway [ipアドレスguest-interfacenetwork-interface-number]

いいえapp-default-gateway [ip addressguest-interfacenetwork-interface-number]

ゲストインターフェース network-interface number

ゲスト インターフェイスを設定します。 ネットワーク インターフェイス番号はコンテナのイーサネット番号にマッピングされます。

ip アドレス

デフォルト ゲートウェイの IP アドレス。

コマンドのデフォルト: デフォルトのゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する app-default-gateway アプリケーションのデフォルト ゲートウェイを設定する コマンド。 ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされているアプリケーションです。

例: 次の例は、アプリケーションのデフォルト ゲートウェイを設定する方法を示しています。

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションを設定し、アプリケーションホスティング構成モードを入力するには、アプリホスティングappid グローバル設定モードのコマンド。 アプリケーションを削除するには、いいえ このコマンドの 形式。

アプリホスティング appidapplication-name

アプリケーション名

アプリケーション名を指定します。

コマンドのデフォルト: アプリケーションが設定されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:アプリケーション名の引数は最大 32 文字の英数字です。

このコマンドを設定した後、アプリケーションホスティング設定を更新できます。

例: 次の例は、アプリケーションを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

アプリケーションが提供するリソースプロファイルをオーバーライドするには、app-resoureプロファイル アプリケーションホスティング構成モードのコマンド。 アプリケーションで指定されたリソース プロファイルに戻すには、いいえ このコマンドの 形式。

app-resoureプロファイルプロファイル名

いいえapp-resoureプロファイルプロファイル名

プロファイル名

リソース プロファイルの名前です。

コマンドのデフォルト: リソース プロファイルが設定されています。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、仮想 CPU (vCPU) リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートして再度開始します。


 

カスタム プロファイルのみがサポートされています。

このコマンドはカスタム アプリケーション リソース プロファイルを設定し、カスタム アプリケーション リソース プロファイルの設定モードに入ります。

例: 次の例は、アプリケーションのリソースの割り当てを変更する方法を示しています。


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定するには、app-vnic ゲートウェイ アプリケーションホスティング構成モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。


 

このコマンドはルーティング プラットフォームでのみサポートされます。 スイッチングプラットフォームではサポートされていません。

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

いいえapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

virtualportgroupの番号

ゲートウェイの VirtualPortGroup インターフェイスを設定します。

ゲストインターフェース network-interface number ゲートウェイのゲスト インターフェイスを設定します。

コマンドのデフォルト: 仮想ネットワーク ゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定すると、コマンド モードがアプリケーション ホスティング ゲートウェイ設定モードに変わります。 このモードでは、ゲスト インターフェイスの IP アドレスを設定できます。

例: 次の例は、アプリケーションの管理ゲートウェイを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

着信セッション開始プロトコル (SIP) 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサートされた ID プライバシー情報を送信するには、アサート済みID 音声サービス VoIP-SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

asserted-id { pai|ppi } システム

noasserted-id { pai|ppi } システム

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

assert-id がグローバル強制 CLI 設定を使用するように指定します。 このキーワードは、テナント設定モードでのみ使用できます。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: 音声サービス VoIP-SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: パイキーワードまたはパイキーワードは、ゲートウェイがそれぞれ共通のSIPスタックにPAIヘッダーまたはPPIヘッダーを構築します。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先度が高く、グローバルレベルで RPID ヘッダーを使用するようにルータが設定されている場合でも、発信メッセージから RPID ヘッダーを削除します。

例: 次の例は、PAI プライバシー ヘッダーのサポートを有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

次の例は、音声クラス テナント設定モードで使用されるアサート済み ID を示しています。

Router(config-class)# asserted-id system

コマンド

説明

calling-info pstn から sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

音声クラス sip asserted-id

ダイヤルピアの設定モードで、着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

セッション開始プロトコル (SIP) 非対称ペイロードサポートを設定するには、非対称ペイロード SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 非対称ペイロードサポートを無効にするには、いいえ このコマンドの 形式。

非対称ペイロード { dtmf |dynamic-codecs |full |system }

いいえ非対称ペイロード { dtmf |dynamic-codecs |full |system }

DTMF(dtmf)

(オプション) 非対称ペイロードサポートがデュアル トーン マルチ周波数 (DTMF) のみであることを指定します。

動的コーデック

(オプション) 非対称ペイロードサポートが動的コーデックのペイロードのみを対象とすることを指定します。

(オプション) 非対称ペイロードサポートが DTMF ペイロードと動的コーデックペイロードの両方に対応することを指定します。

システム

(オプション) 非対称ペイロードがグローバル値を使用することを指定します。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 例に示すように、音声サービスの設定モードから SIP 設定モードを入力します。

Cisco UBE では、SIP 非対称ペイロードタイプは、オーディオ/ビデオ コーデック、DTMF、および NSE でサポートされています。 よって、クチコミダイナミックコーデックキーワードは内部的ににマップされます。 フル オーディオ/ビデオコーデック、DTMF、および NSE に対して非対称ペイロードタイプのサポートを提供する キーワード。

例: 次の例は、DTMF と動的コーデックの両方に対して SIP ネットワークで完全な非対称ペイロードをグローバルにセットアップする方法を示しています。


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

次の例は、音声クラス テナント設定モードで全非対称ペイロードをグローバルに設定する方法を示しています。

Router(config-class)# asymmetric payload system

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス SIP 非対称ペイロード

ダイヤル ピアの SIP 非対称ペイロード サポートを設定します。

個々のダイヤル ピアで SIP ダイジェスト認証を有効にするには、認証 ダイヤル ピアの音声設定モードのコマンド。 SIP ダイジェスト認証を無効にするには、いいえ このコマンドの 形式。

authenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all]

noauthenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

username

認証を提供するユーザのユーザ名を指定します。

username

認証を提供するユーザのユーザ名を表す文字列。 ユーザ名は少なくとも 4 文字でなければなりません。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルム

(オプション) クレデンシャルが適用されるドメインを指定します。

レルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

すべて

(オプション) ユーザーのすべての認証エントリを指定します (ダイヤルピア)。

コマンドのデフォルト: SIP ダイジェスト認証が無効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイジェスト認証を有効にする場合は、次の設定ルールが適用されます。

  • ダイヤル ピアごとに設定できるユーザ名は 1 つのみです。 別のユーザ名を設定する前に、既存のユーザ名設定を削除する必要があります。

  • 最大5パスワードまたはレルム 引数は 1 つのユーザ名に対して設定できます。

ユーザー名パスワード 引数はユーザーを認証するために使用されます。 407/401 チャレンジ応答を発行する認証サーバ/プロキシには、チャレンジ応答にレルムが含まれており、ユーザはそのレルムに有効なクレデンシャルを提供します。 シグナリング パス内の最大 5 つのプロキシ サーバは、ユーザ エージェント クライアント(UAC)からユーザ エージェント サーバ(UAS)への特定の要求を認証しようとすることが想定されるため、ユーザは、設定されたユーザ名に対して最大 5 つのパスワードとレルムの組み合わせを設定できます。


 

ユーザーはプレーンテキストでパスワードを提供しますが、暗号化され、401チャレンジ応答用に保存されます。 パスワードが暗号化された形式で保存されていない場合、迷惑パスワードが送信され、認証が失敗します。

  • realmの仕様はオプションです。 省略した場合、そのユーザ名に設定されたパスワードは、認証を試みるすべての領域に適用されます。

  • すべての設定された領域で一度に設定できるパスワードは 1 つのみです。 新しいパスワードが設定されている場合は、以前に設定されたパスワードが上書きされます。

これは、1 つのグローバルパスワード (指定された領域を含まない 1 つ) のみを設定できることを意味します。 対応するレルムを設定せずに新しいパスワードを設定すると、新しいパスワードが前のパスワードを上書きします。

  • レルムが以前に設定されたユーザ名とパスワードに対して設定されている場合、そのレルム仕様が既存のユーザ名とパスワード設定に追加されます。 ただし、ユーザー名とパスワードの設定にレルムが追加されると、そのユーザー名とパスワードの組み合わせはそのレルムに対してのみ有効です。 設定された領域は、まずそのユーザー名とパスワードの設定全体を削除しない限り、ユーザー名とパスワードの設定から削除できません。その後、別の領域とのユーザー名とパスワードの組み合わせを再設定できます。

  • パスワードとレルムの両方を持つエントリでは、パスワードまたはレルムのいずれかを変更できます。

  • を使用する 認証なし コマンドを実行して、ユーザーのすべての認証エントリを削除します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 

暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

例: 次の例は、テナント設定でコマンドを設定する方法を示しています。


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

次の例は、ダイジェスト認証を有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

次の例は、以前に設定したダイジェスト認証を削除する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

コマンド

説明

認証(SIPUA)

SIP ダイジェスト認証をグローバルに有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、[リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS ローカル ホスト名を置き換えるための設定を構成し、グローバル設定を上書きします。

シグナリングおよびメディアパケットのソースアドレスを特定のインターフェイスのIPv4またはIPv6アドレスにバインドするには、バインド SIP 設定モードの コマンド。 バインディングを無効にするには、いいえ このコマンドの 形式。

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } sourceinterfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。 シグナリングおよびメディア パケットのソース アドレス(SIP 要求の送信元を示すアドレス)は、指定されたインターフェイスの IPv4 または IPv6 アドレスに設定されます。

ソースインターフェイス

SIP パケットのソース アドレスとしてインターフェイスを指定します。

インターフェイスID

次のいずれかのインターフェイスを指定します。

  • Async: ATMインターフェイス

  • BVI: Bridge-Group 仮想インターフェイス

  • CTunnel:CTunnelインターフェイス

  • Dialer: Dialer インターフェイス

  • イーサネット: IEEE 802.3

  • FastEthernet:高速イーサネット

  • Lex: Lex インターフェイス

  • Loopback: Loopbackインターフェイス

  • Multilink: Multilink グループ インターフェイス

  • Null: Null インターフェイス

  • シリアル:シリアルインターフェイス(フレームリレー)

  • トンネル: トンネル インターフェイス

  • Vif: PGM マルチキャスト ホスト インターフェイス

  • 仮想テンプレート: 仮想テンプレート インターフェイス

  • Virtual-TokenRing: 仮想トークンリング

ipv4 アドレスipv4 アドレス

(オプション) IPv4 アドレスを設定します。 1 つのインターフェイスで複数の IPv4 アドレスを設定できます。

ipv6 アドレスipv6 アドレス

(オプション) IPv4 インターフェイスの下で IPv6 アドレスを設定します。 複数の IPv6 アドレスは、1 つの IPv4 インターフェイスの下で設定できます。

コマンドのデフォルト: バインディングが無効です。

コマンドモード: SIP 設定 (conf-serv-sip) および音声クラス テナント。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Async、Ethernet、FastEthernet、Loopback、および Serial(Frame Relay を含む)は、SIP アプリケーション内のインターフェイスです。

被験者がバインドコマンドが有効になっていない場合、IPv4レイヤーは最良のローカルアドレスを提供します。

例: 次の例では、SIP ネットワークのバインディングを設定します。


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

Call-Homeの基本設定を有効にするには、コールホームレポート グローバル設定モードのコマンド。

コールホームレポート { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } ポート port-number ]

匿名

Call-Home TAC プロファイルでは、クラッシュ、インベントリ、テスト メッセージのみを送信し、メッセージを匿名で送信できます。

contact-email-addr メールアドレス

Smart Call Home サービスの完全なレポート機能を有効にし、Call-Home TAC プロファイルから Smart Call Home サーバに完全なインベントリ メッセージを送信して、完全な登録プロセスを開始します。

http-proxy { ipv4-address |ipv6-address |name }

IPv4 または IPv6 アドレスまたはサーバ名を設定します。 最大文字数は 64 文字です。


 

HTTP プロキシ オプションを使用すると、独自のプロキシ サーバを使用して、デバイスからのインターネット接続をバッファして保護できます。

ポート ポート番号

ポート番号を指定します。 範囲は 1 ~ 65535 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用して匿名モードまたはフル登録モードでコールホームを有効にした後 コールホームレポートコマンド、インベントリメッセージが送信されます。 Call-Home がフル登録モードで有効になっている場合、フル登録モードのフルインベントリメッセージが送信されます。 Call-Home が匿名モードで有効になっている場合、匿名のインベントリ メッセージが送信されます。 メッセージの詳細については、「アラートグループのトリガーイベントとコマンド」を参照してください。

例: 次の例では、Smart Call Home サービスの完全なレポート機能を有効にして、完全なインベントリ メッセージを送信できます。


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードを入力するには、call-managerフォールバック グローバル設定モードのコマンド。 Cisco Unified SRST サポートを無効にするには、いいえ このコマンドの 形式。

コールマネージャのフォールバック

いいえcall-manager-fallback

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、call-manager-fallback 設定モードを入力する方法を示しています。


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

コマンド

説明

コー

電話番号に関連付けられたダイヤル ピアで COR を設定します。

TLS ハンドシェイク中にピア証明書のサーバー、クライアント、または双方向の ID 検証を有効にするには、コマンド を使用します。 cnさんの検証 音声クラス tls プロファイルの設定モードで。 証明書の ID 検証を無効にするには、いいえ このコマンドの 形式。

cnsanvalidate { server|client|bidirectional }

nocnsanvalidate { server|client|bidirectional }

サーバーを検証する

クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

クライアントを検証する

サーバ側の SIP/TLS 接続中に、クライアント証明書の CN および SAN フィールドを介してクライアント アイデンティティ検証を有効にします。

双方向性の検証

CN-SAN フィールドを使用して、クライアントとサーバの両方のアイデンティティ検証を有効にします。

コマンドのデフォルト: ID 検証が無効になっています。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: サーバーID検証は、グローバルを通じて安全なシグナリング接続に関連付けられています。 暗号シグナリング音声クラスtlsプロファイルの構成。

このコマンドは、クライアント双方向性 キーワード。 クライアント オプションを使用すると、サーバは、提供された証明書に含まれる CN および SAN ホスト名を cn-san FQDN の信頼できるリストと照合して、クライアントの ID を検証できます。 一致が見つかった場合にのみ、接続が確立されます。 この cn-san FQDN のリストは、セッション ターゲットのホスト名に加えて、サーバ証明書の検証にも使用されるようになりました。 双方向性オプションは、の両方を組み合わせることにより、クライアントとサーバーの両方の接続のピアIDを検証します。 サーバークライアントモード。 を設定したら cnさんの検証、ピア証明書のアイデンティティは、新しい TLS 接続ごとに検証されます。

voice class tls profiletagコマンドは、音声クラス テナントだ クライアント証明書の CN-SAN 検証では、コマンド を使用して許可されたホスト名とパターンのリストを定義します。 cn-santagsanname

例: 次の例は、音声クラス tls プロファイルを設定する方法と、サーバ ID 検証機能を関連付ける方法を示しています。


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

コマンド

説明

音声クラスtlsプロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

cn-sanタグsan名

インバウンドまたはアウトバウンド TLS 接続のピア証明書を検証するために使用される CN-SAN 名のリスト。

インバウンドまたはアウトバウンド TLS 接続のピア証明書に対して検証する完全修飾ドメイン名(FQDN)名のリストを設定するには、CNさん 音声クラス tls プロファイル設定モードの コマンド。 cn-san 証明書検証エントリを削除するには、いいえ このコマンドの 形式。

cnさん{1-10}fqdn

いいえcnさん{1-10}fqdn

1-10

のタグを指定します CNさん FQDN リスト エントリ。

FQDN

*.domain-name の形式で FQDN またはドメイン ワイルドカードを指定します。

コマンドのデフォルト: cn-san 名が設定されていません。

コマンドモード: 音声クラス TLS プロファイルの設定モード (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE ダブリン 17.12.1a

このコマンドが導入されました。

使用ガイドライン: ピア証明書の検証に使用される FQDN は、最大 10 個の TLS プロファイルに割り当てられます。CNさん エントリ。 TLS 接続が確立される前に、証明書の共通名(CN)またはサブジェクト代替名(SAN)フィールドのいずれかで、これらのエントリの少なくとも 1 つを FQDN に一致させる必要があります。 CN または SAN フィールドで使用されるドメインホストに一致させるには、CNさん エントリはドメインワイルドカードで設定できます。形式は *.domain-name (例: *.cisco.com) です。 ワイルドカードの他の使用は許可されていません。

インバウンド接続の場合、リストはクライアント証明書の CN および SAN フィールドを検証するために使用されます。 アウトバウンド接続の場合、リストはセッションターゲットホスト名とともにサーバ証明書の CN および SAN フィールドを検証するために使用されます。


 

サーバ証明書は、SIP セッションのターゲット FQDN を CN または SAN フィールドに一致させることによって検証することもできます。

例: 次の例は cn-san 名をグローバルに有効にします。

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

ダイヤル ピアで使用する優先コーデックのリストを指定するには、コーデック プリファレンス 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

codecpreferencevalueコーデックタイプ

nocodecpreferencevalueコーデックタイプ

優先順位:1が最も優先され、14が最も優先されない。

コーデックタイプ

優先コーデックの値は次のとおりです。

  • g711alaw—G.711 a-law 64,000 bps。

  • g711ulaw—G.711 mu-law 64,000 bps。

  • opus—最大 510 kbps の Opus。

コマンドのデフォルト: このコマンドが入力されていない場合、設定で特定の種類のコーデックが識別されません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: WAN の反対側のルータは、ネットワーク ダイヤル ピアのコーデックの選択をネゴシエートする必要がある場合があります。 コーデック プリファレンスコマンドは、接続のネゴシエートされたコーデックを選択するための優先順位を指定します。 以下の表では、コーデックとパケット ボイス プロトコルのボイス ペイロード オプションとデフォルト値について説明します。

表 1. 音声ペイロード/フレーム オプションとデフォルト

コーデック

プロトコル

音声ペイロードオプション(バイト)

デフォルトの音声ペイロード(バイト)

g711alawのg711ulaw

VoIP VoFR VoATM(VoIP VoFR VoATM)

80、160 40 から 240 の倍数 40 40 から 240 の倍数 40

160 240 240 240 240 240

オプス

VoIP

変数

--

例: 次の例は、コーデック プロファイルを設定する方法を示しています。


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

コマンド

説明

voice class コーデック

音声クラスの設定モードに入り、識別タグ番号をコーデックの音声クラスに割り当てます。

UDP経由でリクエストを送信するためにグローバル・リスナー・ポートを使用するには、接続の再利用 sip-ua モードまたは音声クラス テナント設定モードの コマンド。 無効にするには、いいえ このコマンドの 形式。

connection-reuse { via-port |system }

noconnection-reuse { viaポート|system }

ビアポート

ヘッダー経由で存在するポートに応答を送信します。

システム

connection-reuse 要求がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: ローカル ゲートウェイは、UDP 経由でリクエストを送信するために、一時的な UDP ポートを使用します。

コマンドモード: SIP UA 設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを実行すると、UDP 経由でリクエストを送信するための Use listener ポートが有効になります。 通常の非セキュア SIP のデフォルトのリスナー ポートは 5060 で、セキュア SIP は 5061 です。 を設定する listen-port [non-secure | secure]port コマンド in voice service voip > sip configuration mode to change the global UDP port.

例:

sip-ua モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

音声クラス テナント モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

コマンド

説明

リッスンポート

UDP/TCP/TLS SIP リッスンポートを変更します。

アプリケーションに割り当てられたCPU割り当てまたはユニットを変更するには、cpu カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーション提供のCPU割り当てに戻すには、いいえ このコマンドの 形式。

CPUユニット

いいえcpuユニット

ユニット

アプリケーションに割り当てる CPU 割り当て数。 有効な値は 0 ~ 20000 です。

コマンドのデフォルト: デフォルトの CPU はプラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CPUユニットは、アプリケーションによる最小限のCPU割り当てです。 合計 CPU ユニットは、ターゲットデバイスで測定された正規化された CPU ユニットに基づいています。

各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。


 

リソース値はアプリケーション固有の値であり、これらの値への調整は、アプリケーションが確実に変更を実行できるようにする必要があります。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーション提供の CPU 割り当てを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco IOS Session Initiation Protocol(SIP)時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、またはCisco Unified Communications Manager Express(Cisco Unified CME)を設定してUP状態でSIP登録メッセージを送信するには、資格情報 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP ダイジェスト認証情報を無効にするには、いいえ このコマンドの 形式。

credentials { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

nocredentials { dhcp|numbernumber usernameusername } password { 0|6|7 } passwordrealmrealm

DHCPについて

(オプション) SIP メッセージの送信に使用する動的ホスト設定プロトコル (DHCP) を指定します。

番号番号

(オプション) SIP トランクが登録されるレジストラを表す文字列 (少なくとも 4 文字必要です)。

usernameユーザー名

認証を提供するユーザのユーザ名を表す文字列(少なくとも 4 文字必要です)。 このオプションは、ナンバー キーワード。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルムレルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

コマンドのデフォルト: SIP ダイジェスト クレデンシャルが無効になっています。

コマンドモード: SIP UA 設定 (config-sip-ua) と音声クラス テナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: クレデンシャルが有効になっている場合は、次の設定ルールが適用されます。

  • すべてのドメイン名に対して有効なパスワードは 1 つだけです。 新しく設定されたパスワードは、以前に設定されたパスワードを上書きします。

  • パスワードは、資格情報コマンドが設定され、ショー 実行中の設定 コマンドが使用されます。

DHCPとは コマンドの キーワードは、プライマリ番号が DHCP 経由で取得され、コマンドが有効になっている Cisco IOS SIP TDM ゲートウェイ、Cisco UBE、または Cisco Unified CME がこの番号を使用して受信したプライマリ番号を登録または登録解除することを意味します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 
警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

 

YANG では、2 つの異なる領域で同じユーザー名を設定することはできません。

例: 次の例は、暗号化された形式を使用して SIP ダイジェスト クレデンシャルを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

次の例は、暗号化タイプが指定された SIP ダイジェスト資格情報を無効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP TDM ゲートウェイが外部 SIP プロキシまたは SIP レジストラで FXS、EFXS、および SCCP 電話機の E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定して回答するには、クリプト 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

暗号設定暗号スイート

いいえ暗号設定暗号スイート

プリファレンス

暗号スイートの設定を指定します。 範囲は 1 から 4 で、1 が最も高いです。

暗号スイート

暗号スイートを好みに関連付けます。 次の暗号スイートがサポートされています。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドのデフォルト: このコマンドが設定されていない場合、デフォルトの動作は次の優先順位で srtp-cipher スイートを提供することです。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドモード: 音声クラス srtp-crypto (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: すでに設定されている暗号スイートの設定を変更すると、設定が上書きされます。

例:

SRTP 暗号スイートの設定を指定する

SRTP 暗号スイートの設定を指定する例を次に示します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

暗号スイート設定を上書きする

SRTP 暗号スイート設定を指定します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下は、runConfigを表示 暗号スイートの設定を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

基本設定4をAES_CM_128_HMAC_SHA1_80に変更する場合は、次のコマンドを実行します。


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下は、runConfigを表示 暗号スイートの変更を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

AES_CM_128_HMAC_SHA1_80の設定を3に変更する場合は、次のコマンドを実行します。


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下は、running-configを表示 暗号スイート設定を上書きしたコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

Rivest、Shamir、Adelman(RSA)のキーペアを生成するには、暗号キーでRSAを生成 グローバル設定モードのコマンド。

crypto key generate rsa [ { general-keys |usage-keys |signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

汎用キー

(オプション) 汎用キーペアを生成することを指定します。

使用キー

(オプション) 2 つの RSA 特殊使用鍵ペア、1 つの暗号化ペアと 1 つの署名ペアが生成されるよう指定します。

署名

(オプション) 生成された RSA 公開キーが署名の特殊使用キーであることを指定します。

暗号化

(オプション) 生成された RSA 公開鍵が暗号化専用使用鍵であることを指定します。

ラベル キーラベル

(オプション) エクスポート時に RSA キーペアに使用する名前を指定します。

キー ラベルが指定されていない場合、ルータの完全修飾ドメイン名(FQDN)が使用されます。

エクスポート可能

(オプション) RSA キー ペアを、ルータなどの別の Cisco デバイスにエクスポートできるかどうかを指定します。

係数 係数サイズ

(オプション) キーモジュラスの IP サイズを指定します。

デフォルトでは、認証局 (CA) キーの係数は 1024 ビットです。 CA キーの推奨係数は 2048 ビットです。 CAキー係数の範囲は350ビットから4096ビットです。

ストレージ:

(オプション) キーの保存場所を指定します。 ストレージデバイスの名前に、コロン(:)が続きます。

冗長性

(オプション) キーをスタンバイ CA に同期するかどうかを指定します。

devicename で:

(オプション) Universal Serial Bus (USB) トークン、ローカル ディスク、または NVRAM など、指定されたデバイスで RSA キー ペアを作成することを指定します。 デバイスの名前の後にコロン(:)が続きます。

USB トークンで作成されたキーは 2048 ビット以下である必要があります。

コマンドのデフォルト: RSA キーペアが存在しません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号キーでRSAを生成 コマンドを使用して、Cisco デバイス(ルータなど)の RSA キー ペアを生成します。

RSA キーは 1 つの公開 RSA キーと 1 つのプライベート RSA キーのペアで生成されます。

このコマンドを発行するときにルーターがすでに RSA キーを持っている場合、既存のキーを新しいキーに置き換えるよう警告され、プロンプトが表示されます。

暗号キーでRSAを生成コマンドはルータ構成では保存されません。ただし、このコマンドによって生成されたRSAキーは、次回構成がNVRAMに書き込まれたときに、NVRAMのプライベート構成に保存されます(ユーザーに表示されたり、別のデバイスにバックアップされたりすることはありません)。

  • 特別な使用法のキー: 特殊使用キーを生成すると、2 組の RSA キーが生成されます。 1つのペアは、認証方法としてRSA署名を指定するIKEポリシーで使用され、もう1つのペアは、認証方法としてRSA暗号化キーを指定するIKEポリシーで使用されます。

    CA は RSA 署名を指定する IKE ポリシーでのみ使用され、RSA 暗号化ノンスを指定する IKE ポリシーでは使用されません。 (ただし、複数の IKE ポリシーを指定でき、1 つのポリシーで RSA 署名が指定され、別のポリシーで RSA 暗号化されたノンスが指定されます。)

    IKE ポリシーで両方のタイプの RSA 認証方法を使用する場合は、特殊使用キーを生成することをお勧めします。 特殊使用キーでは、各キーが不必要に露出したわけではありません。 (特殊使用キーなしでは、両方の認証方法に 1 つのキーが使用され、そのキーの露出が増加します)。

  • 汎用キー: 汎用キーを生成する場合、RSA キーのペアは 1 つだけ生成されます。 このペアは、RSA 署名または RSA 暗号化キーのいずれかを指定する IKE ポリシーで使用されます。 したがって、汎用キーペアは、特殊用途のキーペアよりも頻繁に使用される可能性があります。

  • 名前付きキーペア: key-label引数を使用して名前付きキーペアを生成する場合は、使用キーキーワードまたは汎用キー キーワード。 名前付きキーペアを使用すると、複数の RSA キーペアを持つことができ、Cisco IOS ソフトウェアは ID 証明書ごとに異なるキーペアを維持できます。

  • 係数長さ: RSA キーを生成すると、係数長を入力するように求められます。 係数が長いほど、セキュリティが強くなります。 ただし、モジュールが長くなると、生成にかかる時間が長くなり(サンプル時間については下の表を参照)、使用にかかる時間が長くなります。

    表 2. RSAキーを生成するためのモジュラス長によるサンプル時間

    ルータ

    360ビット

    512 ビット

    1024 ビット

    2048ビット(最大)

    Cisco 2500(シスコ 2500)

    11秒

    20 秒

    4分38秒

    1時間以上

    シスコの 4700

    1秒未満

    1 秒

    4秒

    50秒

    Cisco IOS ソフトウェアは、4096 ビットを超えるモジュラスをサポートしていません。 通常、512ビット以下の長さは推奨されません。 特定の状況では、IKEでは短い係数が正しく機能しない場合があるため、2048ビットの最小係数を使用することをお勧めします。

    RSAキーが暗号化ハードウェアによって生成された場合、追加の制限が適用される場合があります。 たとえば、RSA キーが Cisco VPN Services Port Adapter(VSPA)によって生成される場合、RSA キー係数は少なくとも 384 ビットで、64 の倍数である必要があります。

  • RSA キーの保存場所を指定する: を発行するとき 暗号キーでRSAを生成コマンドとストレージ デビセナム : キーワードと引数、RSA キーは指定されたデバイスに保存されます。 このロケーションは、暗号キーストレージコマンド設定。

  • RSA キー生成用のデバイスの指定: RSA キーが生成されるデバイスを指定できます。 サポートされているデバイスは、NVRAM、ローカルディスク、および USB トークンです。 ルーターに USB トークンが設定され、使用可能な場合、USB トークンはストレージデバイスに加えて暗号化デバイスとして使用できます。 暗号化デバイスとして USB トークンを使用すると、トークンで資格情報の鍵生成、署名、認証などの RSA 操作を実行できます。 秘密鍵はUSBトークンを残さず、エクスポートできません。 公開鍵はエクスポート可能です。

    RSAキーは、設定済みで利用可能なUSBトークンで、デビセナム : キーワードと引数。 USB トークン上に存在するキーは、生成されたときに永続的なトークンストレージに保存されます。 USB トークンで生成できるキーの数は、使用可能なスペースによって制限されます。 USB トークンでキーを生成しようとすると、そのキーがいっぱいになると、次のメッセージが表示されます。

    % Error in generating keys:no available resources 

    キーを削除すると、トークンに保存されているキーがすぐに永続ストレージから削除されます。 (トークン上にないキーは、トークン以外のストレージの場所に保存または削除されます。コピー または同様のコマンドが発行されます)。

  • デバイスで RSA キー冗長生成を指定する: 既存のキーがエクスポート可能な場合にのみ冗長性を指定できます。

例: 次の例では、暗号エンジンのデバッグメッセージが表示されたラベル「ms2」を持つUSBトークンで、一般的な使用法1024ビットRSAキーペアを生成します。

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

これで 、 「 ms2」というラベルの付いたオントークンキーが登録に使用できます。

次の例では、特殊使用 RSA キーを生成します。

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キーを生成します。

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キー ペア「exampleCAkeys」を生成します。

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

次の例では、「usbtoken0」の RSA キー保存場所を指定します。 「tokenkey1」の場合:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

次の例では、冗長性 キーワード:

Device(config)# crypto key generate rsa label MYKEYS redundancy

キーの名前は、次のとおりです。 マイキーズ

汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。 512 より大きいキーモジュラスを選択するには、数分かかる場合があります。

係数のビット数 [512]:

%は512ビットRSAキーを生成し、キーは冗長性を持つ非エクスポート可能になります...[OK]

コマンド

説明

コピー

ソースから宛先にファイルをコピーし、権限のある EXEC モードで copy コマンドを使用します。

暗号キーストレージ

RSA キーペアのデフォルトの保存場所を設定します。

デバッグ 暗号エンジン

暗号エンジンに関するデバッグメッセージを表示します。

ホスト名

ネットワーク サーバのホスト名を指定または変更します。

IPドメイン名

既定のドメイン名を定義して、未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了します。

show crypto key mypubkey rsa

ルータの RSA 公開キーを表示します。

暗号PKI証明書を表示

PKI 証明書、認証機関、および登録機関証明書に関する情報を表示します。

認証局(CA)を認証するには(CAの証明書を取得することによって)、 グローバル設定モードのcryptopkiauthenticateコマンド

cryptopki認証済み

名前

CAの名前。 これは、とCAが宣言されたときに使用された名前です。 クリプトアイデンティティ コマンド

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ルータで CA サポートを最初に設定するときに必要です。

このコマンドは、CA の公開キーを含む CA の自己署名証明書を取得することで、ルーターへの CA を認証します。 CA は独自の証明書に署名するため、このコマンドを入力するときに CA 管理者に連絡して、CA の公開キーを手動で認証する必要があります。

ルータ広告(RA)モードを使用している場合(登録コマンド) を発行するとき クリプト パキ 認証済み コマンドを実行すると、登録権限の署名と暗号化証明書が CA と CA 証明書から返されます。

このコマンドはルータ構成に保存されません。 ただし、受信したCA(およびRA)証明書に埋め込まれた公開鍵は、Rivest、Shamir、Adelman(RSA)公開鍵レコード(「RSA公開鍵チェーン」と呼ばれる)の一部として構成に保存されます。


 

このコマンドが発行された後に CA がタイムアウト期間で応答しない場合、端末制御が返され、引き続き使用可能になります。 この場合、コマンドを再入力する必要があります。 Cisco IOS ソフトウェアは、2049 年以降に設定された CA 証明書の有効期限を認識しません。 CA 証明書の有効期間が 2049 年以降に期限切れに設定されている場合、CA サーバでの認証が試行されると、次のエラー メッセージが表示されます。 証明書の取得エラー :incomplete チェーン これに似たエラーメッセージが表示された場合は、CA 証明書の有効期限を確認してください。 CA 証明書の有効期限が 2049 年以降に設定されている場合は、有効期限を 1 年以上短縮する必要があります。

例: 次の例では、ルータは CA の証明書を要求します。 CA は証明書を送信し、ルーターは CA 証明書の指紋を確認して CA の証明書を検証するように管理者に求めます。 CA 管理者は CA 証明書の指紋も表示できるため、CA 管理者が表示するものと、ルータが画面に表示されるものを比較する必要があります。 ルータの画面の指紋が CA 管理者が表示した指紋と一致する場合、証明書は有効であると承認する必要があります。


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

コマンド

説明

デバッグ暗号PKIトランザクション

CA とルータ間の相互作用のトレース(メッセージ タイプ)のデバッグ メッセージを表示します。

登録

CA の登録パラメータを指定します。

showcryptopki証明書

証明書、CA の証明書、RA 証明書に関する情報を表示します。

証明書をTFTP経由で、または端末の切り貼りとして手動でインポートするには、 グローバル設定モードのcryptopkiimportコマンド

cryptopkiimportname証明書

名前証明書

認証機関(CA)の名前。 この名前は、CAがcryptopkitrustpointコマンド。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を入力する必要があります。 暗号PKIインポートコマンドは、使用キー(署名キーと暗号化キー)が使用されている場合に2回実行します。 コマンドが最初に入力されると、証明書の 1 つがルータに貼り付けられます。2 回目にコマンドが入力されると、他の証明書がルータに貼り付けられます。 (どの証明書が最初に貼り付けられているかは関係ありません。)

例: 次の例は、カット アンド ペーストで証明書をインポートする方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

コマンド

説明

暗号 PKI トラストポイント

ルータが使用する CA を宣言します。

登録

CA の登録パラメータを指定します。

登録ターミナル

手動カットアンドペースト証明書の登録を指定します。

ルータが使用するトラストポイントを宣言するには、 グローバル設定モードのcryptopkitrustpointコマンド trustPointに関連するすべてのID情報と証明書を削除するには、いいえ このコマンドの 形式。

cryptopkitrustpointname冗長性

いいえcryptopkitrustpointname冗長性

名前

トラストポイントの名前を作成します。 (以前にトラストポイントを宣言し、その特性を更新したい場合は、以前に作成した名前を指定します。

冗長性

(オプション) キーと関連する証明書をスタンバイ認証局 (CA) に同期することを指定します。

コマンドのデフォルト: このコマンドを使用してトラストポイントを宣言するまで、ルータはトラストポイントを認識しません。 ルーターは、ネットワークで設定されているように、Online Certificate Status Protocol(OCSP)サーバとの通信中に一意の識別子を使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

トラストポイントの宣言

を使用する クリプト パキ トラストポイント コマンドは、自己署名ルート証明機関 (CA) または従属 CA であるトラストポイントを宣言します。 を発行する クリプト パキ トラストポイント コマンドを使用すると、ca-trustpoint 設定モードになります。

次のサブコマンドを使用して、トラストポイントの特性を指定できます。

  • crl:証明書失効リスト(CRL)に問い合わせて、ピアの証明書が失効していないことを確認します。

  • default(ca-trustpoint):ca-trustpoint 設定モードのサブコマンドの値をデフォルトにリセットします。

  • enrollment: 登録パラメータを指定します (オプション)。

  • enrollmenthttp-proxy—プロキシ サーバを介して HTTP によって CA にアクセスします。

  • enrollmentselfsigned: 自己署名による登録を指定します(オプション)。

  • matchcertificateで定義された証明書ベースのアクセスコントロールリスト(ACL)を関連付けます。 cryptocacertificatemapコマンド。

  • ocspdisable-nonce: ルーターが OCSP 通信中に一意の識別子またはノンを送信しないように指定します。

  • プライマリ:指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

  • root:CA 証明書を取得するための TFTP を定義し、サーバの名前と CA 証明書を保存するファイルの名前の両方を指定します。

一意の識別子の使用を指定する

取り消し方法として OCSP を使用する場合、OCSP サーバとのピア通信中に、一意の識別子またはノンスがデフォルトで送信されます。 OCSP サーバ通信中に一意の識別子を使用することで、より安全で信頼性の高い通信が可能になります。 ただし、すべての OCSP サーバが固有の入れ歯の使用をサポートしているわけではありません。詳細については、OCSP マニュアルを参照してください。 OCSP通信中に一意の識別子の使用を無効にするには、オックス 無効にする サブコマンド。

例: 次の例は、CA named ka を宣言し、登録パラメータと CRL パラメータを指定する方法を示しています。


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

次の例は、で定義されたラベルグループを持つ証明書ベースのACLを示しています。 cryptopkicertificatemapコマンドに含まれています。matchcertificateサブコマンド cryptopkitrustpointコマンド:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

次の例では、crypto pki trustpoint コマンドの enrollment selfsigned サブコマンドを使用して、local という名前のトラストポイントに自己署名証明書が指定されています。


 crypto pki trustpoint local 
  enrollment selfsigned 
 

次の例は、以前に作成した ts というトラストポイントの OCSP 通信で無効になっている一意の識別子を示しています。


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

以下の例は、冗長性で指定されたキーワード cryptopkitrustpointコマンド:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

コマンド

説明

crl

CRL に問い合わせて、ピアの証明書が取り消されていないことを確認します。

デフォルト(ca-trustpoint)

ca-trustpoint 設定サブコマンドの値をデフォルトにリセットします。

登録

CA の登録パラメータを指定します。

登録http-proxy

プロキシ サーバを介して HTTP で CA にアクセスします。

プライベート

指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

ルート

TFTP 経由で CA 証明書を取得します。

既存のCAバンドルを更新または置き換えるために、認証局(CA)証明書バンドルを公開鍵インフラストラクチャ(PKI)トラストプールに手動でインポート(ダウンロード)するには、暗号 PKI トラストプール インポート グローバル設定モードのコマンド。 設定されているパラメータを削除するには、いいえ このコマンドの 形式。

cryptopkitrustpoolimportclean [ terminal|urlurl ]

いいえcryptopki trustpoolimportclean [ terminal|urlurl ]

クリーン

新しい証明書をダウンロードする前に、ダウンロードした PKI トラストプール証明書の削除を指定します。 オプションのターミナル 既存のCA証明書バンドル端末設定を削除するキーワード、またはURLキーワードとURL URL ファイルシステム設定を削除する 引数。

ターミナル

Privacy Enhanced Mail(PEM)形式の端末(カットアンドペースト)を介した CA 証明書バンドルのインポートを指定します。

URLのURL

URL を介した CA 証明書バンドルのインポートを指定します。

コマンドのデフォルト: PKI トラストプール機能が有効になっています。 ルータは、Cisco から自動的に更新される PKI トラストプールの組み込み CA 証明書バンドルを使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

 

セキュリティの脅威、およびそれらから保護するのに役立つ暗号化技術は、常に変化しています。 最新の Cisco 暗号化推奨事項の詳細については、Next Generation Encryption (NGE) ホワイトペーパーを参照してください。

PKI トラストプール証明書は、Cisco から自動的に更新されます。 PKI トラストプール証明書が最新でない場合は、暗号 PKI トラストプール インポート コマンドで別の場所から更新します。

URL 引数は、CA の URL ファイルシステムを指定または変更します。 以下の表は、使用可能な URL ファイルシステムの一覧です。

表 3. URL ファイルシステム

ファイルシステム

説明

アーカイブ:

アーカイブファイルシステムからインポートします。

CNS:

クラスタ名前空間(CNS)ファイルシステムからインポートします。

ディスク0:

disc0 ファイル システムからインポートします。

ディスク1:

ディスク1ファイルシステムからインポートします。

FTP:

FTP ファイルシステムからインポートします。

http:

HTTP ファイル システムからインポートします。 URL は次の形式である必要があります。

  • http://ユーザー名:80コードネームはドメインネームシステム(DNS)です

  • http://ipv4 アドレス:80。 例: http://10.10.10.1:80.

  • http://[ipv6-アドレス]:80だ 例: http://[2001:DB8:1:1::1]:80。 IPv6 アドレスは 16 進表記であり、URL の括弧で囲む必要があります。

https://https://

HTTPS ファイルシステムからインポートします。 URL は HTTP と同じ形式を使用する必要があります。 ファイルシステム形式。

ヌル:

null ファイル システムからインポートします。

NVRAM:

NVRAM ファイルシステムからインポートします。

プラム:

パラメータランダムアクセスメモリ(PRAM)ファイルシステムからインポートします。

rcp(盲検期):

リモートコピープロトコル(rcp)ファイルシステムからインポートします。

SCP:

セキュアコピープロトコル(scp)ファイルシステムからインポートします。

スナップ:

Simple Network Management Protocol(SNMP)からのインポート。

システム:

システム ファイル システムからインポートします。

タール:

UNIX tar ファイルシステムからインポートします。

TFTP:

TFTP ファイル システムからインポートします。


 
URL は from にする必要があります。 tftp://CAname/ファイル仕様

tmpsys(tmpsys):

Cisco IOS tmpsys ファイル システムからインポートします。

UNIX:

UNIX ファイルシステムからインポートします。

xmodem:

xmodem シンプル ファイル転送プロトコル システムからインポートします。

イモデム:

Ymodem Simple File Transfer Protocol システムからインポートします。

例: 次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除し、新しい CA 証明書バンドルをダウンロードして PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除せずに、新しい CA 証明書バンドルをダウンロードして、PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

コマンド

説明

キャバクラのURL

PKI trustpool CA バンドルがダウンロードされる URL を設定します。

チェーン検証

ピアの証明書から PKI トラストプール内のルート CA 証明書へのチェーン検証を有効にします。

crl

PKI トラストプールの証明書失効リスト(CRL)クエリとキャッシュオプションを指定します。

crypto pki トラストプール ポリシー

PKI トラストプール ポリシー パラメータを設定します。

既定

ca-trustpool 設定コマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

オクシ

PKI トラストプールの OCSP 設定を指定します。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

番組

ca-trustpool 設定モードでルータの PKI トラストプール ポリシーを表示します。

暗号pkiトラストプールを表示

ルータの PKI トラストプール証明書を表示し、必要に応じて PKI トラストプール ポリシーを表示します。

ソース インターフェイス

CRL 取得、OCSP ステータス、または PKI トラストプールの CA 証明書バンドルのダウンロードに使用するソース インターフェイスを指定します。

ストレージ

PKI トラストプール証明書がルータに保存されるファイルシステムの場所を指定します。

Vリーグ

CRL 取得に使用する VRF インスタンスを指定します。

を識別するには trustpointtrustpoint-nameキーワードと引数は、リモート デバイス アドレスに対応する Transport Layer Security (TLS) ハンドシェイクで使用します。暗号シグナリング SIP ユーザ エージェント(UA)設定モードの コマンド。 デフォルトのにリセットするには トラストポイント文字列、を使用します いいえ このコマンドの 形式。

暗号シグナリング { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nocrypto signaling { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

既定

(オプション) デフォルトのトラストポイントを設定します。

remote-addr ip-address サブネットマスク

(オプション) Internet Protocol (IP) アドレスをトラストポイントに関連付けます。

tls-profile タグ

(オプション)TLS プロファイルの設定をコマンド に関連付けます 暗号シグナリング

trustpointトラストポイント名

(オプション)trustpointtrustpoint-name名は、登録プロセスの一環としてCisco IOSパブリックキーインフラストラクチャ(PKI)コマンドを使用して生成されたデバイスの証明書を指します。

cn-san 検証サーバ

(オプション)クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

client-vtp トラストポイント名

(オプション) クライアント検証トラストポイントを SIP-UA に割り当てます。

ecdsaの暗号

(オプション)ecdsa-暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じて、より大きな暗号セットを使用します。

サポートされている暗号スイートは次のとおりです。

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

カーブサイズ 384

(オプション) TLS セッションに使用する楕円曲線の特定のサイズを設定します。

厳格な暗号化

(オプション)厳格な暗号キーワードは、Advanced Encryption Standard-128(AES-128)暗号スイートを使用したTLS Rivest、Shamir、およびAdelman(RSA)暗号化のみをサポートします。

サポートされている暗号スイートは次のとおりです。

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384


 

被験者が厳格な暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じてデフォルトの暗号セットを使用します。

コマンドのデフォルト: 暗号シグナリングコマンドが無効になっています。

コマンドモード: SIP UA の設定 (sip-ua)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: trustpointtrustpoint-name キーワードと引数は、Cisco IOS PKI コマンドを使用して登録プロセスの一環として生成された CUBE 証明書を指します。

単一の証明書が設定されている場合、すべてのリモートデバイスで使用され、デフォルト キーワード。

複数の証明書を使用する場合、リモート-addr 各トラストポイントの 引数。 リモート-addrとデフォルトの引数は、必要に応じてすべてのサービスをカバーするために一緒に使用できます。


 

この場合のデフォルトの暗号スイートは、CUBE の SSL レイヤーでサポートされている次のセットです。

  • TLS_RSA_と_RC4_128_MD5

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

キーワード cnさんの検証 サーバーは、クライアント側のSIP/TLS接続を確立する際に、証明書のCNおよびSANフィールドを介してサーバーアイデンティティ検証を有効にします。 サーバ証明書の CN および SAN フィールドの検証により、サーバ側のドメインが有効なエンティティであることが保証されます。 SIP サーバとのセキュアな接続を作成する場合、CUBE は TLS セッションを確立する前に、サーバの証明書の CN/SAN フィールドに対して設定されたセッション ターゲット ドメイン名を検証します。 を設定したら cnさんの検証 サーバーは、新しいTLS接続ごとにサーバIDの検証が行われます。

tlsプロファイルオプションは、関連するを通じて作成されたTLSポリシー構成を関連付けます。 音声クラスtlsプロファイルの設定。 で直接使用可能なTLSポリシーオプションに加えて、 暗号シグナリングコマンド、tlsプロファイルにはも含まれます SNIの送信オプション。

sni send は、TLS クライアントが最初の TLS ハンドシェイクプロセス中に接続しようとしているサーバの名前を示すことを可能にする TLS 拡張機能、サーバ名表示(SNI)を有効にします。 サーバの完全修飾された DNS ホスト名だけがクライアント hello で送信されます。 SNI は IPv4 および IPv6 アドレスをクライアントの hello 拡張でサポートしていません。 TLS クライアントからサーバ名を持つ "HELLO" を受信した後、サーバはその後の TLS ハンドシェイクプロセスで適切な証明書を使用します。 SNI には TLS バージョン 1.2 が必要です。


 

TLSポリシー機能は、音声クラスtlsプロファイルの設定。

暗号シグナリングコマンドは、既存の既存のTLS暗号オプションを引き続きサポートします。 以下のいずれかを使用できます。音声クラスtlsプロファイルタグまたは暗号シグナリング コマンドでトラストポイントを設定します。 を使用することをお勧めします。 TLSプロファイル設定を実行するためのvoice class tls-profiletagコマンド。

例: 次の例では、CUBE が トラストポイントトラストポイント名 キーワードと引数は、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

次の例では、CUBE が トラストポイントトラストポイント名 リモートデバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

次の例では、CUBE が トラストポイントトラストポイント名 IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

次の例では、TLS セッションに使用する楕円曲線の特定のサイズを設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

次の例では、サーバ証明書の [共通名(CN)(CN Common Name)] フィールドと [サブジェクト代替名(SAN)(Subject Alternate Name(SAN))] フィールドを使用して、サーバ ID 検証を実行するように CUBE を設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

次の例では、コマンド を使用して行われた音声クラスの設定を関連付けます。 コマンドへのvoice class tls-profiletag暗号シグナリング:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

コマンド

説明

sip ua

SIP ユーザ エージェント設定コマンドを有効にします。

音声クラスtlsプロファイルタグ

TLS セッションに必要なボイス クラス コマンドの設定を有効にします。

コマンドDからIまで

ダイヤル ピアに説明を追加するには、説明 ダイヤル ピア設定モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

最大 64 文字の英数字のテキスト文字列を指定します。

コマンドモード: 無効済み

コマンドのデフォルト: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 説明 コマンドは、ダイヤル ピアに関する記述的なテキストを含めます。 ショー コマンド出力には説明が表示され、ダイヤル ピアの操作には影響しません。

例: 次の例は、ダイヤル ピアに含まれる説明を示しています。


dial-peer voice 1 pots
 description inbound PSTN calls

次の例は、UDP および RTP 設定で PSTN への発信ダイヤルピアを示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報を表示します。

e164 パターン マップの説明を指定するには、説明 音声クラス設定モードのコマンド。 設定されている説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

e164 パターン マップの 1 ~ 80 文字の文字列。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: この機能により、管理者は、複数の可能な番号マッチ (宛先パターン、着信コール番号など) を 1 つのパターンマップに組み合わせることにより、ダイヤルピアの合計数を減らすことができます。 アウトバウンドダイヤルピア e164-pattern-map サポートが追加されました。

e164-pattern-map は CLI または事前設定済みで設定でき、.cfg ファイルとして保存できます。 .cfg ファイルはゲートウェイのフラッシュに追加され、コマンドの残りの部分を設定するときに参照されます。 .cfg ファイルは 5000 エントリを利用できます。

例: 次の例は、音声クラス設定モードで緊急コールを設定する方法を示しています。


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

次の例は、発信ダイヤル ピアに複数のパターンを設定する方法を示しています。


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

インターフェイス設定に説明を追加するには、説明 インターフェイス構成モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

このインターフェイスに添付されているものを覚えておくためのコメントまたは説明。 この文字列は 238 文字に制限されています。

コマンドのデフォルト: 説明は追加されません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 説明コマンドは、特定のインターフェイスが使用されているものを覚えておくために構成に入れるコメントとしてのみ意味されます。 説明は、次の EXEC コマンドの出力に表示されます。 もっと nvram:startup-config インターフェイスを表示、およびその他のシステム:running-config

例: 次の例は、GigabitEthernet インターフェイスの説明を追加する方法を示しています。


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

コマンド

説明

もっと nvram:startup-config

NVRAMに含まれている、またはCONFIG_FILE環境変数で指定されたスタートアップ設定ファイルを表示します。

その他のシステム:running-config

実行中の設定を表示します。

インターフェイスを表示

ルータまたはアクセス サーバに設定されているすべてのインターフェイスの統計を表示します。

TLS プロファイル グループの説明を入力し、それを TLS プロファイルに関連付けるには、コマンド 説明 音声クラス設定モード。 TLS プロファイル グループの説明を削除するには、いいえ このコマンドの 形式。

説明tls-profile-group-label

いいえ説明tls-profile-group-label

TLS-profile-group-label(TLS-profile-group-label)

TLS プロファイル グループの説明を提供できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: TLS プロファイル グループの説明は、コマンド を通じて TLS プロファイルに関連付けられています。 音声クラス TLS プロファイル タグだ タグは、TLSプロファイルグループの説明をコマンドに関連付けます。 暗号シグナリング

例: 次の例は、音声クラス tls プロファイルを作成し、説明 TLS プロファイル グループを関連付ける方法を示しています。


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

次の例は、SIP オプション プロファイルを設定する方法を示しています。


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

発信ダイヤル ピアを選択できるダイヤル ピア グループを指定するには、宛先DPG ダイヤルピア設定モードのコマンド。

接続先 DPGダイヤルピア グループ ID

いいえ宛先 DPGダイヤルピア グループ ID

ダイヤルピア グループ ID

ダイヤル ピア グループ ID を指定します。

コマンドのデフォルト: 宛先 dpg がダイヤル ピアにリンクされていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 着信ダイヤルピアが dpg を使用して発信ダイヤルピアにバインドされている場合、接続先パターンはマッチングに使用されません。

例: 次の例は、発信ダイヤル ピア グループと着信ダイヤル ピア グループを関連付ける方法を示しています。


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

E.164 パターン マップをダイヤル ピアにリンクするには、宛先 e164-patternマップ ダイヤル ピア設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップのリンクを削除するには、いいえ このコマンドの 形式。

宛先 e164-pattern-map タグ

いいえ宛先 e164-pattern-mapタグ

タグ

宛先 E.164 パターン マップを定義する番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: E.164 パターン マップはダイヤル ピアにリンクされていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 大規模なダイヤル ピア構成を含む複数の宛先パターンを持つダイヤル ピアをサポートするには、E.164 宛先パターン マップを使用します。 宛先 E.164 パターン マップを作成し、1 つ以上のダイヤル ピアにリンクできます。 パターン マップの検証に基づいて、宛先 E.164 パターン マップにリンクされている 1 つ以上のダイヤル ピアを有効または無効にできます。 設定済みの E.164 パターン マップのステータスを取得するには、ダイヤルピアの音声を表示 ダイヤル ピア設定モードのコマンド。

例: 次の例は、E.164 パターン マップをダイヤル ピアにリンクする方法を示しています。

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号を指定します。

e164(e164)

宛先 E.164 パターン マップで E.164 エントリを設定します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報と通話統計を表示します。

URL

宛先 E.164 パターン マップで E.164 パターン エントリが設定されているテキスト ファイルの URL を指定します。

ダイヤルピアに使用するプレフィックスまたは完全な E.164 電話番号を指定するには、宛先パターン ダイヤル ピア設定モードのコマンド。 設定されたプレフィックスまたは電話番号を無効にするには、いいえ このコマンドの 形式。

destination-pattern [ + ] 文字列 [ T ]

いいえ宛先パターン [ + ] 文字列 [ T ]

+

(オプション) E.164 標準番号を示す文字。

文字列

E.164 またはプライベート ダイヤリング プランの電話番号のパターンを指定する数字のシリーズ。 有効な入力値は、0 ~ 9 の数字、A ~ D の文字、および次の特殊文字です。

  • 標準のタッチ トーン ダイヤル パッドに表示されるアスタリスク(*)とシャープ記号(#)。

  • 数字の間に一時停止を挿入するカンマ(,)。

  • ピリオド(.)は、入力された数字に一致します(この文字はワイルドカードとして使用されます)。

  • パーセント記号 (%) は、前の数字が 0 回以上発生したことを示します。ワイルドカードの使用と同様です。

  • プラス記号(+)は、前の数字が1回以上発生したことを示します。


 

数字文字列の一部として使用されるプラス記号は、文字列が E.164 標準番号であることを示すために数字文字列の前に使用できるプラス記号とは異なります。

  • Circumflex (^) は、文字列の先頭との一致を示します。

  • ドル記号 ($) は、入力文字列の末尾の null 文字列に一致します。

  • バックスラッシュ シンボル (\) は、1 つの文字が続き、その文字と一致します。 他の意味のない単一の文字で使用できます(その文字に一致する)。

  • 質問マーク(?)は、前の数字が0回または1回発生したことを示します。

  • 範囲を示す括弧([ ])。 範囲は、括弧内に囲まれた一連の文字です。範囲には 0 ~ 9 の数字しか指定できません。

  • 括弧(())は、パターンを示し、正規表現ルールと同じです。

(オプション)宛先パターン 値は可変長ダイヤル文字列です。 この制御文字を使用すると、ルータは、コールをルーティングする前にすべての桁が受信されるまで待機できます。

コマンドのデフォルト: コマンドは null 文字列で有効になります。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 宛先パターン コマンドは、ダイヤル ピアの E.164 電話番号を定義します。

設定するパターンは、ダイヤルされた番号とダイヤル ピアを一致させるために使用されます。 その後、ダイヤル ピアを使用してコールを完了します。 ルータが音声データを受信すると、パケット ヘッダーの着信番号(完全な E.164 電話番号)と音声テレフォニー ピアの宛先パターンとして設定された番号を比較します。 ルータはその後、宛先パターンに対応する左正当化された数字をストリップします。 プレフィックスを設定した場合、プレフィックスは残りの番号に優先され、ルータがダイヤルするダイヤル文字列が作成されます。 接続先パターンのすべての番号が削除されると、ユーザはダイヤル トーンを受信します。

世界には、有効な電話番号の長さが異なる地域(たとえば、特定のヨーロッパ諸国)があります。 オプションの制御文字を使用する Tは、特定の宛先パターン 値は可変長ダイヤル文字列です。 この場合、桁間タイムアウト値が期限切れになるまで、システムはダイヤル番号と一致しません。


 

Cisco IOS ソフトウェアは、E.164 電話番号の有効性を検証しません。有効な番号として一連の番号を受け入れます。

例: 次の例は、ダイヤル ピアの E.164 電話番号 555-0179 の設定を示しています。


dial-peer voice 10 pots
 destination-pattern +5550179

次の例は、パターン "43" が数字 "555" の前に複数回繰り返される接続先パターンの設定を示しています。


dial-peer voice 1 voip
 destination-pattern 555(43)+

次の例は、前のディジット パターンを複数回繰り返す接続先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555%

次の例は、桁ごとのマッチングが防止され、文字列全体が受信される宛先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555T

コマンド

説明

回答アドレス

着信コールのダイヤル ピアを識別するために使用される完全な E.164 電話番号を指定します。

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する特殊文字を指定します。

着信コール番号(ダイヤルピア)

着信コールで一致し、そのコールをダイヤル ピアに関連付けることができる数字文字列を指定します。

プレフィックス

ダイヤル ピアのダイヤルされた数字のプレフィックスを指定します。

タイムアウト桁間隔

指定された音声ポートの桁間タイムアウト値を設定します。

電話インターフェイスのISDN電話番号を指定するには、宛先パターン インターフェイス構成モードのコマンド。 指定した ISDN 電話番号を無効にするには、いいえ このコマンドの 形式。

宛先パターンISDN

いいえ宛先パターンisdn

ISDNについて

電話サービス プロバイダーによって割り当てられたローカル ISDN 電話番号。

コマンドのデフォルト: このインターフェイスでは、デフォルトの ISDN 電話番号が定義されていません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco 800 シリーズ ルータに適用されます。

ダイヤル ピアの作成時にこのコマンドを指定する必要があります。 このコマンドは、ダイヤル ピアのコンテキスト内で指定されていない場合は機能しません。 ダイヤル ピアの作成については、『Cisco 800 シリーズ ルーター ソフトウェア設定ガイド』を参照してください。

ローカル ISDN 電話番号を含む市外局番を指定しないでください。

例: 次の例では、ローカル ISDN 電話番号として 555-0101 を指定します。

destination-pattern 5550101

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

コール待機なし

コール待機を無効にします。

ポート(ダイヤルピア)

PA-4R-DTRポートアダプタのインターフェイスをコンセントレータポートとして動作させることができます。

リング

Cisco 800 シリーズ ルータに接続されている電話、ファックス、またはモデムに固有の呼び出し音をセットアップします。

表示ダイヤルピア音声

ダイヤル ピアの設定情報と通話統計を表示します。

コールホーム診断署名モードを入力するには、診断の署名 コールホーム設定モードの コマンド。

診断の署名

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: コールホーム設定 (cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名(DS)機能は、デバイスに電子署名された署名をダウンロードします。 DS は、標準の Call Home 機能がサポートしているより多くのタイプのイベントとトリガータイプを定義して、必要なアクションを実行する機能を提供します。

例: 次の例は、診断署名(DS)ファイルの定期的なダウンロード要求を有効にする方法を示しています。


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

ダイヤルピアに適用する制限クラス(COR)を指定するには、ダイヤルピア コアカスタム グローバル設定モードのコマンド。

ダイヤルピアコールカスタム

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作やキーワードはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用してください。 ダイヤルピア コールカスタムコマンドとネーム コマンドは、COR ルールを指定して特定のダイヤル ピアに適用する前に、機能の名前を定義します。

考えられる名前の例には、次のものがあります。 call1900、call527、call9、および call911。


 

最大 64 個の COR 名を定義できます。

例: 次の例では、2 つの COR 名を定義しています。


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

コマンド

説明

名前 (ダイヤル ピア コー カスタム)

カスタム COR の名前を提供します。

ダイヤルピアのハント選択順序を指定するには、ダイヤルピアハント グローバル設定モードのコマンド。 デフォルトの選択順序を復元するには、いいえ このコマンドの 形式。

ダイヤルピアハントハント オーダー番号

いいえダイヤルピアハントハント注文番号

ハント注文番号

定義済みの狩猟選択順序を選択する 0 ~ 7 の数値:

  • 0--電話番号の最長一致、明示的な設定、ランダム選択。 これはデフォルトのハント オーダー番号です。

  • 1--電話番号の最長一致、明示的な設定、最も最近の使用。

  • 2--明示的な設定、電話番号の最長一致、ランダム選択。

  • 3--明示的な設定、電話番号の最長の一致、最も最近の使用。

  • 4--最も最近の使用、電話番号の最も長い一致、明示的な好み。

  • 5--最も最近の使用、明示的な好み、電話番号の最長の一致。

  • 6--ランダム選択。

  • 7--最も最近の使用。

コマンドのデフォルト: デフォルトは、電話番号、明示的な設定、ランダム選択(ハント オーダー番号 0)の最も長い一致です。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピアハント ハント グループを設定している場合は、 ダイヤル ピア設定コマンド。 「電話番号の最長一致」とは、ダイヤルされた数字の最大数と一致する宛先パターンを指します。 「明示的な設定」とは、プリファレンス ダイヤルピア設定のコマンド設定。 「最も最近の使用」とは、選択されてから最も長く待った宛先パターンを指します。 「ランダム選択」は、ランダム選択モードですべての宛先パターンを等しく重み付けします。

例: 次の例では、ダイヤル ピアが次の順序でハントするように設定します。 (1) 電話番号の最長一致、(2) 明示的な設定、(3) ランダム選択。


dial-peer hunt 0

コマンド

説明

宛先パターン

ダイヤル ピアのプレフィックスまたは完全な電話番号を指定します。

プリファレンス

ハント グループ内のダイヤル ピアの優先選択順序を指定します。

表示ダイヤルピア音声

ダイヤル ピアの設定情報を表示します。

ダイヤルピア グループを宛先として設定するには、ダイヤルピアの設定 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ダイヤルピアダイヤルピアID [ 基本設定基本設定 ]

いいえダイヤルピアダイヤルピアID [設定設定順]

基本設定の順序

各ダイヤル ピアの優先順位で優先順位を指定します。

ダイヤルピア ID

ダイヤル ピアを識別します。

コマンドのデフォルト: 0 がデフォルトで、最も優先度が高い

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 設定が指定されていない場合、選択の順序はランダムであるか、又はダイヤルピアハント コマンド

優先順位番号が低いほど、優先順位が高くなります。 優先順位は、優先順位 0 のダイヤル ピアに与えられます。

を使用する ダイヤルピアの設定 コマンドを使用して、設定されたダイヤル ピアをこのダイヤル ピア グループに関連付け、基本設定値を設定します。

例: 次の例は、コールをアウトバウンド PSTN に直接ルーティングするために使用されるダイヤル ピア グループを設定する方法を示しています。


voice class dpg 200
 dial-peer 101 preference 1

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピアの設定モードを入力するには、ダイヤルピア ボイス グローバル設定モードのコマンド。 定義済みのダイヤル ピアを削除するには、いいえ このコマンドの 形式。

ダイヤルピアvoicetag { pots|voipシステム

nodial peervoicetag { pots|voipsystem

タグ

特定のダイヤル ピアを定義する数字。 範囲は 1 ~ 2147483647 です。

ポット

これは、IP バックボーンで VoIP カプセル化を使用する POTS ピアであることを示します。

VoIP

これは、POTS ネットワークで音声カプセル化を使用する VoIP ピアであることを示します。

システム

これは VoIP を使用するシステムであることを示します。

コマンドのデフォルト: ダイヤル ピアが定義されていません。 音声カプセル化の方法は指定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピア ボイス グローバル設定コマンドは、グローバル設定モードからダイヤルピア設定モードに切り替え、特定のダイヤルピアを定義します。 を使用する 終了する コマンドは、ダイヤル ピア設定モードを終了し、グローバル設定モードに戻ります。

新しく作成されたダイヤル ピアは、いいえフォームのダイヤルピアボイス コマンド ダイヤル ピアを無効にするには、いいえシャットダウン ダイヤル ピア設定モードのコマンド。

例: 以下の例は、ダイヤルピアボイスコマンドは、拡張エコーキャンセラを設定するために使用されます。 この場合、ポットは、これがIPバックボーンのVoIPカプセル化を使用したPOTSピアであり、一意の数値識別子タグ133001を使用していることを示します。


Device(config)# dial-peer voice 133001 pots 
 

次の例では、コマンドを設定する方法を示します。


Device(config)# dial-peer voice 101 voip

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックス、完全な E.164 電話番号、または ISDN 電話番号を指定します。

着信着信番号のダイレクト インワード ダイヤル(DID)コール処理を有効にするには、ダイレクト インワード ダイヤル ダイヤル ピア設定モードのコマンド。 ダイヤル ピアで DID を無効にするには、いいえ このコマンドの 形式。

ダイレクト インワード ダイヤル

いいえ直通ダイヤル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイレクト インワード ダイヤルコマンドは、着信着信番号のDIDコール処理を有効にします。 この機能を有効にすると、着信コールは DID トランクから番号が受信されたかのように処理されます。 着信番号は、発信ダイヤル ピアを選択するために使用されます。 発信者にダイヤル トーンは表示されません。

を使用する いいえ ダイヤル ピアで DID を無効にするこのコマンドの フォーム。 このコマンドを無効にすると、発信ダイヤル ピアを選択するために着信番号が使用されます。 発信者は、ダイヤル トーンを介して着信番号の入力を求められます。

このコマンドは、オンランプストアおよびフォワードファックス機能用のプレーンオールド電話サービス(POTS)ダイヤルピアにのみ適用されます。

例: 次の例では、着信着信番号の DID コール処理を有効にします。


dial-peer voice 10 pots
 direct-inward-dial

次の例は、VoIP のコマンドを設定する方法を示しています。


dial-peer voice 20 voip
 direct-inward-dial

セッション開始プロトコル (SIP) ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間でデュアル トーン マルチ周波数 (DTMF) トーンをリレーする方法を指定するには、dtmfリレー ダイヤル ピアの音声設定モードのコマンド。 すべてのシグナリング オプションを削除し、オーディオ ストリームの一部として DTMF トーンを送信するには、いいえ このコマンドの 形式。

DTMFリレー {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ rtp-nte(rtp-nte) […] ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |sip-info(sip-info) […] rtp-nte(rtp-nte)|ディジット ドロップ|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |SIP-KPMLについて […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|sip-notify(sip-notify) [次へ] |sip-notify(sip-notify) […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて 【お問合せ】

いいえdtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte(rtp-nte)

名前付き電話イベント(NTE)ペイロードタイプで RTP を使用して DTMF トーンを転送します。

ディジット ドロップ

帯域外の数字を渡し、帯域内の数字をドロップします。


 

ディジットドロップキーワードは、rtpヌーテキーワードが設定されています。

sip-info(sip-info)

SIP INFO メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

SIP-KPMLについて

SIP SUBSCRIBE/NOTIFY メッセージ経由で SIP KPML を使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

sip-notify(sip-notify)

SIP NOTIFY メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

コマンドのデフォルト: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer-voice)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

このコマンドは、SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

このコマンドを使用する場合は、1 つ以上のキーワードを含める必要があります。

IP-to-IPゲートウェイコールをインバンド(rtp-nte)からアウトバンド(h245-alphanumeric)に送信するときに、帯域内と帯域外トーンを発信レッグに送信しないようにするには、dtmfリレーコマンドでrtp-nte(rtp-nte)ディジットドロップ 着信 SIP ダイヤル ピアの キーワード。 H.323 側で、および H.323 から SIP コールについては、h245 アルファベットまたはh245シグナル キーワード。

SIP-NOTIFY メソッドは、コール中に DTMF イベントの発信ゲートウェイと終了ゲートウェイの間で双方向に NOTIFY メッセージを送信します。 SIP ダイヤル ピアで複数の DTMF リレー メカニズムが有効になっており、正常にネゴシエートされている場合、SIP-NOTIFY メソッドが優先されます。

SIP NOTIFY メッセージは、dtmfリレーコマンドが設定されています。

を設定することができます。 dtmf-relay sip情報のみ、sipからsipへの接続を許可コマンドはグローバルレベルで有効になっています。

SIP の場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. sip-notify (優先順位)

  2. rtp-nte(rtp-nte)

  3. なし--DTMF がバンド内で送信されました

ゲートウェイは DTMF トーンをリモートデバイスがサポートしている場合に指定する形式でのみ送信します。 H.323 リモート デバイスが複数の形式をサポートしている場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. cisco-rtp (優先順位)

  2. h245シグナル

  3. h245 英数字

  4. rtp-nte(rtp-nte)

  5. なし--DTMF がバンド内で送信されました

の主な利点 dtmfリレーコマンドは、G.729やG.723などのほとんどの低帯域幅コーデックの帯域内よりも忠実度が高いDTMFトーンを送信することです。 DTMF リレーを使用しない場合、低帯域幅コーデックで確立されたコールは、ボイスメール、メニューベースの自動通話ディストリビューター (ACD) システム、自動銀行システムなどの自動 DTMF ベースのシステムにアクセスできない場合があります。

  • sip通知 キーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

  • ディジットドロップキーワードは、rtp-nte(rtp-nte)キーワードが設定されています。

例: 以下の例では、DTMFリレーをシスコrtpキーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

以下の例では、DTMFリレーをシスコrtph245シグナル DTMF トーンがダイヤルピア 103 に送信されたときのキーワード:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

次の例では、DTMF トーンがダイヤルピア 103 に送信される場合に、DTMF インバンド(デフォルト)を送信するようにゲートウェイを設定します。


dial-peer voice 103 voip
 no dtmf-relay

以下の例では、DTMFリレーをドロップキーワード:H.323~H.323、またはH.323~SIPコールの発信レッグに、帯域内と帯域外の両方のトーンが送信されないようにする:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

以下の例では、DTMFリレーをrtp-nte(rtp-nte)キーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

次の例では、SIP NOTIFY メッセージを使用して DTMF トーンを送信してピア 103 をダイヤルするようにゲートウェイを設定します。


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

次の例では、ゲートウェイが SIP INFO メッセージを使用して DTMF トーンを送信してピア 10 をダイヤルするように設定します。


dial-peer voice 10 voip
  dtmf-relay sip-info

コマンド

説明

通知電話イベント

特定の電話イベントの連続した 2 つの NOTIFY メッセージ間の最大間隔を設定します。

E.164 パターン マップの内容を設定するには、e164 音声クラス e164 パターン マップ モードの コマンド。 E.164 パターン マップの内容から設定を削除するには、いいえ このコマンドの 形式。

e164 パターン

e164 パターンなし

パターン

完全な E.164 電話番号プレフィックス。

コマンドのデフォルト: E.164 パターン マップの内容が設定されていません。

コマンドモード: 音声クラス e164 パターン マップの設定 (config-voice クラス e164-pattern-map)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 音声クラス E.164 パターン マップ モードで E.164 パターン マップの内容を設定する前に、ダイヤル ピア設定モードで E.164 パターン マップを作成できます。 宛先 E.164 パターン マップに E.164 パターン エントリを追加する場合は、E.164 パターン番号の正しい形式を使用する必要があります。 パターン マップに複数の宛先 E.164 パターンを追加することもできます。

例: 次の例は、宛先 E.164 パターン マップで E.164 パターン エントリを設定する方法を示しています。

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

コマンド

説明

宛先 e164 パターンマップ

E.164 パターン マップをダイヤル ピアにリンクします。

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定情報を表示します。

URL

宛先 E.164 パターン マップで E.164 パターンが設定されているテキスト ファイルの URL を指定します。

ローカル ゲートウェイがアウトレッグ (OL) のアーリー オファー (EO) で SIP 招待状を強制的に送信するには、早期提供 SIP、音声クラス テナント設定モード、またはダイヤル ピア設定モードの コマンド。 早期提供を無効にするには、いいえ このコマンドの 形式。

早期提供の強制的 { renegotiate|always| system }

noearly offerforced { renegotiate|always| system } アーリーオファーの強制なし

強制的に

SIP アウトレッグでアーリーオファーを強制的に送信します。

再交渉を

ネゴシエートされたコーデックが次のいずれかである場合、Delayed-Offer Re-invite をトリガーして、完全なメディア機能を交換します。

  • aaclld - オーディオコーデック AACLD 90000 bps

  • mp4a - ワイドバンドオーディオコーデック

いつも

常に遅延オファーの再招待をトリガーして、完全なメディア機能を交換します。

システム

アーリーオファーがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: 無効です。 ローカル ゲートウェイは、SIP Delayed-Offer と Early-Offer のコール フローを区別しません。

コマンドモード: 音声サービス VoIP 設定 (conf-serv-sip)、ダイヤルピア設定 (config-dial-peer)、および音声クラスのテナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、すべての VoIP コール、SIP 音声コール、または個々のダイヤル ピアに対して、Out-Leg(OL)、遅延オファー ツー アーリー オファーで EO で SIP 招待を送信するように Cisco UBE を強制的に設定します。

例: 次の例は、SIP 早期オファーの招待がグローバルに設定されていることを示しています。


Device(conf-serv-sip)# early-offer forced 
 

次の例は、ダイヤル ピアごとに設定されている SIP 早期オファーの招待を示しています。


Device(config-dial-peer)# voice-class sip early-offer forced 
 

次の例は、SIP Early-Offer の招待が音声クラス テナント設定モードであることを示しています。


Device(config-class)# early-offer forced system 
 

911 発信者の内線番号を置き換える PSTN 番号を作成するには、エリン 音声緊急応答ロケーション設定モードのコマンド。 番号を削除するには、いいえ このコマンドの 形式。

エリン { 1|2 } 番号

いいえエリン { 1|2 } 番号

{1 |の2}

番号インデックスを指定します。

番号

911 発信者の内線番号を置き換える PSTN 番号を指定します。

コマンドのデフォルト: 置換番号は作成されません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する エリンコマンドは、発信者の内線番号を置き換えるPSTN番号であるELINを指定します。

PSAP はこの番号を表示し、ALI データベースにクエリして発信者を検索するために使用します。 PSAP は、コールバックにもこのコマンドを使用します。

2台目のELINを設定するには、エリン 2 コマンド 2 つの ELIN が設定されている場合、システムはラウンドロビンアルゴリズムを使用して ELIN を選択します。 ERL に ELIN が定義されていない場合、PSAP には元の通話番号が表示されます。

例: 次の例は、PSAP に移行する前に 1408 555 0100 に置き換えられる拡張機能を設定する方法を示しています。 PSAP は、発信者の番号が 1408 555 0100 であることがわかります。


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

コマンド

説明

サブネット

この ERL の一部である IP アドレスを定義します。

システムによって緊急コールを PSAP にルーティングするために使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答ゾーン コマンドを使用します。 PSAPへの発信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応ゾーンゾーンタグ

no緊急応答ゾーンゾーンタグ

ゾーンタグ

緊急対応ゾーンの識別子(1 ~ 100)。

コマンドのデフォルト: ダイヤル ピアは、PSAP への発信リンクとして定義されていません。 したがって、E911 サービスは有効になっていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、このダイヤル ピアを使用するコールが E911 ソフトウェアによって処理されることを指定します。 E911 処理を有効にするには、ダイヤル ピアで緊急応答ゾーン コマンドを有効にする必要があります。

ゾーン タグが指定されていない場合、システムは、 を使用して設定された各緊急応答ロケーション を検索して、E911 発信者の電話機と一致する ELIN を探します。 緊急時レスポンスロケーション コマンド

ゾーン タグが指定されている場合、システムは設定されたゾーンの内容に従ってシーケンシャル ステップを使用して、一致する ELIN を検索します。 たとえば、E911 発信者の電話機に明示的な ERL が割り当てられている場合、システムは最初にゾーンでその ERL を検索します。 見つからない場合は、割り当てられた優先順位番号などに従ってゾーン内の各ロケーションを検索します。 すべての手順で一致する ELIN が見つからない場合、デフォルトの ELIN は E911 発信者の電話に割り当てられます。 デフォルトの ELIN が設定されていない場合、E911 発信者の自動番号識別(ANI)番号は、公安応答ポイント(PSAP)に伝達されます。

このコマンドは、複数のダイヤル ピアで定義できます。 ゾーン タグ オプションでは、そのゾーンで定義された ERL のみがこのダイヤル ピアでルーティングできます。 また、このコマンドを使用すると、同じ緊急番号をダイヤルする発信者は、ERL を含むゾーンに基づいて異なる音声インターフェイスにルーティングできます。

例: 次の例は、PSAP への発信リンクとして定義されたダイヤル ピアを示しています。 緊急応答ゾーン 10 が作成され、このゾーンからのコールだけが 1/0/0 を介してルーティングされます。


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

voiceemergencyresponseロケーション

E911 サービスの ERL を識別するためのタグを作成します。

voiceemergencyresponseゾーン

ERL をグループ化できる緊急対応ゾーンを作成します。

拡張された 911 サービスの緊急応答ロケーション(ERL)をダイヤルピア、ephone、ephone-template、音声登録プール、または音声登録テンプレートに関連付けるには、緊急対応ロケーション ダイヤル ピア、ephone、ephone-template、ボイス レジスタ プール、またはボイス レジスタ テンプレートの設定モードの コマンド。 関連付けを削除するには、いいえ このコマンドの 形式。

emergencyresponselocationタグ

noemergencyresponseロケーションタグ

タグ

によって定義された既存のERLタグを識別する一意の番号 ボイス緊急時レスポンスロケーション コマンド

コマンドのデフォルト: ERL タグは、ダイヤル ピア、ephone、ephone テンプレート、音声登録プール、または音声登録テンプレートに関連付けられていません。

コマンドモード:

ダイヤルピアの設定 (config-dial-peer)

Ephone の設定 (config-ephone)

Ephone-template の設定 (config-ephone-template)

音声登録プールの設定 (config-register-pool)

音声登録テンプレートの設定 (config-register-template)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 電話機に個別にERLを割り当てるemergencyresponselocationコマンド 所有している電話機のタイプ(エンドポイント)に応じて、ERL を電話機に割り当てることができます。

  • ダイヤルピア設定

  • Ephone(イーフォン)

  • Ephone テンプレート

  • 音声登録プール

  • 音声登録テンプレート

電話機を ERL に関連付けるこれらの方法は、ERL と同じサブネット上にある電話機のグループを割り当てるための代替手段です。

このコマンドで使用するタグは、1 ~ 2147483647の整数で、ボイスemergencyresponselocationコマンド。 タグが有効な ERL 設定を参照していない場合、電話機は ERL に関連付けられていません。 IP 電話の場合、IP アドレスはインクルーシブな ERL サブネットを検索するために使用されます。 電話機が VoIP トランクまたは FXS/FXO トランク上にある場合、PSAP はリオーダー トーンを取得します。

例: 次の例は、電話機のダイヤル ピアに ERL を割り当てる方法を示しています。


dial-peer voice 12 pots
 emergency response location 18

次の例は、ERL を電話機の ephone に割り当てる方法を示しています。


ephone  41
 emergency response location 22

次の例は、1 つ以上の SCCP 電話に ERL を割り当てる方法を示しています。


ephone-template 6
 emergency response location 8

次の例は、電話機の音声登録プールに ERL を割り当てる方法を示しています。


voice register pool 4
 emergency response location 21

次の例は、1 つ以上の SIP 電話に ERL を割り当てる方法を示しています。


voice register template 4
 emergency response location 8

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

PSAP から 911 コールバックに使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答コールバック コマンドを使用します。 PSAPから着信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応コールバック

noemergencyresponseコールバック

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ダイヤル ピアは、PSAP からの着信リンクとして定義されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、PSAP からの 911 コールバックに使用するダイヤル ピアを定義します。 このコマンドを使用して、複数のダイヤル ピアを定義できます。

例: 次の例は、PSAP からの着信リンクとして定義されたダイヤル ピアを示しています。 408 555-0100 が ERL の ELIN として設定されている場合、このダイヤル ピアは 408 555-0100 からの着信コールが 911 コールバックであることを認識します。


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

次の例は、緊急 E911 通話のインバウンドダイヤルピアとして定義されたダイヤルピアを示しています。


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

コマンド

説明

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

手動のカット&ペースト証明書の登録方法を指定するには、登録ターミナル 証明書信頼ポイント設定モードのコマンド。

登録ターミナル [ pem ]

登録ターミナル [ pem ]

ペム

PEM 形式の証明書要求をコンソール端末に生成するようにトラストポイントを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ユーザは、ルータと認証局(CA)間のネットワーク接続がない場合に、証明書要求と証明書を手動でカットアンドペーストできます。 このコマンドが有効な場合、ルータはコンソール端末に証明書要求を表示し、ユーザが端末に発行された証明書を入力できるようにします。

PEMキーワード

を使用する ペム 証明書リクエストを発行するキーワード(暗号CAの登録コマンド)、または発行された証明書を受け取る(crypto caインポート証明書 コマンド) コンソール端末を介してPEM形式のファイルで。 CA サーバが単純な証明書登録プロトコル(SCEP)をサポートしていない場合、証明書要求を CA サーバに手動で提示できます。

例: 次の例は、カット アンド ペーストで証明書の登録を手動で指定する方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

次の例では、コマンドを設定する方法を示します。


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

コマンド

説明

暗号 CA 認証

CA を認証します(CA の証明書を取得します)。

暗号のCA登録

認証局からルータの証明書を取得します。

暗号CAインポート

証明書を TFTP 経由で手動でインポートするか、端末でカット アンド ペーストします。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

デバイスで使用可能な診断署名の環境変数に値を設定するには、環境コマンドをcall-home diagnostic-signature設定モードで実行します。 既存の環境変数の値を削除するには、いいえ このコマンドの 形式。 デフォルト値を環境変数に設定するには、デフォルト このコマンドの 形式。

環境 ds_ env_varnameds_env_varvalue

環境なし ds_ env_varname

デフォルト環境 ds_ env_varname

ds_ env_varname

診断署名機能の環境変数名。 範囲は、ds_ プレフィックス


 

変数名には、プレフィックスds_、ds_env1など。

ds_env_varvalue

診断署名機能の環境変数値。 範囲は 1 ~ 127 文字です。

コマンドのデフォルト: 診断シグネチャの環境変数の値は設定されていません。

コマンドモード: コールホーム診断署名設定(cfg-call-home-diag-sign)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名ファイルがデバイスに固有の環境変数を埋め込む必要がある場合は、環境 コマンド 2 つの特別な環境変数があります。 ds_signature_id ds_hostnameだ これらの環境変数は、診断署名ファイルのインストール時に自動的にデフォルト値が割り当てられます。

例: 次の例は、診断署名機能の環境変数名(ds_env1など)と環境変数値(abcなど)を指定する方法を示しています。


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

次の例は、環境変数 を設定する方法を示しています。 ds_emailの管理者のメールアドレスで、以下を通知します。


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

コマンド

説明

アクティブ(診断署名)

デバイスの診断署名をアクティブ化します。

コールホーム

コールホーム設定モードに入ります。

診断の署名

コールホーム診断署名設定モードに入ります。

着信 SIP レッグから発信 SIP レッグへのエラー メッセージの送信を有効にするには、エラーパススルー 音声サービス SIP 設定モードの コマンド。 エラーのパススルーを無効にするには、いいえ このコマンドの 形式。

エラーパスシステム

noerror passthru システム

システム

error-passthrough コマンドがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 無効済み

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:
  • 着信 SIP レッグから発信 SIP レッグに類似のエラー メッセージは渡されません。 がローカルゲートウェイに表示されると、エラーメッセージがローカルゲートウェイを通過します。 エラーパススルーコマンドが設定されています。

次の例は、着信 SIP レッグから発信 SIP レッグに渡すように設定されたエラー メッセージを示しています。


Router(conf-serv-sip)# error-passthru 
 

例: 次の例は、音声クラス テナント設定モードでエラー メッセージをパススルーする方法を示しています。

Router(config-class)# error-passthru system

すべてのVoIPダイヤルピアに使用するグローバルデフォルトITU-T T.38標準ファックスプロトコルを指定するには、 音声サービス設定モードのfaxprotocolt38コマンド デフォルトのFAXプロトコルに戻るには、いいえ このコマンドの 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850 プラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|passthrough { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

他のすべてのプラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ] ] [ fallback { cisconone|パススルー { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

ニセコ

(オプション) ネットワークサービスエンジン (NSE) を使用して T.38 ファックスリレーに切り替えます。

フォーカス

(オプション) 無条件に、Cisco NSE を使用して T.38 ファックスリレーに切り替えます。 このオプションを使用すると、Session Initiation Protocol(SIP)ゲートウェイ間で T.38 ファックスリレーを使用できます。

バージョン {0.|3ページ

(オプション) FAX 速度を設定するバージョンを指定します。

  • 0—T.38 バージョン 0 を使用するバージョン 0 を設定します (1998—G3 ファックス)

  • 3—バージョン 3 を設定し、T.38 バージョン 3 (2004—V.34 または SG3 ファックス) を使用します。

ls冗長性

(オプション) (T.38 FAX リレーのみ) 低速 V.21 ベースの T.30 FAX マシン プロトコルに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、プラットフォームによって 0 (冗長性なし) から 5 または 7 まで異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

HSについて冗長性

(オプション) (T.38 FAX リレーのみ) 高速 V.17、V.27、および V.29 T.4 または T.6 ファックスのマシンイメージデータに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、0(冗長性なし)から 2 または 3 までのプラットフォームによって異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

フォールバック

(オプション) フォールバック モードは、FAX 転送時に T.38 ファックス リレーが正常にネゴシエートできなかった場合に、VoIP ネットワーク経由で FAX を転送するために使用されます。

cisco

(オプション) Cisco 独自の FAX プロトコル。

none

(オプション) FAX パススルーまたは T.38 ファックスリレーは試行されません。 で設定されている場合は、モデムパススルーを除き、すべての特別なFAX処理が無効になります。 モデムパススルー コマンド

パス-スルー

(オプション)ファックス ストリームでは、次の高帯域幅コーデックのいずれかを使用します。

  • g711ulaw—G.711 mu-law コーデックを使用します。

  • g711alaw:G.711 a-law コーデックを使用します。

コマンドのデフォルト: ls-redundancy0hs-redundancy0fallbacknone(Cisco AS5350、Cisco AS5400、およびCisco AS5850プラットフォームls冗長性0 hs冗長性0 フォールバック シスコ 他のすべてのプラットフォームで。

コマンドモード: 音声サービスの設定 (config-voi-srv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する faxprotocolt38コマンドと すべてのVoIPダイヤルピアにT.38ファックスリレー機能を設定するためのvoiceservicevoipコマンド。 被験者がfaxprotocolt38(音声サービス)コマンドは、すべてのダイヤルピアとファックスプロトコルトン38 (ダイヤルピア) コマンドは、特定のダイヤルピアで使用されます。ダイヤルピア設定は、そのダイヤルピアのグローバル設定よりも優先されます。

を指定した場合 バージョン3faxprotocolt38コマンドとT.38バージョン3のネゴシエートにより、ファックスレートは自動的に33600に設定されます。

ls -冗長性および冗長性 キーワードは、冗長な T.38 ファックス パケットを送信するために使用されます。 を設定する 冗長性 0 より大きい値への キーワードは、ファックス コールによって消費されるネットワーク帯域幅の大幅な増加を引き起こします。

を使用する nseforceオプションは、SIPゲートウェイがコールエージェントと相互運用していても、コール設定時のT.38 FAXリレーおよびNSE属性の相互運用とネゴシエーションはサポートされません。


 

は使用しない シスコを指定した場合、フォールバックオプションのキーワード SG3ファックス送信用バージョン3

例: 次の例は、VoIP の T.38 fax プロトコルを設定する方法を示しています。


voice service voip
 fax protocol t38

次の例は、NSE を使用して T.38 ファックスリレーモードを無条件に入力する方法を示しています。


voice service voip
 fax protocol t38 nse

次の例では、すべての VoIP ダイヤル ピアに対して T.38 ファックス プロトコルを指定し、低速冗長性を値 1 に設定し、高速冗長性を値 0 に設定する方法を示します。


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

コマンド

説明

FAXプロトコル(ダイヤルピア)

特定の VoIP ダイヤル ピアの FAX プロトコルを指定します。

FAXプロトコル(音声サービス)

すべての VoIP ダイヤル ピアに使用するグローバル デフォルト FAX プロトコルを指定します。

faxプロトコルt38(ダイヤルピア)

特定の VoIP ダイヤル ピアに使用する ITU-T T.38 標準ファックス プロトコルを指定します。

音声サービス VoIP

音声サービスの設定モードに入ります。

ゲートウェイに完全修飾ドメイン名(fqdn)を設定するには、FQDNについて ca-trustpoint 設定モードの コマンド。 名前を削除するには、いいえ このコマンドの 形式。

FQDN gateway_fqdn

FQDN なし gateway_fqdn
gateway_fqdn

ゲートウェイ ドメイン名を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

例: 次の例は、ゲートウェイに FQDN を設定する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Cisco IOS Session Initiation Protocol(SIP)ゲートウェイを設定して、G.729br8 コーデックを Cisco Unified Communications Manager と相互運用するための G.729r8 および G.729br8 コーデックのスーパーセットとして扱うには、 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの g729annexb-all コマンド。 G.729br8 コーデックが G.729br8 コーデックのみを表すゲートウェイのデフォルトのグローバル設定に戻るには、いいえ このコマンドの 形式。

g729アネクストオールシステム

いいえg729付属品システム

附属書bすべて

G.729br8 コーデックが Cisco Unified Communications Manager と通信するための G.729r8 および G.729br8 コーデックのスーパーセットとして処理されるよう指定します。

システム

コーデックがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: G.729br8 コーデックは、G.729r8 および G.729br8 コーデックのスーパーセットとして表示されません。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: G.729 コーダデコーダ(コーデック)には、次の 2 つのカテゴリに分類される 4 つのバリエーションがあります。

高い複雑さ

  • G.729 (g729r8) - 他のすべての G.729 コーデックのバリエーションをベースにした高複雑度アルゴリズム コーデック。

  • G.729 Annex-B (g729br8 または G.729B) - DSP が音声活動を検出し、測定し、抑制されたノイズレベルを伝え、もう一方の端で再作成できるようにする G.729 コーデックのバリエーション。 さらに、Annex-Bコーデックには、Internet Engineering Task Force(IETF)音声アクティビティ検出(VAD)およびコンフォートノイズ生成(CNG)機能が含まれています。

中程度の複雑さ

  • G.729 Annex-A (g729ar8 または G.729A) - DSP の負荷を軽減するために音声品質を犠牲にする G.729 コーデックのバリエーション。 G.729をサポートするすべてのプラットフォームは、G.729Aをサポートしています。

  • G.729A Annex-B (g729abr8 または G.729AB) - G.729B と同様に、DSP の負荷を軽減するために音声品質を犠牲にする G.729 Annex-B コーデックのバリエーション。 さらに、G.729AB コーデックには、IETF VAD および CNG 機能も含まれています。

VADおよびCNG機能は、1つのDSPがAnnex-B(G.729BまたはG.729AB)で設定され、もう1つのDSPが(G.729またはG.729A)なしで設定されている2つのDSP間の通信試行中に不安定を引き起こすものです。 他のすべての組み合わせが相互運用します。 Cisco Unified Communications Manager(旧 Cisco CallManager または CCM)との相互運用のために Cisco IOS SIP ゲートウェイを設定するには、g729アネックスbオールコマンドは音声サービスSIP設定モードで、互換性のないG.729コーデックを持つ2つのDSP間のコールの接続を許可します。 を使用する ボイスクラスsipグラム729付属品のすべて ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS SIP ゲートウェイのグローバル設定を上書きするダイヤル ピアの G.729 コーデックの相互運用設定を構成します。

例: 次の例では、互換性のない G.729 コーデック間でコールを接続できるように、Cisco IOS SIP ゲートウェイ(グローバル)を設定します。


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

次の例では、Cisco IOS SIP ゲートウェイ(グローバル)を設定して、音声クラス テナント設定モードで、互換性のない G.729 コーデック間のコールを接続できるようにします。

Router(config-class)# g729 annexb-all system

コマンド

説明

voiceクラスsipg729annexb-all

Cisco IOS SIP ゲートウェイ上の個々のダイヤル ピアを設定して、G.729br8 コーデックを G.729R8 および G.729br8 コーデックのスーパーセットとして表示します。

アプリケーション冗長グループを設定し、アプリケーション冗長グループ設定モードを入力するには、グループ アプリケーション冗長構成モードのコマンド。

グループグループ名

グループ名

アプリケーション冗長グループ名を指定します。

コマンドのデフォルト: アプリケーション冗長グループが定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する グループ 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、グループ名を設定し、アプリケーション冗長グループ設定モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

コマンド

説明

アプリケーションの冗長性

アプリケーション冗長構成モードを入力します。

ゲスト インターフェイスの IP アドレスを設定するには、ゲストipaddress アプリケーション ホスティング ゲートウェイ、アプリケーション ホスティング management ゲートウェイ、またはアプリケーション ホスティング VLAN アクセス IP 設定モードの コマンド。 ゲスト インターフェイスの IP アドレスを削除するには、いいえ このコマンドの 形式。

guest-ipaddress [ ipアドレスネットマスクネットマスク ]

いいえguest-ipaddress [ ipアドレスネットマスクネットマスク ]

ネットマスク ネットマスク

ゲスト IP アドレスのサブネット マスクを指定します。

ip アドレス

ゲスト インターフェイスの IP アドレスを指定します。

コマンド デフォルト:ゲスト インターフェイスの IP アドレスが設定されていません。

コマンドモード:

アプリケーション ホスティング ゲートウェイの設定 (config-app-hosting-gateway)

Application-hosting management-gateway の設定 (config-app-hosting-mgmt-gateway)

アプリケーションホスティング VLAN アクセス IP 設定 (config-config-app-hosting-vlan-access-ip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を設定した後、このコマンドを設定します。 app-vnic ゲートウェイapp-vnicの管理、またはapp-vnic AppGigabitEthernet vlan-access コマンド

を使用する ゲストipaddress コマンドを使用して、アプリケーションホスティング用のフロントパネル VLAN ポートのゲスト インターフェイス アドレスを設定します。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

次の例は、管理ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

次の例は、フロントパネルの VLAN ポートのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app-vnic ゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

app-vnic AppGigabitEthernet トランク

フロントパネルのトランク ポートを設定し、アプリケーション ホスティング トランク設定モードに入ります。

app-vnicの管理

仮想ネットワーク インターフェイスの管理ゲートウェイを設定します。

vlan (アプリホスティング)

VLAN ゲスト インターフェイスを設定し、アプリケーション ホスティング VLAN アクセス IP 設定モードに入ります。

SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して Session Initiation Protocol(SIP)INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 アプリケーション レイヤーでメッセージが処理される Replaces ヘッダー メッセージを使用して SIP INVITE のデフォルトの処理に戻るには、いいえ このコマンドの 形式。

ハンドル交換 システム

nohandleシステム

システム

[置き換え(Replaces)] ヘッダー メッセージを含む SIP INVITE のデフォルトの処理が、グローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: Replaces ヘッダー メッセージによる SIP INVITE の処理は、アプリケーション レイヤーで行われます。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ソフトウェア バージョンを実行している Cisco IOS デバイスでは、置換ヘッダー メッセージ(コンサルトコール転送シナリオ中のコール置換に関連付けられているメッセージなど)を含む SIP INVITE は、SIP プロトコル レベルで処理されます。 Cisco IOS デバイスのデフォルトの動作は、SIP INVITE をアプリケーション レイヤーの Replaces ヘッダー メッセージで処理することです。 SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して SIP INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードの コマンド。

例: 次の例は、SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

次の例は、音声クラス テナント設定モードで SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config-class)# handle-replaces system

コマンド

説明

補足サービス sip

SIP ネットワーク全体のコール転送およびコール転送の SIP 補足サービス機能を有効にします。

ホスト フィールド、有効なドメイン名、IPv4 アドレス、IPv6 アドレス、または Session Initiation Protocol(SIP)統一リソース識別子(URI)の完全なドメイン名に基づいてコールを一致させるには、ホスト 音声 URI クラス設定モードの コマンド。 主催者一致を削除するには、いいえ このコマンドの 形式。

ホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

いいえホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

IPV4: ipv4 アドレス

有効な IPv4 アドレスを指定します。

IPV6: ipv6 アドレス

有効な IPv6 アドレスを指定します。

DNS: DNS名

有効なドメイン名を指定します。 有効なドメイン名の最大長は 64 文字です。

ホスト名パターン

SIP URI のホストフィールドと一致する Cisco IOS 正規表現パターン。 ホスト名パターンの最大長は 32 文字です。

コマンドのデフォルト: コールは、SIP URI のホスト フィールド、IPv4 アドレス、IPv6 アドレス、有効なドメイン名、または完全なドメイン名では一致しません。

コマンドモード: 音声 URI クラスの設定 (config-voice-uri-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SIP URI の音声クラスでのみ使用できます。

は使用できません ホスト (sip uri)を使用する場合、コマンド パターン 音声クラスの コマンド パターン コマンドは URI 全体と一致しますが、このコマンドは特定のフィールドにのみ一致します。

の10つのインスタンスを設定できます。 ホストコマンドは、各インスタンスにIPv4アドレス、IPv6アドレス、またはドメインネームサービス(DNS)名を指定します。 ホストコマンドでホスト名パターン 引数は一度だけです。

例: 次の例は、SIP URI のホストフィールドに一致する音声クラスを定義しています。


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

コマンド

説明

パターン

SIP または TEL URI 全体に基づいて通話を一致させます。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

voiceclassurisipプリファレンス

SIP URI の音声クラスを選択するための基本設定を設定します。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、ID 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

id [ { 電話番号 e164番号|内線番号内線番号 } ]

いいえid [ {電話番号e164番号|内線番号内線番号 }]

電話番号 e164番号

Webex Calling ユーザーの E.164 形式で電話番号を設定します (モード Webex-sgw)。

内線番号 内線番号

Webex Calling ユーザーの内線番号を設定する ( でのみ利用可能) モード Webex-sgw)。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス レジスタ プール設定モードで他のコマンドを設定する前に、このコマンドを設定します。

例: 以下は、ショー 電話番号 e164ナンバーコマンド:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

以下は、ショー 内線番号 拡張番号コマンド:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

コマンド

説明

モード (voiceregister global)

Cisco Unified Call Manager Express(Cisco Unified CME)システムで SIP 電話をプロビジョニングするモードを有効にします。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、IDネットワーク 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

idネットワークアドレスmaskmask

noidネットワークアドレスmaskmask

ネットワーク アドレス マスク マスク

このキーワード/引数の組み合わせは、指定された IPv4 および IPv6 サブネット内の任意の IP 電話から指定された電話番号の SIP Register メッセージを受け入れるために使用されます。 ipv6 アドレスは、IPv6アドレスまたはデュアルスタックモードでのみ設定できます。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IDネットワークマスク このプールを使用する SIP デバイス、またはネットワーク デバイスのセットを識別します。 展開に適用されるアドレスとマスクを使用します。 アドレス 0.0.0.0では、どこからでもデバイスを登録できます(デバイスのアドレスが許可リストにある場合)。

例: 次の例は、デフォルトのを設定する方法を示しています。 音声登録プール ロケーションごと:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

ボイス ダイヤル ピアで複数のパターン サポートを設定するには、着信コール ダイヤル ピア設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group id

no { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

移動先

を使用する 接続先 発信ダイヤル ピアの キーワード。

着信コール

を使用する 着信コール 着信番号を使用したインバウンドダイヤルピアの キーワード。

着信コール

を使用する 着信コール 発信番号を使用する着信ダイヤルピアの キーワード。

パターン-map-group-id

パターンマップグループをダイヤル ピアとリンクします。

コマンドのデフォルト: e164 パターン マップと呼ばれる着信は、ダイヤル ピアにリンクされません。

コマンドモード: ダイヤルピアの設定モード(config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス ダイヤル ピア機能の複数のパターン サポートを使用すると、E.164 パターン マップを使用して、VoIP ダイヤル ピアに複数のパターンを設定できます。 ダイヤル ピアは、複数のパターンを、着信通話または着信番号、または発信先番号に一致するように設定できます。

例: 次の例は、e164 パターン マップを使用して VoIP ダイヤル ピアに複数の ptterns を設定する方法を示しています。

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定するには、着信uri ダイヤル ピアの音声設定モードのコマンド。 ダイヤル ピアから URI 音声クラスを削除するには、いいえ このコマンドの 形式。

incominguri { fromrequesttovia } tag

noincominguri { fromrequesttovia } tag

タグ

音声クラスを一意に識別する英数字ラベル。 このタグ引数は、で設定する必要があります 音声クラスuri コマンド

送信元:

着信 SIP 招待メッセージのヘッダーから。

リクエスト

着信 SIP 招待メッセージのリクエスト URI。

着信 SIP 招待メッセージのヘッダーを指定します。

経由の

着信 SIP 招待メッセージのヘッダー経由です。

コマンドのデフォルト: 音声クラスは指定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを使用する前に、音声クラスuri コマンド

  • キーワードは、ダイヤルピアがでSIPに設定されているかどうかによって異なります。 セッションプロトコルsipv2 コマンド からリクエストから、およびビア キーワードは、SIP ダイヤル ピアでのみ使用できます。

  • このコマンドは、ダイヤル ピア マッチングのルールを適用します。 以下の表は、着信uri コマンドが使用されます。 ゲートウェイは、ダイヤルピアへの着信コールと一致するように、検索のコールパラメータとダイヤルピアコマンドを比較します。 すべてのダイヤル ピアは、最初の一致基準に基づいて検索されます。 一致するものが見つからない場合のみ、ゲートウェイは次の基準に移動します。

表 1. SIP コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriビア

URI経由

2

incominguriリクエスト

Request-URI (リクエスト)

3

着信uri

URI へ

4

着信uriから

URI から

5

着信のコール番号

着信番号

6

回答アドレス

発信番号

7

宛先パターン

発信番号

8

キャリアIDソース

コールに関連付けられたキャリア ID

表 2. H.323 コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriと呼ばれる

H.225 メッセージの宛先 URI

2

着信uriコール

H.225 メッセージのソース URI

3

着信のコール番号

着信番号

4

回答アドレス

発信番号

5

宛先パターン

発信番号

6

キャリアIDソース

コールに関連付けられた発信元キャリア ID

  • このコマンドは、異なるキーワードを持つ同じダイヤル ピアで複数回使用できます。 たとえば、着信uriと呼ばれるもの着信URIコール 同じダイヤル ピアで。 ゲートウェイは、上記の表に記載されている一致ルールに基づいてダイヤル ピアを選択します。

例: 次の例は、ab100 音声クラスを使用して、着信 H.323 通話の宛先電話 URI と一致します。


dial-peer voice 100 voip
 incoming uri called ab100

次の例は、ab100 音声クラスを使用して、SIP コールの URI 経由の着信と一致します。


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

コマンド

説明

回答アドレス

ダイヤル ピアに一致する発信番号を指定します。

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先パターン

ダイヤル ピアに一致する電話番号を指定します。

ダイヤルピア音声

ダイヤル ピアの音声設定モードに入り、ダイヤル ピアを作成または変更します。

着信コール番号

ダイヤル ピアに一致する着信着信番号を指定します。

セッションプロトコル

ローカル ルータとリモート ルータ間のコールのダイヤル ピアでセッション プロトコルを指定します。

showdialplanincalluriを表示

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

インターフェイスタイプを設定し、インターフェイス設定モードを入力するには、インターフェイス グローバル設定モードのコマンド。 インターフェイス設定モードを終了するには、いいえ このコマンドの 形式。

interface typeslot/ subslot/ ポート

nointerface typeslot/subslot/ポート

種類

設定するインターフェイスのタイプ。 以下の表を参照してください。

slot/ subslot/ ポート

シャーシスロット番号。 SPA がインストールされている SIP のセカンダリ スロット番号。 ポートまたはインターフェイス番号。 スラッシュ(/)は必須です。

コマンドのデフォルト: インターフェイス タイプが設定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 以下の表は、で設定できるインターフェイスのタイプを表すキーワードです。 インターフェイス コマンド を置き換える タイプ 引数をテーブルから適切なキーワードで指定します。

表 3. インターフェイスタイプキーワード

キーワード

インターフェイスタイプ

解析モジュール

解析モジュールインターフェイス。 解析モジュールインターフェイスは、Network Analysis Module(NAM)の内部インターフェイスに接続するルーター上のFast Ethernetインターフェイスです。 このインターフェイスは、サブインターフェイスまたはスピード、デュプレックス モード、および同様のパラメータには設定できません。

非同期

非同期インターフェイスとして使用されるポート回線。

ダイヤラー

ダイヤラーインターフェイス。

イーサネット

Ethernet IEEE 802.3インターフェイス。

ファステネット

100 Mbps イーサネット インターフェイス。

FDDIについて

FDDIインターフェイス。

ギガビットイーサネット

1000 Mbps イーサネット インターフェイス。

ループバック

常に起動しているインターフェイスをエミュレートするソフトウェア専用ループバックインターフェイス。 すべてのプラットフォームでサポートされている仮想インターフェイスです。 number 引数は、作成または設定するループバック インターフェイスの数です。 作成できるループバックインターフェイスの数に制限はありません。

tengigabiteethernetイーサネット

10 ギガビット イーサネット インターフェイス。

例: 次の例は、インターフェイスの設定モードを入力する方法を示しています。

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

コマンド

説明

チャネルグループ(Fast EtherChannel)

Fast EtherChannel グループに Fast Ethernet インターフェイスを割り当てます。

グループ範囲

同じデバイス上のグループ インターフェイスに関連付けられている非同期インターフェイスのリストを作成します。

macアドレス

MAC レイヤ アドレスを設定します。

インターフェイスを表示

インターフェイスに関する情報を表示します。

インターフェイスのIPアドレスとサブネットマスクを設定するには、IPアドレス インターフェイス構成モードのコマンド。 IPアドレスの設定を削除するには、いいえ このコマンドの 形式。

ipaddressip-addressサブネットマスク

いいえipアドレスip-addressサブネットマスク

ip アドレス

割り当てる IP アドレス。

サブネットマスク

関連する IP サブネットのマスク。

コマンドのデフォルト: インターフェイスの IP アドレスは定義されていません。

コマンドモード: インターフェイスの設定モード(config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ IP アドレスを持つことができます。 Cisco IOS ソフトウェアによって生成されたパケットは、常にプライマリ IP アドレスを使用します。 したがって、セグメント上のすべてのルータとアクセスサーバは、同じプライマリネットワーク番号を共有する必要があります。

を使用してIPアドレスを削除することで、特定のインターフェイスでIP処理を無効にすることができます。 IPアドレスなし コマンド ソフトウェアがIPアドレスのいずれかを使用して別のホストを検出すると、コンソールにエラーメッセージが印刷されます。

例: 次の例では、IP アドレス 10.3.0.24 とサブネット マスク 255.255.255.0 をイーサネット インターフェイスに割り当てます。


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

コマンド

説明

一致IPソース

VRF 接続されたルートに基づいて設定された必要なルート マップに一致するソース IP アドレスを指定します。

IPインターフェイスを表示

IP 用に設定されたインターフェイスのユーザビリティステータスを表示します。

デバイスで有料詐欺防止サポートを設定するには、 音声サービス設定モードのipaddresstrustedコマンド 設定を無効にするには、いいえ このコマンドの 形式。

ipaddresstrusted { authenticate|callブロック原因コード| list }

noipaddresstrusted { authenticate|callブロック原因コード| list }

認証

着信セッション開始プロトコル(SIP)トランクコールで IP アドレス認証を有効にします。

コールブロック原因コード

失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行できます。 デフォルトでは、デバイスはコール拒否(21)の原因コードを発行します。

リスト

信頼できる IP アドレス リストに IPv4 および IPv6 アドレスを手動で追加できます。

コマンドのデフォルト: トール詐欺防止サポートが有効になっています。

コマンドモード: 音声サービスの設定 (conf-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ipaddresstrusted コマンド:デバイスのデフォルトの動作を変更します。これは、VoIPソースからのコール設定を信頼しないことです。 このコマンドの導入により、デバイスはコールをルーティングする前に、コールセットアップのソース IP アドレスをチェックします。

ソース IP アドレスが信頼された VoIP ソースである信頼された IP アドレス リストのエントリと一致しない場合、デバイスはコールを拒否します。 信頼できる IP アドレス リストを作成するには、 音声サービス設定モードのipaddresstrustedlistコマンドを使用するか、またはセッションターゲット ダイヤル ピア設定モードのコマンド。 失敗した IP アドレス認証に基づいて着信コールが拒否されたときに、原因コードを発行できます。

例: 次の例は、トール詐欺防止サポートの着信 SIP トランクコールで IP アドレス認証を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

次の例は、拒否されたコールの数を示します。


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

次の例では、エラー メッセージ コードとエラーの説明を表示します。


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

次の例に、エラーの説明が表示されます。


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

次の例は、失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行する方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

次の例は、信頼できる IP アドレス リストへの IP アドレスの追加を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

コマンド

説明

voiceiecのsyslog

内部エラー コードがリアルタイムに検出されたときに表示できます。

リモート HTTP サーバーへの接続に使用するデフォルトのパスワードを設定するには、ip httpクライアントパスワード グローバル設定モードのコマンド。 設定で設定したデフォルトのパスワードを削除するには、いいえ このコマンドの 形式。

ip http client password { 0 password|7 password|password }

noip http client password { 0 password|7 password|password }

0

0 は、暗号化されていないパスワードに従うことを指定します。 デフォルトは暗号化されていないパスワードです。

7

7 は、暗号化されたパスワードに従うことを指定します。

password

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるパスワード文字列。

コマンドのデフォルト: HTTP 接続にデフォルトのパスワードが存在しません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、リモートWebサーバーからhttp://をコピー またはhttps://をコピー コマンド デフォルトのパスワードは、コピー コマンド

パスワードは設定ファイルで暗号化されます。

例: 次の例では、デフォルトの HTTP パスワードは [パスワード(PASSWORD)] として設定され、デフォルトの HTTP ユーザ名はリモート HTTP または HTTPS サーバへの接続に [User2(User2)] として設定されます。


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

HTTPプロキシサーバーを設定するには、ip httpクライアントプロキシサーバー グローバル設定モードのコマンド。 プロキシサーバーを無効または変更するには、いいえ このコマンドの 形式。

ip httpクライアントプロキシサーバーproxy-nameproxy-portport number

いいえip http client proxy-serverproxy-nameproxy-portport number

プロキシ ポート

HTTP ファイル システム クライアント接続のプロキシ ポートを指定します。

プロキシ名

プロキシ サーバの名前。

ポート番号

リモート プロキシ サーバのポート番号を指定する 1 ~ 65535 の範囲の整数。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、HTTP ファイル システム クライアント接続のリモート プロキシ サーバに接続するように HTTP クライアントを設定します。

例: 次の例は、ポート 29 で edge2 という HTTP プロキシ サーバを設定する方法を示しています。

Device(config)# ip http client proxy-server edge2 proxy-port 29

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

リモート HTTP サーバへの接続に使用するデフォルトのユーザ名を設定するには、IP HTTPクライアントユーザー名 グローバル設定モードのコマンド。 設定したデフォルトの HTTP ユーザー名を設定から削除するには、いいえ このコマンドの 形式。

ip httpクライアントユーザー名username

いいえip httpクライアントユーザー名ユーザー名

username

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるユーザ名(ログイン名)の文字列。

コマンドのデフォルト: HTTP 接続のデフォルトのユーザ名はありません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、を使用してリモートWebサーバーにファイルをコピーする前に、デフォルトのユーザー名を設定するために使用されます。 http://をコピー またはhttps://をコピー コマンド デフォルトのユーザー名は、のURLで指定されたユーザー名によって上書きされます。 コピー コマンド

例: 次の例では、デフォルトの HTTP パスワードが Secret として設定され、デフォルトの HTTP ユーザ名がリモート HTTP または HTTPS サーバへの接続に User1 として設定されています。


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

DNSルックアップとPINGを有効にしてサーバーに到達可能であることを確認するためにIPネームサーバーを設定するには、IPネームサーバー グローバル設定モードのコマンド。 指定されたアドレスを削除するには、いいえ このコマンドの 形式。

ipname-serverserver-address1 [ server-address2 … server-address6 ]

いいえipname-serverserver-address1 [ server-address2 … server-address6 ]

サーバーアドレス1

ネーム サーバの IPv4 または IPv6 アドレスを指定します。

server-address2 … server-address6

(オプション) 追加のネームサーバーの IP アドレスを指定します (最大 6 つのネームサーバー)。

コマンドのデフォルト: ネーム サーバ アドレスは指定されません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 管理対象ゲートウェイは DNS を使用して Webex Calling プロキシ アドレスを解決します。 他の DNS サーバーを構成します。

  • Cisco IOS レゾルバネームサーバ

  • DNSサーバーフォワーダ


 

Cisco IOS ネーム サーバが、権限のあるドメイン名にのみ応答するように設定されている場合、他の DNS サーバを設定する必要はありません。

例: 次の例は、DNS ルックアップを有効にする IP ネーム サーバを設定する方法を示しています。

Device(config)# ip name-server 8.8.8.8

コマンド

説明

IP ドメインルックアップ

IP DNS ベースのホスト名対アドレス変換を有効にします。

IPドメイン名

未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了するためのデフォルトのドメイン名を定義します。

スタティック ルートを確立するには、IPルート グローバル設定モードのコマンド。 スタティック ルートを削除するには、いいえ このコマンドの 形式。

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

noip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrfの名前

(オプション) 静的ルートを指定する VRF の名前を設定します。

プレフィックス

宛先の IP ルート プレフィックス。

お面

宛先のプレフィックスマスク。

ip アドレス

そのネットワークに到達するために使用できる次のホップの IP アドレス。

interface-typeインターフェイス番号

ネットワーク インターフェイスのタイプおよびインターフェイス番号。

DHCPについて

(オプション) Dynamic Host Configuration Protocol (DHCP) サーバを有効にして、デフォルトのゲートウェイにスタティック ルートを割り当てます (オプション 3)。


 

を指定する DHCPとは 各ルーティングプロトコルのキーワード。

距離 (任意)管理間隔。 スタティック ルートのデフォルトの管理距離は 1 です。
nameネクストホップ名 (オプション) 次のホップルートに名前を適用します。
永続的な (オプション) インターフェイスがシャットダウンしても、ルートが削除されないように指定します。
トラック番号 (オプション) トラックオブジェクトをこのルートに関連付けます。 number 引数の有効な値は 1 ~ 500 の範囲です。
タグタグ (オプション) ルートマップ経由の再配布を制御するための「一致」値として使用できるタグ値。

コマンドのデフォルト: 静的ルートは確立されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: イーサネットまたは他のブロードキャスト インターフェイスにスタティック ルートを追加すると(たとえば、ip ルート 0.0.0.0 0.0.0 イーサネット 1/2)、インターフェイスがアップしている場合にのみルーティング テーブルにルートが挿入されます。 この設定は一般的に推奨されません。 スタティック ルートの次のホップがインターフェイスを指す場合、ルータはそのインターフェイスを介して直接接続されるルートの範囲内の各ホストを考慮するため、スタティック ルートを介してルーティングする宛先アドレスに Address Resolution Protocol(ARP)要求を送信します。

論理発信インターフェイス(たとえば、トンネル)は、スタティック ルート用に設定する必要があります。 この発信インターフェイスが設定から削除された場合、スタティック ルートは設定から削除されるため、ルーティング テーブルには表示されません。 スタティック ルートをルーティング テーブルに再び挿入するには、発信インターフェイスをもう一度設定し、このインターフェイスにスタティック ルートを追加します。

を設定することの実用的な意味 ipルート0.0.0.0 0.0.0.0 イーサネット1/2コマンドは、ルータがイーサネットインターフェイス1/2に直接接続されているとして、ルータがいくつかの他のルートを介して到達する方法を知らないすべての宛先を検討することです。 そのため、ルータは、このネットワークセグメントでパケットを受信する各ホストに対して ARP 要求を送信します。 この設定は、高いプロセッサ使用率と大きなARPキャッシュを引き起こす可能性があります(メモリ割り当ての失敗とともに ) 。 ルータが接続されたブロードキャスト ネットワーク セグメントに広範囲の宛先のパケットを転送するように指示するデフォルト ルートまたはその他のスタティック ルートを設定すると、ルータがリロードされる可能性があります。

直接接続されたインターフェイス上にある数値のネクストホップを指定すると、ルータがプロキシ ARP を使用できなくなります。 ただし、ネクストホップとのインターフェイスがダウンし、再帰ルートで数値ネクストホップに到達できる場合は、ルートが意図しないインターフェイスを通過するのを防ぐために、スタティックルートでネクストホップとインターフェイス(例えば、ipルート0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3)の両方を指定できます。

例: 次の例は、110 の管理距離を選択する方法を示しています。 この場合、管理距離が 110 未満の動的情報が利用できない場合、ネットワーク 10.0.0.0 のパケットは 172.31.3.4 でルータにルーティングされます。

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

スタティック ルートを設定するときに、インターフェイスを指定せずに次のホップを指定すると、デフォルトのインターフェイスがダウンすると、トラフィックが意図しないインターフェイスを通過する可能性があります。

次の例は、ネットワーク 172.31.0.0 のパケットを 172.31.6.6 のルータにルーティングする方法を示しています。

ip route 172.31.0.0 255.255.0.0 172.31.6.6

次の例は、ネットワーク 192.168.1.0 のパケットを 10.1.2.3 の次のホップに直接ルーティングする方法を示しています。 インターフェイスがダウンした場合、このルートはルーティング テーブルから削除され、インターフェイスが戻らない限り復元されません。

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

コマンド

説明

ネットワーク (DHCP)

Cisco IOS DHCP サーバ上の DHCP アドレス プールのサブネット番号とマスクを設定します。

再配布(IP)

あるルーティング ドメインから別のルーティング ドメインにルートを再配布します。

明示的なIPアドレスをインターフェイスに割り当てずにインターフェイスでIP処理を有効にするには、IP 番号なし インターフェイス構成モードまたはサブインターフェイス構成モードのコマンド。 インターフェイスでIP処理を無効にするには、いいえ このコマンドの 形式。

ip 番号なしタイプ番号 [ 投票 ]

noip unnumberedtypenumber [ poll ]

投票

(オプション) IP 接続されたホストポーリングを有効にします。

種類

インターフェイスの種類。 詳細については、質問マーク()を使用してください。 ) オンラインヘルプ機能。

番号

インターフェイスまたはサブインターフェイス番号。 ネットワークデバイスの番号付け構文の詳細については、質問マーク(? ) オンラインヘルプ機能。

コマンドのデフォルト: 番号なしのインターフェイスはサポートされていません。

コマンドモード:

インターフェイスの設定 (config-if)

サブインターフェイスの設定 (config-subif)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 番号なしのインターフェイスがパケットを生成する場合(たとえば、ルーティング更新の場合)、IP パケットの送信元アドレスとして指定されたインターフェイスのアドレスを使用します。 また、指定されたインターフェイスのアドレスを使用して、どのルーティング プロセスが番号なしのインターフェイスで更新を送信するかを決定します。

このコマンドには、次の制限が適用されます。

  • このコマンドは、Supervisor Engine 32 で構成されている Cisco 7600 シリーズ ルータではサポートされていません。

  • High-Level Data Link Control(HDLC)、PPP、Link Access Procedure Balanced(LAPB)、Frame Relay encapsulations、およびSerial Line Internet Protocol(SLIP)を使用したシリアルインターフェイス、およびトンネルインターフェイスは番号なしです。

  • このインターフェイス設定コマンドは、X.25 または Switched Multimegabit Data Service (SMDS) インターフェイスでは使用できません。

  • ping EXEC コマンドを使用して、インターフェイスにアドレスがないため、インターフェイスが起動しているかどうかを判断することはできません。 Simple Network Management Protocol(SNMP)を使用して、インターフェイスのステータスをリモートで監視できます。

  • ip unnumbered コマンドで IP アドレスが割り当てられているシリアルインターフェイス上で Cisco IOS イメージを netboot することはできません。

  • 番号なしのインターフェイスでは、IP セキュリティ オプションをサポートできません。

type 引数と number 引数を使用して指定するインターフェイスを有効にする必要があります(show interfaces コマンド表示で「up」と表示されます)。

シリアルライン間で中間システム間システム(IS-IS)を設定する場合は、シリアルインターフェイスを番号なしとして設定する必要があります。 この設定では、各インターフェイスで IP アドレスが不要であることを示す RFC 1195 に準拠できます。

例: 次の例は、イーサネット 0 のアドレスを最初のシリアル インターフェイスに割り当てる方法を示しています。


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

次の例は、Gigabit Ethernet インターフェイスで投票を有効にする方法を示しています。


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

IPv4 アドレスとサブネット マスクを信頼できる IP アドレス リストに設定するには、IPV4 音声サービス設定モードのコマンド。 信頼されたリストからIPv4アドレスを削除するには、いいえ このコマンドの 形式。

ipv4ipアドレスサブネットマスク

いいえipv4ipアドレスサブネットマスク

ip アドレス

割り当てられた IPv4 アドレスを指定します。

サブネットマスク

関連する IPv4 サブネットのマスクを指定します。

コマンドのデフォルト: IPv4 アドレスは定義されていません。

コマンドモード: 音声サービス voip の設定 (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IPアドレスサブネットマスク 変数は信頼されたアドレス範囲を表します。 接続されたサブネットは、ゲートウェイが自動的に信頼するので、直接入力する必要はありません。

例: 次の例は、ボイス サービスの設定モードで信頼できる IP アドレス リストに ipV4 アドレスを手動で追加する方法を示しています。


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
コマンドKからR

タイプ6の暗号化キーをプライベートNVRAMに保存するには、キー config-key グローバル設定モードのコマンド。 暗号化を無効にするには、いいえ このコマンドの 形式。

keyconfig-keypassword-encrypt [ テキスト ]

nokeyconfig-keypasswordencrypt [ テキスト ]

テキスト

(オプション)パスワードまたはマスターキー

テキスト引数を使用せず、インタラクティブモードを使用することをお勧めします(key config-key password暗号化コマンド)は、事前共有キーがどこにも印刷されないため、表示されないようにします。

コマンドのデフォルト: タイプ6のパスワード暗号化なし

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) key config-key password暗号化コマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるプライマリ暗号化キーです。

パスワード暗号化AESコマンドをキー config-key passwordコマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例: 次の例は、タイプ 6 暗号化キーを NVRAM に保存することを示しています。

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

コマンド

説明

パスワード暗号化 AES

タイプ 6 暗号化された事前共有キーを有効にします。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

スイッチングプラットフォームで新しいソフトウェアライセンスを起動するには、ライセンス起動レベル グローバル設定モードのコマンド。 以前に設定したライセンスレベルに戻るには、いいえ このコマンドの 形式。

licensebootlevelライセンスレベル

nolicensebootlevellicenseレベル

ライセンスレベル

スイッチが起動されるレベル(例:ipservices)。

ユニバーサル/universalk9イメージで利用可能なライセンスレベルは次のとおりです。

  • エントサービス

  • ipbaseベース

  • ランベース

universal-lite/universal-litek9イメージで利用可能なライセンスレベルは次のとおりです。

  • ipbaseベース

  • ランベース

コマンドのデフォルト: デバイスは、設定された画像を起動します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 次の目的のために、ライセンス ブート レベル コマンドを使用します。

  • ライセンスのダウングレードまたはアップグレード

  • 評価または拡張ライセンスの有効または無効化

  • アップグレードライセンスを消去

このコマンドにより、ライセンスインフラストラクチャは、特定のモジュールのライセンスインフラストラクチャによって維持されたライセンス階層ではなく、設定されたライセンスレベルを起動するように強制されます。

  • スイッチがリロードされると、ライセンス インフラストラクチャは、任意のライセンスのスタートアップ設定で設定を確認します。 設定にライセンスがある場合は、そのライセンスでスイッチが起動します。 ライセンスがない場合、ライセンスインフラストラクチャはイメージ階層に従ってライセンスをチェックします。

  • 強制起動評価ライセンスが期限切れになった場合、ライセンスインフラストラクチャは通常の階層に従ってライセンスをチェックします。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンスインフラストラクチャは階層に従ってライセンスを確認します。

このコマンドは、スーパーバイザ (Act または stby) の次の再起動時に有効になります。 この設定を有効にするには、起動設定に保存する必要があります。 レベルを設定した後、次にスタンバイ スーパーバイザが起動すると、この設定が適用されます。

スタンバイスーパーバイザをアクティブとは異なるレベルに起動するには、このコマンドを使用してそのレベルを設定し、スタンバイを起動します。

show license all コマンドにライセンスが "Active, Not in Use, EULA not accepted" と表示されている場合、license boot level コマンドを使用してライセンスを有効にし、エンドユーザーライセンス契約 (EULA) を承認できます。

例: 次の例は、次のリロード時にデバイスでipbaseライセンスをアクティベーションする方法を示しています。

license boot level ipbase

次の例では、特定のプラットフォーム(Cisco ISR 4000 シリーズ)にのみ適用されるライセンスを設定します。

license boot level uck9
 license boot level securityk9

コマンド

説明

ライセンス インストール

保存されたライセンスファイルをインストールします。

ライセンス保存

永久ライセンスのコピーを指定のライセンスファイルに保存します。

ライセンスをすべて表示

システム内のすべてのライセンスに関する情報を表示します。

テナント設定で特定の SIP リッスンポートを設定するには、リッスンポート 音声クラス テナント設定モードの コマンド。 デフォルトでは、テナント レベル リッスンポートは設定されず、グローバル レベル SIP リッスンポートが使用されます。 テナント レベル リッスンポートを無効にするには、いいえ このコマンドの 形式。

リッスンポート { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secureport-number }

セキュリティ

TLS ポートの値を指定します。

安全でない

TCP または UDP ポートの値を指定しました。

ポート番号

  • 安全なポート番号の範囲: 1-65535。

  • 安全でないポート番号の範囲: 5000から5500。


 

ポート範囲は、UDP トランスポートも使用する RTP メディア ポートとの競合を避けるために制限されています。

コマンドのデフォルト: ポート番号はデフォルト値に設定されません。

コマンドモード: 音声クラス テナント設定モード

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: この機能の導入以前は、SIP シグナリングのリッスンポートをグローバルレベルで設定することしかできず、この値はコール処理サービスが最初にシャットダウンされた場合にのみ変更できます。 テナント設定で、セキュアトラフィックと非セキュアトラフィックの両方のリッスンポートを指定できるようになりました。これにより、SIP トランクをより柔軟に選択できるようになります。 関連するトランクにアクティブなコールがない場合、テナントリッスンポートは、コール処理サービスをシャットダウンせずに変更できます。 リッスンポートの設定が削除されると、ポートに関連付けられているすべてのアクティブな接続が閉じられます。

信頼性の高いコール処理のために、シグナリングとメディアインターフェイスバインディングが、リッスンポートを含むすべてのテナントに対して設定され、また、インターフェイスバインディング(VRF および IP アドレスの場合)とリッスンポートの組み合わせが、すべてのテナントとグローバル設定で固有であることを確認してください。

例: 以下は、の設定例です。 リッスンポート セキュア:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

以下は、の設定例です。 リッスンポート 安全でない:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

以下は、の設定例です。 いいえリッスンポート:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

コマンド

説明

コールサービス停止

CUBE で SIP サービスをシャットダウンします。

バインド

シグナリングおよびメディア パケットのソース アドレスを、特定のインターフェイスの IPv4 または IPv6 アドレスにバインドします。

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Elements(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)をグローバルに設定して、発信メッセージの [送信元(FROM)]、[コールID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるには、ローカルホスト 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 DNSローカルホスト名を削除し、物理的なIPアドレスの置換を無効にするには、いいえ このコマンドの 形式。

localhost DNS: [ ホスト名 ] ドメイン [ 推奨 ]

いいえlocalhostdns: [ ホスト名 ] ドメイン [ 推奨 ]

DNS: [ホスト名] ] ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインを期間で区切って指定できます(dns: hostname.domain )またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: 発信ダイヤル ピアの物理的な IP アドレスは、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティー ID(Remote-Party-ID)] ヘッダーのホスト部分で送信されます。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ローカルホスト 音声サービス SIP 設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME の送信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名をグローバルに設定します。 複数の登録者が設定されている場合は、localhostが推奨コマンドで、どのホストを優先するかを指定します。

グローバル設定を上書きし、特定のダイヤル ピアの DNS ローカルホスト名の置換設定を指定するには、音声クラス SIP ローカルホスト ダイヤル ピアの音声設定モードのコマンド。 グローバルに設定された DNS localhost 名を削除し、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するには、ローカルホストなし コマンド

例: 次の例では、発信メッセージの物理 IP アドレスの代わりに使用するドメインのみを使用して、優先 DNS localhost 名をグローバルに設定する方法を示します。

localhost dns:cube1.lgwtrunking.com

深刻度に基づいて syslog サーバーに記録されるメッセージを制限するには、ロギング トラップ グローバル設定モードのコマンド。 リモートホストへのロギングをデフォルトレベルに戻すには、いいえ このコマンドの 形式。

ロギング トラップレベル

いいえロギング トラップレベル

重大度レベル

(オプション) メッセージがログに記録される必要のある重大度レベルの番号または名前。 指定されたレベル以下のメッセージはログに記録されます。 重大度レベルは次のとおりです(数字またはキーワードを入力してください)。

  • [0 | 緊急事態]:システムが使用できません

  • [1 | アラート]:即時対応が必要

  • [2 | critical]:重要な条件

  • [3 | エラー]:エラー条件

  • [4 | 警告]:警告の条件

  • [5| 件の通知]:正常だが重要な条件

  • [6 | informational]:情報メッセージ

  • [7 | デバッグ]:メッセージのデバッグ

コマンドのデフォルト: レベル 0 からレベル 6 の Syslog メッセージが生成されますが、ロギング主催者コマンドが設定されています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: トラップは、リモートネットワーク管理ホストに送信される未承諾のメッセージです。 ロギングトラップをSNMPトラップと混同しないでください(SNMPロギングトラップはCISCO -SYSLOG-MIBの使用を必要とし、snmp server イネーブルトラップ syslogコマンドを実行し、Simple Network Management Protocolを使用して送信します。)

ログを表示 EXEC コマンドは、現在のロギング設定に関連付けられているアドレスとレベルを表示します。 リモートホストへのロギングのステータスは、コマンド出力に「トラップロギング」として表示されます。

以下の表は、デバッグ メッセージ レベルに対応する syslog 定義の一覧です。 さらに、ソフトウェアによって以下の4つのカテゴリのメッセージが生成されます。

  • LOG_ERRレベルでのソフトウェアまたはハードウェアの誤動作に関するエラーメッセージ

  • LOG_WARNINGレベルでのデバッグコマンドの出力。

  • LOG_NOTICEレベルで、インターフェイスの上下遷移とシステムの再起動を行います。

  • LOG_INFOレベルでリクエストとプロセススタックをリロードします

ロギング ホストとロギング トラップ コマンドを使用して、リモート syslog サーバにメッセージを送信します。

レベル引数

レベル

説明

Syslog の定義

緊急事態0システムが使用できませんログ_EMERG
警告1早急な対応が必要ログ_アラート
重大2クリティカル条件ログ_CRIT
エラー3エラーの条件ログ_ERR
警告4警告の条件ログ_警告
通知5正常だが有意な状態ログ_通知
情報の伝達6情報メッセージのみログ_情報
デバッグ7メッセージのデバッグログ_デバッグ

例: 次の例では、レベル 0 (緊急事態) ~ 5 (通知) のシステム メッセージが 209.165.200.225 でホストに送信されます。


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

コマンド

説明

ロギング主催者

システム ロギング メッセージのリモート ロギングを有効にし、メッセージを送信する syslog サーバー ホストを指定します。

Call HomeにSMTP電子メールサーバーアドレスを設定するには、メールサーバー コールホーム設定モードのコマンド。 1つまたはすべてのメールサーバーを削除するには、いいえ このコマンドの 形式。

メールサーバー { ipv4 アドレス |name } 優先番号

noメールサーバー { ipv4 address |name } 優先番号

ipv4 アドレス

メールサーバの IPv4 アドレスを指定します。

名前

64 文字以下の完全修飾ドメイン名(FQDN)を指定します。

優先番号

1 から 100 までの番号を指定します。低い番号が高い優先順位を定義します。

すべて

設定されたすべてのメールサーバーを削除します。

コマンドのデフォルト: 電子メールサーバーが設定されていません。

コマンドモード: コールホーム設定(cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Call Home 機能で電子メール転送方法をサポートするには、mail-server コマンドを使用して、少なくとも 1 つの Simple Mail Transfer Protocol(SMTP)メールサーバを設定する必要があります。 最大 5 つのメールサーバ定義に対して、最大 4 つのバックアップメールサーバを指定できます。

メールサーバを設定する場合は、次のガイドラインを考慮してください。

  • IPv4 アドレッシングのみがサポートされています。

  • バックアップ電子メールサーバは、異なる優先番号を使用してメールサーバコマンドを繰り返すことによって定義できます。

  • メールサーバの優先順位番号は 1 ~ 100 に設定できます。 優先順位 (最小優先順位) のサーバが最初に試行されます。

例: 次の例は、プロアクティブな通知を送信するために使用するセキュア メール サーバを設定する方法を示しています。


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

次の例は、設定されたメールサーバの設定を削除する方法を示しています。

Device(cfg-call-home)# no mail-server all

コマンド

説明

コールホーム(グローバル設定)

コールホーム設定の設定にコールホーム設定モードを入力します。

コールホームを表示

Call Home の設定情報を表示します。

Cisco ルータでサポートされている SIP 電話ディレクトリ番号 (内線) の最大数を設定するには、マックス-dn 音声登録グローバル設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

max-dnmax-directory-numbers(最大ディレクトリ番号)

いいえmax-dnmax-directory-numbers

max ディレクトリ番号

Cisco ルータでサポートされている内線の最大数(ephone-dns)。 最大数はバージョンとプラットフォームに依存します。を入力します。 ?で範囲を表示します。

コマンドのデフォルト: デフォルトは 0 です。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ローカル ゲートウェイで使用可能な SIP 電話ディレクトリ番号(内線)の数を制限します。 マックス-dn コマンドはプラットフォーム固有です。 このマニュアルでは、ボイス レジスタ dn コマンド マックスプール コマンドは、同様に、Cisco CME システム内の SIP 電話の数を制限します。

許容可能な拡張子の数を最大に増やすことはできますが、最大許容数が設定された後は、ルータを再起動せずに制限を減らすことはできません。 許可される内線番号の数を減らすには、設定する最大番号よりも高い番号を持つ dn タグを持つすでに設定済みの電話番号を削除する必要があります。


 
このコマンドは、Cisco Unified SIP SRST にも使用できます。

例: 次の例は、電話番号の最大数を 48 に設定する方法を示しています。


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

maxPool(音声登録グローバル)

ローカル ゲートウェイ環境でサポートされている SIP 音声レジスタ プールの最大数を設定します。

Cisco Unified SIP SRST でサポートされているセッション開始プロトコル (SIP) 音声登録プールの最大数を設定するには、マックスプール 音声レジスタのグローバル設定モードでのコマンド(ボイスレジスタ グローバル)。 最大数をデフォルトにリセットするには、いいえ このコマンドの 形式。

max-poolmax-voice-registerプール

いいえmax-poolmax-voice-register-pools

max-voice-registerプール

Cisco ルータでサポートされている SIP 音声レジスタ プールの最大数。 音声レジスタプールの上限はプラットフォームに依存します。範囲には?と入力します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco Unified SIP SRST でサポートされている SIP 電話の数を制限します。 マックスプールコマンドはプラットフォーム固有で、の制限を定義します。 音声登録プール コマンド

マックス-dn コマンドは、同様に、Cisco Unified SIP SRST の電話番号(内線)の数を制限します。

例:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

max-dn(音声レジスタグローバル)

Cisco SIP SRST または Cisco CME 環境でサポートされている SIP 音声登録プールの最大数を設定します。

Cisco Unified Border Element(Cisco UBE)の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにし、着信ダイヤル ピアまたは発信ダイヤル ピアのいずれかで音声通話のスコアリングに対して着信および発信 IP 対 IP 通話のゲイン/損失機能を有効にするには、メディア ダイヤルピア、音声クラス、または音声サービス設定モードのコマンド。 デフォルトのIPIPGW動作に戻るには、いいえ このコマンドの 形式。

メディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti-trombone|sync-streams } ]

いいえメディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti trombone|sync-streams } ]

バルク統計

(オプション) 定期的なプロセスで一括コール統計を取得できるようにします。

フローアラウンド

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにします。 メディアパケットは、ゲートウェイの周りに流れます。

フロースルー

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイントを通過できるようにします。

フォークス

(オプション) すべてのコールのメディア フォーク機能を有効にします。

監視中

すべてのコールまたは最大コール数のモニタリング機能を有効にします。

ビデオ

(オプション) ビデオ品質のモニタリングを指定します。

最大コール

監視されるコールの最大数。

統計データ

(オプション) メディアモニタリングを有効にします。

トランスコーダ高密度

(オプション) メディアコーデックを 1 つの音声標準から別の音声標準に変換して、異なるメディア標準を使用したデバイスの相互運用性を促進します。

抗トロンボーン

(オプション) すべてのコールに対してメディアアンチトロンボーンを有効にします。 メディア トロンボーンは、コール転送またはコール転送による SIP エンティティのメディア ループです。

同期ストリーム

(オプション) Cisco UBE および Cisco Unified CME のオーディオ ストリームとビデオ ストリームの両方が DSP ファームを通過することを指定します。

コマンドのデフォルト: Cisco UBE のデフォルトの動作は、着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信することです。

コマンドモード:

ダイヤル ピアの設定 (config-dial-peer)

音声クラスの設定 (config-class)

音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: デフォルト設定では、Cisco UBE は着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信します。 メディア フローアラウンドを使用すると、Cisco UBE の介入なしに、メディア パケットをエンドポイント間で直接渡すことができます。 Cisco UBE は引き続きルーティングおよび課金機能を処理します。 SIP から SIP へのコールのメディア フローアラウンドはサポートされていません。


 

メディア一括統計メディア統計のみがサポートされています。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアフローアラウンドを指定できます。

トランスコーダ高密度キーワードは、同じコマンド形式の構成モードのいずれかで有効にできます。 を設定している場合 トランスコーダ 高密度ダイヤルピアのキーワード。メディアトランスコーダ 高密度コマンドはinとoutの両方のレッグで構成されます。

ソフトウェアは、トランスコーダ高密度 ビデオ コールを処理する任意のダイヤル ピアの キーワード。 次のシナリオはサポートされていません。

  • ビデオに使用するダイヤル ピアはいつでも使用できます。 を設定する メディア トランスコーダ 高密度 ダイヤルピアまたは音声クラスのメディア設定の下のコマンドはサポートされていません。

  • ビデオ コールに使用される Cisco UBE で設定されたダイヤル ピアはいつでも使用できます。 のグローバル構成 メディア トランスコーダ 高密度 音声サービスvoipのコマンドはサポートされていません。


 

メディア一括統計コマンドは、多数のアクティブなコールがある場合にパフォーマンスに影響を与える可能性があります。 顧客のアプリケーションでパフォーマンスが重要なネットワークについては、メディア一括統計コマンドが設定されていません。

を有効にするには メディアコマンドは、Cisco 2900またはCisco 3900シリーズのUnified Border Element音声ゲートウェイで、まずモードボーダー要素 コマンド これにより、メディアフォッキングメディアモニタリング コマンド モードボーダー要素 Cisco 2800 または Cisco 3800 シリーズ プラットフォームの コマンド。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアアンチトロンボーンを指定できます。

トロンボーンキーワードは、両方のアウトレッグでメディアの相互作業が必要ない場合にのみ有効にできます。 コールレッグがフロースルーで、別のコールレッグがフローアラウンドの場合、アンチトロンボーンは機能しません。

例: 次の例は、すべての VoIP コールに対して設定されているメディア一括統計を示しています。

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 1 
Router(config-class) media flow-around 

メディアフローの例

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 2 
Router(config-class) media flow-through

メディア統計の例

次の例は、すべての VoIP コールに対して設定されたメディア モニタリングを示しています。


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

次の例は、音声クラス コール用に設定されたメディア モニタリングを示しています。


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

メディア トランスコーダ 高密度例

以下の例は、メディアトランスコーダ すべての VoIP コールに設定された キーワード:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

以下の例は、メディアトランスコーダ 音声クラスコール用に設定された キーワード:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

以下の例は、メディアトランスコーダ ダイヤル ピアに設定された キーワード:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Cisco UBE プラットフォームでのメディア モニタリング

次の例は、最大 100 件の通話に対して音声通話のスコアを設定する方法を示しています。


mode border-element
media monitoring 100

以下の例は、メディアアンチトロンボーン すべての VoIP コールに対して設定された コマンド:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

以下の例は、メディアアンチトロンボーン 音声クラスコール用に設定されたコマンド:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

以下の例は、メディアアンチトロンボーン ダイヤル ピアに設定されたコマンド:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

次の例では、音声またはビデオのトランスコーディングが必要な場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過することを指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

次の例では、音声またはビデオのトランスコーディングが必要で、Cisco Unified Border Element の周囲に RTP ストリームが流れる場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過するように指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入ります。

モード ボーダー要素

のメディアモニタリング機能を有効にする メディア コマンド

ボイスクラス

音声クラスの設定モードに入ります。

音声サービス

音声サービスの設定モードに入ります。

アプリケーションに割り当てられたメモリを変更するには、メモリ カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーションで提供されるメモリサイズに戻すには、いいえ このコマンドの 形式。

メモリメモリ

メモリメモリメモリなし
メモリ

MBでのメモリ割り当て。 有効な値は 0 ~ 4096 です。

コマンドのデフォルト: デフォルトのメモリサイズは、プラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーションが提供するメモリを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco Webex Calling エンドポイントで Webex Calling サバイバビリティ モードを有効にするには、モード Webex-sgw コマンド Webex-sgw を無効にするには、いいえ このコマンドの 形式。

モード webex-sgw

いいえモード webex-sgw

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、webex-sgw モードは無効になっています。

コマンドモード: 音声登録グローバル

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 他のモードが設定されている場合は、モードなしを設定する前にモード Webex-sgw

例: 次の例は、webex-sgw モードが有効になっていることを示しています。

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

コマンド

説明

show voice register グローバル

SIP 電話に関連付けられているすべてのグローバル設定情報を表示します。

保留音 (MOH) を有効にするには、モー call-manager-fallback 設定モードの コマンド。 保留中の音楽を無効にするには、いいえ このコマンドの 形式。

mohファイル名

nomohファイル名

ファイル名

音楽ファイルのファイル名。 音楽ファイルはシステムフラッシュにある必要があります。

コマンドのデフォルト: MOH が有効になっています。

コマンドモード: Call-manager-フォールバック設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: モーコマンドを使用すると、保留中の発信者に再生される.auおよび.wav形式の音楽ファイルを指定できます。 MOH は、G.711 コールおよびオンネット VoIP および PSTN コールに対してのみ機能します。 他のすべての通話では、発信者は定期的なトーンが聞こえます。 たとえば、Cisco IP 電話間の内線コールは MOH を取得せず、発信者にはトーンが聞こえます。


 
保留音ファイルは .wav または .au ファイル形式ですが、ファイル形式には 8 ビット 8 kHz データ(CCITT a-law または u-law data format)を含める必要があります。

MOHは、MOHライブフィードを使用する場合、フォールバックMOHソースとして使用できます。 詳細は、mohライブ (call-manager フォールバック)コマンドで詳細を確認します。

例: 次の例では、MOH を有効にし、音楽ファイルを指定します。


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

コマンド

説明

コールマネージャのフォールバック

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードに入ります。

moh-live (call-manager フォールバック)

SRST の MOH ストリームのソースとなる発信コールに特定の電話番号を使用することを指定します。

Maintenance Operation Protocol(MOP)をサポートするインターフェイスを有効にするには、モップが有効 インターフェイス構成モードのコマンド。 インターフェイスでMOPを無効にするには、いいえ このコマンドの 形式。

モップが有効

モップなし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: イーサネット インターフェイスで有効になり、他のすべてのインターフェイスで無効になります。

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する モップが有効 コマンドを使用して、MOP をサポートするインターフェイスを有効にします。

例: 次の例では、シリアル インターフェイス 0 の MOP を有効にします。


Device(config)# interface serial 0
Device(config-if)# mop enabled

定期メンテナンス運用プロトコル(MOP)システム識別メッセージを送信するインターフェイスを有効にするには、モップ シシド インターフェイス構成モードのコマンド。 インターフェイスで MOP メッセージのサポートを無効にするには、いいえ このコマンドの 形式。

モップ・シシド

いいえモップシシド

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 有効

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: バックグラウンドシステム ID メッセージが送信されなくても、MOP を実行できます。 このコマンドを使用すると、MOP リモート コンソールを使用できますが、コンフィギュレーターで使用されるメッセージは生成されません。

例: 次の例では、シリアル インターフェイス 0 が MOP システム識別メッセージを送信できます。


Device(config)# interface serial 0
Device(config-if)# mop sysid

コマンド

説明

mop デバイス コード

MOP sysid メッセージとリクエスト プログラム メッセージを送信するデバイスのタイプを識別します。

モップが有効

MOP をサポートするインターフェイスを有効にします。

冗長グループの名前を設定するには、ネーム アプリケーション冗長グループ設定モードのコマンド。 冗長グループの名前を削除するには、いいえ このコマンドの 形式。

name冗長グループ名

noname冗長グループ名

冗長グループ名

冗長グループ名を指定します。

コマンドのデフォルト: 冗長グループは、名前で設定されていません。

コマンドモード: 冗長性アプリケーション グループの設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ネーム 冗長グループのエイリアスを設定する コマンド。

例: 次の例は、RG グループの名前を設定する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

シャワー

手動でグループをシャットダウンします。

ドメインネームシステム(DNS)サーバを設定するには、ネームサーバー アプリケーションホスティング構成モードのコマンド。 DNSサーバー構成を削除するには、いいえ このコマンドの 形式。

ネームサーバー番号 [ ipアドレス ]

いいえネームサーバー番号 [ ipアドレス ]

番号

DNS サーバを識別します。

ip アドレス

DNS サーバの IP アドレス。

コマンドのデフォルト: DNS サーバーが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション ホスティング用の Linux コンテナで静的 IP アドレスを設定するときに、最後に設定されたネーム サーバ構成のみが使用されます。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイの DNS サーバを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリホスティングゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

ネットワークデバイスでNETCONFインターフェイスを有効にするには、ネットコンフィグヤン グローバル設定モードのコマンド。 NETCONFインターフェイスを無効にするには、いいえ このコマンドの 形式。

ネットコンフィグ-Yang

いいえnetconfig-yang

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: NETCONF インターフェイスが有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CLIを介して最初の有効化後、ネットワークデバイスはモデルベースのインターフェイスを介して後で管理できます。 モデルベースのインターフェイス プロセスの完全なアクティベーションには、最大 90 秒かかる場合があります。

例: 次の例は、ネットワーク デバイスで NETCONF インターフェイスを有効にする方法を示しています。

Device (config)# netconf-yang

次の例は、NETCONF-YANG 起動後に SNMP トラップを有効にする方法を示しています。

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

時間同期のためにネットワークタイムプロトコル(NTP)サーバを設定するには、ntpサーバー グローバル設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ntp サーバーip アドレス

いいえntpサーバーipアドレス

ip アドレス

NTP サーバのプライマリまたはセカンダリ IPv4 アドレスを指定します。

コマンドのデフォルト: デフォルトで設定されているサーバーはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: NTPサービスは、ntp(ナップ) コマンド をご使用になる場合 ntp サーバーコマンドは、NTPサービスがアクティブ化され(まだアクティブ化されていない場合)、ソフトウェアクロック同期が同時に設定されます。

を入力すると、 ntpサーバーがありませんコマンドは、サーバー同期機能のみがNTPサービスから削除されます。 NTP サービス自体は、以前に設定された他の NTP 機能とともにアクティブのままです。

例: 次の例は、時刻同期に必要な NTP サーバのプライマリおよびセカンダリ IP アドレスを設定する方法を示しています。


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Cisco IOS 音声ゲートウェイでグローバルに発信 SIP メッセージのセッション開始プロトコル (SIP) 発信プロキシを設定するには、アウトバウンドプロキシ 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP メッセージの SIP アウトバウンド プロキシへの転送をグローバルに無効にするには、いいえ このコマンドの 形式。

voiceクラスsipアウトバウンドプロキシ { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

novoice classsipoutbound-proxy { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

DHCPについて

発信プロキシ IP アドレスが DHCP サーバから取得されるよう指定します。

IPV4: ipv4 アドレス

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv4 アドレス宛先に送信します。 コロンは必須です。

ipv6:[ipv6-アドレス]

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv6 アドレス宛先に送信します。 IPv6 アドレスの周囲にブラケットを入力する必要があります。 コロンは必須です。

DNS: ホスト:ドメイン

サーバ上のプロキシを設定し、すべての開始要求を指定されたドメインの宛先に送信します。 コロンは必須です。

:ポート番号

(オプション)セッション開始プロトコル(SIP)サーバのポート番号。 コロンは必須です。

コマンドのデフォルト: 発信プロキシが設定されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイスクラス sip(スプ) アウトバウンドプロキシ コマンドは、ダイヤル ピア設定モードで、SIP グローバル設定モードのコマンドよりも優先されます。

IPv6 アドレスの周囲にブラケットを入力する必要があります。

例: 次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとして IPv4 アドレス (10.1.1.1) を生成するダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとしてドメイン(sipproxy:cisco.com)を生成するためのダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ ダイヤル ピアの コマンドで、DHCP を使用してアウトバウンド プロキシを生成します。


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

コマンド

説明

ダイヤル-ピアボイス

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピア設定モードに入ります。

音声サービス

音声サービスの設定モードに入り、音声カプセル化タイプを指定します。

Session Description Protocol(SDP)のパススルーを脚内から脚外へ有効にするには、パススルー コンテンツ コマンドは、グローバル VoIP SIP 設定モードまたはダイヤルピア設定モードのいずれかです。 設定済みのパススルー リストから SDP ヘッダーを削除するには、いいえ コマンドの形式

パススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp]

いいえパススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp ]

カスタムsdp

SIP プロファイルを使用してカスタム SDP のパススルーを有効にします。

SDPについて

SDP コンテンツのパススルーを有効にします。

モード

パススルー SDP モードを有効にします。

システム

パススルー設定がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

応答不可

SIP メッセージまたはリクエストで、サポートされていないすべてのコンテンツのパススルーを有効にします。

コマンドのデフォルト: 無効済み

コマンドモード:

SIP の設定 (conf-serv-sip)

ダイヤル ピアの設定 (config-dial-peer)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、グローバル VoIP SIP 設定モードで SIP プロファイル ピア ルールを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

次の例は、ダイヤルピア設定モードで SIP プロファイルを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

次の例は、グローバル VoIP SIP 設定モードで SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content sdp 

 

次の例は、音声クラス テナント設定モードで SDP のパススルーを設定する方法を示しています。


Router(config-class)# pass-thru content sdp system 

 

次の例は、ダイヤルピア設定モードでサポートされていないコンテンツタイプのパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

6型暗号化のピマリキーを設定し、Advanced Encryption Standard(AES)パスワード暗号化機能を有効にするには、パスワード暗号化AES グローバル設定モードのコマンド。 パスワードを無効にするには、いいえ このコマンドの 形式。

パスワード暗号化 AES

いいえパスワード暗号化なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、AES パスワード暗号化機能は無効になっています。 事前共有キーは暗号化されていません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) キーなし config-key password-encryptionコマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるマスター暗号化キーです。

パスワード暗号化AESコマンドをを設定せずに key config-key password暗号化コマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

パスワードの変更

を使用してパスワード(マスターキー)を変更または再暗号化した場合 key config-key password暗号化コマンド)、リストレジストリは、古いキーと新しいキーを6型暗号化を使用しているアプリケーションモジュールに渡します。

パスワードの削除

を使用して設定されたマスターキーが key config-key password暗号化コマンドはシステムから削除され、警告が印刷され(確認のプロンプトが発行されます)、タイプ6のパスワードはすべて役に立たなくなります。 セキュリティ対策として、パスワードが暗号化された後、Cisco IOS ソフトウェアで復号化されることはありません。 ただし、パスワードは前項で説明したように再暗号化できます。


 

を使用してパスワードを設定した場合 key config-key password暗号化コマンドは失われ、回復できません。 パスワードは安全な場所に保管してください。

パスワード暗号化の設定解除

後でを使用してパスワードの暗号化を解除する場合 パスワードの暗号化なしコマンドを実行すると、既存のタイプ6のパスワードはすべて変更されず、を使用して設定されたパスワード(マスターキー)が保持されます。 key config-key password暗号化コマンドが存在し、タイプ6のパスワードは、アプリケーションによって要求されたときと同様に復号化されます。

パスワードの保存

パスワードを「読む」ことはできないため(key config-key password暗号化コマンド)、ルータからパスワードを取得する方法はありません。 既存の管理ステーションは、このキーをどこかに含めるように強化されない限り、それが何であるか「知る」ことはできません。この場合、パスワードは管理システム内に安全に保存する必要があります。 設定が TFTP を使用して保存されている場合、設定はスタンドアロンではなく、ルーターにロードできません。 設定がルータにロードされる前または後に、パスワードを手動で追加する必要があります(key config-key password暗号化 コマンド)。 パスワードは保存された設定に手動で追加できますが、パスワードを手動で追加すると、その設定ですべてのパスワードを復号化できるため、推奨されません。

新規または不明なパスワードの設定

マスターキーと一致しない暗号テキストを入力またはカットアンドペーストした場合、またはマスターキーがない場合、暗号テキストは受け入れられるか保存されますが、アラートメッセージは印刷されます。 警告メッセージは次のとおりです。

“ciphertext>[for username bar>] is incompatible with the configured master key.”

新しいマスター キーが設定されている場合、すべてのプレーン キーが暗号化され、タイプ 6 キーが作成されます。 既存のタイプ 6 キーは暗号化されていません。 既存のタイプ 6 キーはそのまま残ります。

古いマスターキーが紛失または不明な場合は、キーなし config-key password-encryption コマンド を使用してマスターキーを削除する キーなし config-key password-encryptionコマンドを実行すると、既存の暗号化されたパスワードがルーター設定で暗号化されたままになります。 パスワードは解読されません。

例: 次の例は、AES 暗号とユーザー定義のプライマリキーを使用して Type 6 パスワードを暗号化する方法を示しています。

conf t
key config-key password-encrypt Password123
password encryption aes

次の例は、タイプ 6 暗号化された事前共有キーが有効になっていることを示しています。

Device (config)# password encryption aes

コマンド

説明

キー config-key password-encryption

タイプ 6 暗号化キーをプライベート NVRAM に保存します。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

セッション開始プロトコル (SIP) 全体または電話 (TEL) の統一リソース識別子 (URI) に基づいて通話を一致させるには、パターン 音声 URI クラス設定モードの コマンド。 マッチングを削除するには、いいえ このコマンドの 形式。

パターンuriパターン

いいえパターンuriパターン

うりパターン

URI 全体と一致する Cisco IOS 正規表現(regex)パターン。 最大 128 文字まで使用できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声 URI クラスの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ローカル ゲートウェイは現在、下線「_を一致パターンに追加します。 回避策として、ドット「」を使用できます。 (任意のものを)「_」にマッチさせます。

このコマンドは、正規表現パターンを URI 全体と一致させます。

URI 音声クラスでこのコマンドを使用する場合、ホスト電話のコンテキスト電話番号、またはユーザーID コマンド

例: 次の例は、Control Hub のトランク グループ OTG/DTG パラメータに基づいて、企業内のローカル ゲートウェイ サイトを一意に識別するためのパターンを定義する方法を示しています。

voice class uri 200 sip
pattern dtg=hussain2572.lgu

次の例は、Webex Calling トランクのポートを介した Unified CM シグナリングを定義する方法を示しています。

voice class uri 300 sip
pattern :5065

次の例は、PSTN トランクの Unified CM ソース シグナリング IP および VIA ポートを定義する方法を示しています。

voice class uri 302 sip
pattern 192.168.80.60:5060

コマンド

説明

宛先 URI

音声アプリケーションによって提供される接続先 URI に一致させるために使用する音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信する

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

電話のコンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

電話番号

TEL URI の電話番号フィールドに基づいて通話を一致させます。

ダイヤルプラン incall uri

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

ダイヤルプラン uri を表示

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

音声クラス uri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

アプリケーション用の永続的なディスク領域を予約するには、パースディスクコマンドの設定モード。 予約済みスペースを削除するには、いいえ このコマンドの 形式。

持続ディスクユニット

いいえ持続ディスクユニット

ユニット

MB での永続ディスク予約。 有効な値は 0 ~ 65535 です。

コマンドのデフォルト: コマンドが設定されていない場合は、アプリケーション要件に基づいてストレージサイズが決定されます。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がパースディスクコマンドが設定されていないため、アプリケーションの要件に基づいてストレージサイズが決定されます。

例: 次の例は、予約方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

ハント グループ内の発信ダイヤル ピアの優先順位を示すには、プリファレンス ダイヤルピア設定モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。

preference

nopreference

0 から 10 までの整数。 数値が低いほど、優先順位が高いことを示します。 デフォルトは 0 で、これが最も優先されます。

コマンドのデフォルト: 最も長い一致するダイヤル ピアは、設定値に優先します。

コマンドモード: ダイヤルピアの設定(ダイヤルピア)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する プリファレンス コマンドは、ハント グループ内の一致するダイヤル ピアの優先順位を示します。 基本設定を設定すると、ハント グループ内の複数のダイヤル ピアがダイヤル文字列に一致するときに、目的のダイヤル ピアを選択できます。

ハンティングアルゴリズムの設定は設定可能です。 たとえば、コール処理シーケンスが宛先 A に移動し、次に宛先 B に移動し、最後に宛先 C に移動するように指定するには、次の順序で宛先に基本設定(0 が最も高い基本設定)を割り当てます。

  • Aへの設定0

  • Bへの好み1

  • Cへの優先度2

を使用する プリファレンスコマンドは、同じパターンタイプでのみ使用できます。 たとえば、destination uri と destination-pattern は 2 つの異なるパターン タイプです。 デフォルトでは、宛先 uri は destination-pattern よりも優先度が高くなります。

例: 次の例は、ダイヤルピア グループに基づいてアウトバウンド Webex Calling トランクのダイヤルピアの選択を含むアウトバウンド Webex Calling ダイヤルピアを設定する方法を示しています。


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

冗長グループの初期優先度とフェールオーバーしきい値を設定するには、プライオリティ アプリケーション冗長グループ設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

prioritypriority-valueフェールオーバーしきい値threshold-value

noprioritypriority-valueフェールオーバーしきい値threshold-value

プライオリティ・バリュー

優先度を指定します。

しきい値

しきい値を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: アプリケーション冗長グループ設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: アクティブ ルータとスタンバイ ルータの両方が同じ優先度としきい値を持つ必要があります。

例: 次の例は、アプリケーション冗長サブモードで VoIP HA で使用するための RG を設定する方法を示しています。

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

グローバル レベルでプライバシー ヘッダー ポリシー オプションを設定するには、プライバシーポリシー 音声サービス VoIP SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 プライバシー ヘッダー ポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

プライバシーポリシー { passthru|send-always|strip { diversion|history-info } [ system ] }

noプライバシーポリシー { passthru|sendalways|strip { diversion|history-info } [ system ] }

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーをストリップします。

ダイバージョン

次のコール レッグから受信した転送ヘッダーをストリップします。

履歴情報

次のコール レッグから受信した履歴情報ヘッダーをストリップします。

システム

プライバシー ヘッダー ポリシー オプションがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: 音声サービス VoIP SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、プライバシーポリシー パススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、プライバシーポリシー 常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 次のコール レッグから受信したヘッダーから転送情報と履歴情報を削除する場合は、プライバシーポリシー ストリップ コマンド すべてのオプションを同時にサポートするようにシステムを設定できます。

例: 次の例は、パススルーのプライバシーポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

次の例は、send-always プライバシー ポリシーを有効にする方法を示しています。

Router(config-class)# privacy-policy send-always system

次の例は、ストリップ プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

次の例は、パススルー、常に送信するプライバシー、およびストリップポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

次の例は、音声クラス テナント設定モードで send-always プライバシー ポリシーを有効にする方法を示しています。

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

voice-classsipプライバシーポリシー

ダイヤル ピアの設定レベルでプライバシー ヘッダー ポリシー オプションを設定します。

制御インターフェイスプロトコルを設定し、冗長アプリケーションプロトコル設定モードを入力するには、プロトコル アプリケーション冗長構成モードのコマンド。 冗長グループからプロトコルインスタンスを削除するには、いいえ このコマンドの 形式。

プロトコル番号

いいえプロトコル番号

番号

制御インターフェイスに接続するプロトコル インスタンスを指定します。

コマンドのデフォルト: プロトコルインスタンスは冗長グループで定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 制御インターフェイス プロトコルの設定は、次の要素で構成されています。

  • 認証情報

  • グループ名

  • ハロータイム

  • 保留時間

  • プロトコルインスタンス

  • 双方向転送方向(BFD)プロトコルの使用

例: 次の例は、プロトコル インスタンスを設定し、冗長アプリケーション プロトコル設定モードを入力する方法を示しています。

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

冗長構成モードを入力するには、冗長性 グローバル設定モードのコマンド。

冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 終了する コマンドで冗長構成モードを終了します。

例: 次の例は、冗長構成モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy

コマンド

説明

冗長性を表示

冗長性施設情報を表示します。

アプリケーションの冗長性を有効にし、冗長プロセスを制御するには、冗長グループコマンドは、音声サービスVOIP設定モードで実行します。 冗長性プロセスを無効にするには、いいえ このコマンドの 形式。

冗長グループグループ番号

いいえ冗長グループグループ番号

グループ番号

冗長グループ番号を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス voip 設定モード (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: の追加と削除 冗長グループコマンドは、更新された設定を有効にするためにリロードを必要とします。 すべての設定が適用された後、プラットフォームをリロードします。

例: 次の例は、CUBE アプリケーションを有効にする冗長グループを設定する方法を示しています。


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

作成された冗長グループとインターフェイスを関連付けるには、冗長グループ インターフェイス モードの コマンド。 インターフェイスの関連付けを解除するには、いいえ このコマンドの 形式。

冗長グループグループ番号 { ipv4ipv6 } ipアドレスexclusive

noredundancy groupgroup-number { ipv4ipv6 } ipアドレスexclusive

グループ番号

冗長グループ番号を指定します。

ip アドレス

IPv4 または IPv6 アドレスを指定します。

排他的

冗長グループをインターフェイスに関連付けます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスを冗長グループに関連付けます。 冗長性のために別のインターフェイスを使用する必要があります。 つまり、音声トラフィックに使用されるインターフェイスは制御およびデータインターフェイスとして使用できません。 最大 2 つの冗長グループを設定できます。 したがって、同じネットワーク内でアクティブペアとスタンバイペアは 2 つしかありません。

例: 次の例は、IPv4 インターフェイスを冗長グループに関連付ける方法を示しています。


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

コマンド

説明

ipv6 アドレスip アドレス

デバイスの物理的な IPv6 アドレス設定。

セッション開始プロトコル (SIP) ゲートウェイで外部 SIP プロキシまたは SIP レジストラに E.164 番号を登録できるようにするには、レジストラ SIP UA 設定モードの コマンド。 E.164 番号の登録を無効にするには、いいえ このコマンドの 形式。

レジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率% ] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

いいえレジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率%] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

DHCPについて

(オプション) プライマリレジストラサーバのドメイン名を DHCP サーバから取得することを指定します (セカンダリまたは複数のレジストラを設定するために使用できません)。

レジストラ-インデックス

(オプション) 特定のレジストラを設定し、複数のレジストラを設定できます (最大 6 つ)。 範囲は 1 ~ 6 です。

レジストラサーバーアドレス

エンドポイント登録に使用する SIP レジストラサーバアドレス。 この値は、次の 3 つの形式のいずれかで入力できます。

  • DNS: アドレス:プライマリ SIP レジストラサーバのドメイン名システム(DNS)アドレス(dns: 区切り文字は最初の 4 文字として含める必要があります)。

  • IPV4: address:SIPレジストラサーバのIPアドレス(ipv4: 区切り文字は最初の 5 文字として含める必要があります)。

  • ipv6:[address]:SIPレジストラサーバのIPv6アドレス(ipv6: 区切り文字は最初の 5 文字に含める必要があり、アドレス自体には角括弧の開閉を含める必要があります)。

:ポート]

(オプション) SIP ポート番号 (コロンの区切り文字が必要です)。

認証領域

(オプション) プリロードされた認証の領域を指定します。

レルム

レルム名。

expires

(オプション) デフォルトの登録時間を秒単位で指定します。 範囲は 60 ~ 65535 です。 デフォルトは 3600 です。

ランダム接触

(オプション) 登録セッションの識別に使用されるランダム文字列連絡先のヘッダーを指定します。

リフレッシュ比比率

(オプション) 登録更新比率をパーセンテージで指定します。 範囲は 1 ~ 100 です。 デフォルトでは 80 です。

スキーム {sip|シップページ

(オプション) URL スキームを指定します。 オプションは SIP (sip) またはセキュアSIP (シップ)。ソフトウェアのインストールに応じて。 デフォルトはsip

TCP

(オプション) TCP を指定します。 指定しない場合、デフォルトは UDP UDP です。

種類

(オプション) 登録タイプ。


 

タイプ引数は、では使用できません DHCPとはオプション。

セカンダリ

(オプション) プライマリレジストラが失敗した場合の冗長性のためのセカンダリ SIP レジストラを指定します。 このオプションは、DHCP が指定されている場合は有効ではありません。

レジストラが2人いる場合、プライマリレジストラが200 OKを送信し、トランクがプライマリレジストラに登録されている場合でも、REGISTERメッセージはレジストラサーバの両方に送信されます。

登録をセカンダリレジストラに送信する場合は、プライマリが失敗した場合にのみ、DNS SRV を使用します。


 

を入力すると、その他のオプション設定を行うことができません。 セカンダリキーワード:他のすべての設定を最初に指定します。

期限切れ

(オプション) 登録の有効期限を指定します

システム

(オプション) グローバル sip-ua 値の使用方法を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 登録が無効になっています。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する レジストラ DHCPとはまたはレジストラ レジストラサーバーアドレス コマンドを使用して、ゲートウェイがプライマリおよびセカンダリの外部 SIP レジストラで E.164 電話番号を登録できるようにします。 Cisco IOS SIP 時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Elements(CUBE)、Cisco Unified Communications Manager Express(Cisco Unified CME)のエンドポイントは、レジストラ レジストラ-インデックス コマンド

デフォルトでは、Cisco IOS SIP ゲートウェイは SIP レジスタ メッセージを生成しません。


 

IPv6 アドレスを入力するときは、アドレス値の周りに角括弧を含める必要があります。

例: 次の例は、プライマリおよびセカンダリレジストラで登録を設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

次の例は、DHCP サーバから受信した SIP サーバ アドレスに登録するデバイスを設定する方法を示しています。 DHCPとはキーワードは、プライマリレジストラによる設定でのみ使用でき、複数のレジストラを設定している場合は使用できません。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

次の例は、TCP を使用して IP アドレスを使用してプライマリレジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

次の例は、SIP セキュリティを使用して URL スキームを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

次の例は、IPv6 アドレスを使用してセカンダリ レジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

次の例は、DNS アドレスを使用してすべての POTS エンドポイントを 2 つのレジストラに設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

次の例は、レジストラサーバーアドレスを使用して、事前ロードされた認証用にレルムを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

次の例は、音声クラス テナント設定モードでレジストラを設定する方法を示しています。

Router(config-class)# registrar server system

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

再試行登録

送信する SIP 登録メッセージの総数を設定します。

sip-ua レジスタ ステータスを表示

SIP ゲートウェイが外部プライマリまたはセカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

タイマー登録

登録要求を送信する前に SIP UA が待機する時間を設定します。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SIP レジストラ機能を有効にするには、 SIP設定モードのregistrarserverコマンド。 SIP レジストラ機能を無効にするには、いいえ コマンドの形式

registrarserver [ expires [ maxsec ] [ minsec ] ]

いいえレジストラサーバー [ expires [ maxsec ] [ minsec ] ]

期限切れ

(オプション) 着信登録のアクティブな時間を設定します。

マックス

(オプション) 登録の最大期限切れ時間 (秒単位)。 範囲は600から86400までです。 デフォルトは 3600 です。

(オプション)登録の最小期限切れ時間(秒単位)。 範囲は60から3600です。 デフォルトは 60 です。

コマンドのデフォルト: 無効済み

コマンドモード: SIP の設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを入力すると、ルータは着信 SIP 登録メッセージを受け入れます。 SIP Register メッセージ要求がこのコマンドで設定されているよりも短い有効期限の場合、SIP Register メッセージの有効期限が使用されます。

このコマンドは、Cisco Unified SIP SRST または Cisco Unified CME で必須であり、ボイス registerpoolまたはボイス レジスタ グローバル コマンドが設定されています。

WAN がダウンしていて、Cisco Unified CME または Cisco Unified SIP SRST ルータを再起動すると、ルータがリロードされると、SIP 電話登録のデータベースがありません。 SIP 電話はキープアライブ機能を使用しないため、SIP 電話は再度登録する必要があります。これには数分かかる場合があります。 電話機が再登録されるまでの時間を短縮するには、このコマンドを使用して登録期限を調整できます。 デフォルトの有効期限は 3600 秒です。600 秒の有効期限を推奨します。

例: から出力される以下の部分サンプル ショー 実行中の設定 コマンドは、SIP レジストラ機能が設定されていることを示します。


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

voice register グローバル

Cisco Unified CME または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

音声登録プール

SIP 電話のボイス レジスタ プール設定モードを入力します。

SIP ヘッダー Remote-Party-ID の翻訳を有効にするには、リモートパーティーID SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 Remote-Party-ID 翻訳を無効にするには、いいえ このコマンドの 形式。

リモート パーティー ID システム

いいえリモートパーティIDシステム

システム

SIP ヘッダー Remote-Party-ID がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: Remote-Party-ID 翻訳が有効になっています。

コマンドモード:

SIP UA の設定

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 被験者がリモートパーティーIDコマンドが有効になり、次のいずれかの通話情報処理が実行されます。

  • 着信 INVITE メッセージに Remote-Party-ID ヘッダーが存在する場合、Remote-Party-ID ヘッダーから抽出された発信者名と番号は、発信セットアップメッセージの発信者名と番号として送信されます。 これはデフォルトの動作です。 remote-party-id コマンドを使用して、このオプションを有効にします。

  • Remote-Party-ID ヘッダーが使用できない場合、変換が行われないため、発信元ヘッダーから発信元名と番号が抽出され、発信設定メッセージで発信元名と番号として送信されます。 この処理は、機能が無効になっている場合にも行われます。

例: 次の例は、有効になっている Remote-Party-ID 翻訳を示しています。


Router(config-sip-ua)# remote-party-id 
 

次の例は、音声クラス テナント設定モードで有効になっている Remote-Party-ID 翻訳を示しています。

Router(config-class)# remote-party-id system

コマンド

説明

debugccsipイベント

SIP SPI イベントのトレースを有効にします。

デバッグccsipメッセージ

SIP SPI メッセージ トレースを有効にします。

デバッグvoiceccapiinout

コール制御 API を介した実行パスのトレースを有効にします。

セッション開始プロトコル(SIP)INVITEリクエストが他のユーザーエージェントに再送信される回数を設定するには、招待を再試行する SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

招待番号システムの再試行

no招待を再試行する番号システム

システム

グローバル sip-ua 値を使用する INVITE 要求を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

番号

INVITE の再試行回数を指定します。 範囲は 1 ~ 10 です。 デフォルトは 6 です。

コマンドのデフォルト: 6回の再試行

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドをデフォルト値にリセットするには、デフォルト コマンド

例: 次の例では、招待の再試行回数が 2 に設定されています。


sip-ua 
 no remote-party-id 
 retry invite 2 

次の例では、音声クラス テナント設定モードでテナント 1 の invite 再試行回数が 2 に設定されています。

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

証明書の失効ステータスを確認するには、失効チェック ca-trustpoint 設定モードの コマンド。

失効確認メソッド1 [ メソッド2メソッド3 ]

いいえ失効チェックメソッド1 [ メソッド2メソッド3 ]

メソッド1 [メソッド2 メソッド3]

ピアの証明書が失効していないことを確認するために使用されるメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。

証明書の失効ステータスを確認します。

  • crl:証明書のチェックは CRL によって実行されます。 これはデフォルトのオプションです。

  • none:証明書のチェックは無視されます。

  • ocsp:証明書チェックは OCSP サーバによって実行されます。

コマンドのデフォルト: CRL チェックは、現在のトラストポイント ポリシー使用には必須です。

トラストポイントが有効になると、デフォルトはに設定されます。 失効チェック crl。つまり、CRLのチェックは必須です。

コマンドモード: ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 失効チェックコマンドは、ピアの証明書が失効していないことを確認するために使用される、少なくとも1つのメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。 複数のメソッドの場合、メソッドを適用する順序は、このコマンドで指定された順序によって決定されます。

ルータに該当するCRLがなく、そのCRLを取得できない場合、またはOCSPサーバーがエラーを返した場合、ルータはピアの証明書を拒否します。なし 設定のキーワード。 被験者がなしキーワードが設定され、失効チェックは実行されず、証明書は常に受け入れられます。

例: 次の例は、CRL をダウンロードするようにルータを設定する方法を示しています。


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

証明書に関連付けるRivest、Shamir、およびAdelman(RSA)キーペアを指定するには、ラカイペア 証明書信頼ポイント設定モードのコマンド。 キーペアの関連付けを解除するには、いいえ このコマンドの 形式。

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

いいえrsakeypairkey-label [ key-size [ encryption-key-size ] ]

キーラベル

キーペアの名前を指定します。キーペアが存在しない場合、または自動登録の再生成コマンドが設定されています。

キーペア名はゼロ(「0」)から開始できません。

キーサイズ

(オプション) RSA キーペアのサイズを指定します。 サイズが指定されていない場合は、既存のキー サイズが使用されます。 推奨されるキーサイズは 2048 ビットです。

暗号化キーサイズ

(オプション) 別の暗号化、署名キー、および証明書を要求するために使用される 2 番目のキーのサイズを指定します。

コマンドのデフォルト: デフォルトでは、完全修飾ドメイン名(FQDN)キーが使用されます。

コマンドモード: 証明書のトラストポイント設定 (ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: regenerate オプションを使用した証明書の更新は、0 ('0') から始まるキーラベルでは機能しません (たとえば、'0test')。 CLI では、トラストポイントでこのような名前を設定でき、ゼロから始まるホスト名を使用できます。 トラストポイントで rsakeypair 名を設定する場合、ゼロから始まる名前は設定しないでください。 キーペア名が設定されておらず、デフォルトのキーペアが使用されている場合は、ルータのホスト名がゼロから始まらないことを確認してください。 その場合、"rsakeypair name explicitly under the trustpoint with a different name"を設定します。

キーペアを再生成する場合、キーペアに関連付けられている ID を再登録する責任があります。 を使用する ラカイペア コマンドは、名前の付いたキーペアに参照します。

例: 次の例は、CA 署名付き証明書を保持するトラストポイントを作成する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

次の例は、RSA キー ペア「exampleCAkeys」を指定するサンプル トラストポイント設定です。


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

コマンド

説明

自動登録

自動登録を有効にします。

crl

RSA キーペアを生成します。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

Real-Time Transport Protocol(RTP)パケットのペイロードタイプを識別するには、rtp ペイロードタイプ ダイヤル ピアの音声設定モードのコマンド。 RTP ペイロード タイプを削除するには、いいえ このコマンドの 形式。

rtp ペイロードタイプコンフォートノイズ [13 |19]

いいえrtpペイロードタイプコンフォートノイズ [13 |19]

コンフォートノイズ {13 | 19}

(オプション) RTP ペイロードタイプの快適ノイズ。 IETF (IETF) Audio or Video Transport (AVT) ワーキング グループの RTP Payload for Comfort Noise は、快適ノイズのペイロード タイプとして 13 を指定します。 RTP Payload for Comfort Noise ドラフトに準拠するゲートウェイに接続している場合は、13 を使用してください。 バージョン 3.4.32 より前に DSPware を使用する古い Cisco ゲートウェイに接続している場合にのみ、19 を使用してください。

コマンドのデフォルト: RTP ペイロード タイプが設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する rtp ペイロードタイプコマンドを使用して、RTPのペイロードタイプを識別します。 の後にこのコマンドを使用します。 dtmfリレーコマンドは、セッション開始プロトコル(SIP)コールのDTMFリレーのNTEメソッドを選択するために使用されます。

NSE および NTE の設定済みペイロードタイプは、Cisco 独自の意味を持つハードコード済みの特定の値を除外します。 96、97、100、117、121-123、および 125-127 の数値を使用しないでください。

例: 次の例は、RTP ペイロード タイプを設定する方法を示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

コマンド

説明

DTMFリレー

SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

翻訳ルールを定義するには、ルール 音声翻訳ルール設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

ルールの一致と置換

ルール優先 { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

いいえルール優先

ルールの拒否

ruleprecedence reject { match-pattern |type match-type [ plan match-type ] }

いいえルール優先

優先順位

翻訳ルールの優先順位。 範囲は 1 ~ 15 です。

マッチパターン

着信コール情報に一致させるために使用されるストリームエディタ(SED)式。 スラッシュ「/」はパターンの区切り文字です。

置き換えパターン

コール情報の一致パターンを置き換えるために使用される SED 式。 スラッシュ「/」はパターンの区切り文字です。

タイプ マッチタイプ replace タイプ

(オプション)コールの番号タイプ。 match-type 引数の有効な値は次のとおりです。

  • [省略形(abbreviated)]:このネットワークでサポートされている完全な番号の省略形表現。

  • any:任意のタイプの着信番号。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

の有効な値 リプレースタイプ 引数は次のとおりです。

  • 省略形:A:このネットワークでサポートされている完全番号の短縮表現。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

プラン マッチタイプ 置換タイプ

(オプション) コールの番号計画。 match-type 引数の有効な値は次のとおりです。

  • any:任意のタイプのダイヤル番号。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

replace-type 引数の有効な値は次のとおりです。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

拒否

トランスレーション ルールのマッチ パターンは、コール拒否目的で使用されます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声翻訳ルールの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、Cisco H.323 音声対応ゲートウェイ内の着信、発信、およびリダイレクトコールの発信側番号(自動番号識別 [ANI])または着信側番号(ダイヤル番号識別サービス [DNIS])に適用されます。


 

このコマンドは、音声翻訳ルール コマンド このコマンドの以前のバージョンでは、同じ名前が使用されていますが、翻訳ルール コマンドとコマンド構文が少し異なります。 古いバージョンでは、コマンド構文を入力するときに角括弧を使用することはできません。 これらは構文でオプションのパラメータを示すためにのみ表示されますが、実際のコマンドエントリでは区切り文字として受け入れられません。 新しいバージョンでは、角括弧を区切り文字として使用できます。 今後、この新しいバージョンを使用して、コールマッチングのルールを定義することをお勧めします。 やがて、翻訳ルールコマンドはサポートされません。

番号変換は、コール ルーティング プロセス中に数回発生します。 発信ゲートウェイと終了ゲートウェイの両方で、着信コールは着信ダイヤル ピアが一致する前、発信ダイヤル ピアが一致する前、およびコール要求がセットアップされる前に変換されます。 ダイヤル プランは、トランスレーション ルールが定義されている場合に、これらのトランスレーション ステップを考慮する必要があります。

のマッチパターン、入力文字列、結果文字列の例を以下の表に示します。 ルール(音声変換ルール) コマンド

表 1. パターン、入力文字列、結果文字列の一致

マッチパターン

置換パターン

入力文字列

結果文字列

説明

/^.*///4085550000000任意の文字列から null 文字列。
////40855500000004085550000000任意の文字列に一致しますが、置き換えはありません。 これを使用して、通話プランまたは通話タイプを操作します。
/\(^...\)456\(...\)//\1555\2//408456077 ページ408555077 ページ入力文字列の中央から一致します。
/\(.*\)0120//\10155///小惑星の一覧408111010、入力文字列の末尾から一致します。
/^1#\(.*\//\1///1、2345ハインリヒ2世一致文字列を null 文字列に置き換えます。
/^408...\(8333\)//555\1//4087770000000小惑星の一覧複数のパターンに一致します。
/1234//00&00/小惑星の一覧555000000マイルサブ文字列と一致します。
/1234//00\000/小惑星の一覧555000000マイルサブ文字列(&と同じ)に一致します。

ソフトウェアは、代替パターンが許可された特殊文字を含めることができる有効な E.164 形式であることを確認します。 形式が有効でない場合、式は認識されないコマンドとして扱われます。

番号タイプと通話プランは、通話に一致させるためのオプションのパラメータです。 いずれかのパラメータが定義されている場合、一致パターンと選択したタイプまたはプラン値に対してコールがチェックされます。 コールがすべての条件に一致する場合、番号変換などの追加処理のためにコールが受け入れられます。

いくつかのルールは翻訳ルールにまとめられ、ルールセットに名前を与えることができます。 翻訳ルールには、最大 15 個のルールを含めることができます。 この翻訳ルールを参照するすべてのコールは、この一連の条件に対して翻訳されます。

各ルールの優先値は、セットに入力されたものとは異なる順序で使用できます。 各ルールの優先順位値は、ルールを使用する優先順位を指定します。 たとえば、ルール 3 はルール 1 の前に入力できますが、ソフトウェアはルール 3 の前にルール 1 を使用します。

ソフトウェアは、最大128の翻訳ルールをサポートしています。 トランスレーション プロファイルは、着信、通話、およびリダイレクトされた番号を翻訳するためのこれらのトランスレーション ルールのセットを収集し、識別します。 トランスレーション プロファイルは、トランク グループ、ソース IP グループ、音声ポート、ダイヤル ピア、およびコール翻訳を処理するためのインターフェイスによって参照されます。

例: 次の例では、翻訳ルールを適用します。 着信番号が 5550105 または 70105 で始まる場合、翻訳ルール 21 は rule コマンドを使用して番号を 14085550105 に転送します。

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

次の例では、着信番号が 14085550105 または 014085550105 の場合、翻訳ルール 345 の実行後、転送桁数は 50105 になります。 一致タイプが設定され、タイプが「不明」でない場合は、入力文字列番号タイプに一致させるためにダイヤルピア マッチングが必要です。

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

コマンド

説明

音声翻訳ルールの表示

翻訳ルールのパラメータを表示します。

音声翻訳ルール

音声変換ルールの定義を開始します。

コマンドS

ルータのシリアル番号を証明書の要求に含めるかどうかを指定するには、シリアル番号 ca-trustpoint 設定モードの コマンド。 デフォルトの動作を復元するには、いいえ このコマンドの 形式。

シリアル番号 [なし]

いいえシリアル番号なし

none

(オプション) 証明書要求にシリアル番号が含まれないことを指定します。

コマンドのデフォルト: 設定されていません。 証明書の登録中にシリアル番号の入力を求められます。

コマンドモード: CA トラストポイント設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シリアル番号コマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

このコマンドを使用して、証明書リクエストでルータのシリアル番号を指定するか、なし 証明書リクエストにシリアル番号を含めないことを指定するキーワード。

例: 次の例は、証明書要求からシリアル番号を省略する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

パケットネットワークを使用してローカルルータとリモートルータ間のコールのセッションプロトコルを指定するには、 ダイヤルピア設定モードのsessionprotocolコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションプロトコル {cisco|sipv2}

いいえセッションプロトコル

cisco

ダイヤル ピアは、独自の Cisco VoIP セッション プロトコルを使用します。

SIPVについて

ダイヤル ピアは、Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP) を使用します。 SIP オプションでこのキーワードを使用します。

コマンドのデフォルト: デフォルトの行動や価値基準がない

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シスコ キーワードは、Cisco 1750、Cisco 1751、Cisco 3600 シリーズ、および Cisco 7200 シリーズのルーターの VoIP にのみ適用されます。

例: 次の例は、Cisco セッション プロトコルがセッション プロトコルとして設定されていることを示します。


dial-peer voice 20 voip
 session protocol cisco

次の例は、SIP の VoIP ダイヤル ピアが VoIP コール シグナリングのセッション プロトコルとして設定されていることを示します。


dial-peer voice 102 voip
 session protocol sipv2

コマンド

説明

ダイヤルピア音声

ダイヤルピアの設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションターゲット(VoIP)

ダイヤル ピアのネットワーク固有のアドレスを設定します。

SIP セッションの更新をグローバルに有効にするには、 SIP設定モードのsessionrefreshコマンド。 セッションの更新を無効にするには、いいえ このコマンドの 形式。

セッション更新

セッション更新なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: セッション更新なし

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP を使用する セッション更新コマンドを使用してセッション更新リクエストを送信します。

例: 次の例では、SIP 設定モードでセッションの更新を設定します。


Device(conf-serv-sip)# session refresh 
 

コマンド

説明

voiceClasssipセッションの更新

ダイヤル ピア レベルでセッションの更新を有効にします。

発信ダイヤル ピアでサーバ グループを設定するには、セッション サーバー グループ SIP ダイヤル ピア設定モードの コマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

セッション サーバグループserver-group-id

いいえセッションserver-groupserver-group-id

サーバー グループ ID

ダイヤル ピアの宛先として指定されたサーバ グループを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: sip ダイヤル ピア設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 指定されたサーバ グループがシャットダウン モードの場合、発信コールをルーティングするためにダイヤル ピアは選択されません。

例: 次の例は、ダイヤル ピアの宛先として指定されたサーバ グループを設定する方法を示しています。

Device(config-dial-peer)# session server-group 171

VoIP または VoIPv6 ダイヤル ピアからのコールを受信するネットワーク固有のアドレスを指定するには、 ダイヤルピア設定モードのsessiontargetコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションターゲット {dhcp|ipv4: 宛先アドレス|ipv6: [宛先アドレス] |dns: [$s$]。 | $d$です。 | $e$。 | $u$.] ホスト名|enum: tableNum|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: ポート]

いいえセッションターゲット

DHCPについて

DHCP 経由でセッション ターゲットを取得するようにルータを設定します。


 

DHCPとは オプションは、セッション開始プロトコル (SIP) がセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

IPV4: 宛先アドレス

コールを受信するダイヤル ピアの IP アドレスを設定します。 コロンは必須です。

IPV6: 接続先アドレスページ

コールを受信するダイヤル ピアの IPv6 アドレスを設定します。 IPv6 アドレスの周囲に角括弧を入力する必要があります。 コロンは必須です。

dns:[$s$]ホスト名

コールを受信するダイヤル ピアの名前を解決するドメイン ネーム システム(DNS)サーバをホストデバイスに収容するように設定します。 コロンは必須です。

VoIP ピアのセッション ターゲットを定義するときに、次のいずれかのマクロをこのキーワードで使用します。

  • $s$。 --(オプション) ソース宛先パターンは、ドメイン名の一部として使用されます。

  • $d$です。 --(オプション) ドメイン名の一部として宛先番号が使用されます。

  • $e$。 --(オプション) 着信番号の桁数が反転され、着信番号の桁数の間にピリオドが追加されます。 結果の文字列はドメイン名の一部として使用されます。

  • $u$。 --(オプション) ドメイン名の一部として、宛先パターンの一致しない部分 (定義された内線番号など) が使用されます。

  • hostname--ターゲット アドレスに関連付けられる完全なホスト名を含む文字列(serverA.example1.com など)。

エヌム: テーブル-ナム

ENUM 検索テーブル番号を設定します。 範囲は 1 ~ 15 です。 コロンは必須です。

ループバック:rtp

すべての音声データをソースにループバックするように設定します。 コロンは必須です。

ラース

登録、入場、およびステータス(RAS)シグナリング機能プロトコルを設定します。 ゲートキーパーは、E.164 アドレスを IP アドレスに変換するように照会されます。

sipサーバー

グローバル SIP サーバを設定すると、ダイヤル ピアからのコールの宛先になります。

:ポート

(オプション)ダイヤルピア アドレスのポート番号。 コロンは必須です。

決済プロバイダナンバー

終了ゲートウェイ アドレスを解決するために、決済サーバをターゲットとして設定します。

  • プロバイダナンバー 引数はプロバイダの IP アドレスを指定します。

registrar

コールをレジストラのエンドポイントにルーティングすることを指定します。

  • レジストラ キーワードは、SIP ダイヤル ピアでのみ使用できます。

コマンドのデフォルト: IP アドレスまたはドメイン名が定義されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sessiontargetコマンドを使用して、ダイヤル ピアが現在のダイヤル ピアからコールを受信するためのネットワーク固有の接続先を指定します。 ネットワーク固有のアドレスまたはドメイン名をターゲットとして定義するオプションを選択するか、いくつかの方法のいずれかを選択して、現在のダイヤル ピアからのコールの宛先を自動的に決定できます。

を使用する 指定したマクロの有無にかかわらずのsessiontargetdnsコマンド。 オプションのマクロを使用すると、特定のルーターに関連付けられた番号のグループがある場合に設定する必要がある VoIP ダイヤル ピア セッション ターゲットの数を減らすことができます。

sessiontargetenumコマンドは、ダイヤルピアに、翻訳ルールの表を使用して、ダイヤル番号識別サービス(DNIS)番号をE.164形式の番号に変換するように指示します。 この変換された番号は、URL のコレクションを含む DNS サーバに送信されます。 これらの URL は、各ユーザをコールの宛先として識別し、SIP、H.323、電話、ファックス、電子メール、インスタント メッセージング、パーソナル Web ページなどのさまざまなアクセス サービスを表す場合があります。 セッション ターゲットをダイヤル ピアに割り当てる前に、voiceenumマッチテーブルグローバル設定モードのコマンド。 表は、sessiontargetenumコマンドとテーブルナム 口論。

を使用する sessiontargetloopbackコマンドを使用して、コールの音声伝送パスをテストします。 ループバック ポイントは、コール発信元によって異なります。

を使用する sessiontargetdhcpコマンドを使用して、DHCP経由でセッションターゲットホストを取得することを指定します。 DHCPとはオプションは、SIPがセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

sessiontargetコマンド設定は、RASのターゲットと決済するコール コマンド

の場合 セッションtarget決済プロバイダ番号コマンドは、VoIPダイヤルピアが決済サーバーに設定されている場合、プロバイダナンバー引数 セッションターゲット決済するコールコマンドは同一である必要があります。

を使用する sessiontargetsip-サーバー コマンドは、ダイヤル ピアからのコールの宛先としてグローバル SIP サーバー インターフェイスに名前を付けます。 まず、を使用してSIPサーバーインターフェイスを定義する必要があります。 sipサーバー コマンド (SIP ユーザ エージェント (UA) 設定モード)。 その後、スクリーニング来院のsessiontargetsip-サーバー 各ダイヤル ピアの下に SIP サーバー インターフェイスの IP アドレス全体を入力する代わりに、各ダイヤル ピアの オプション。

ホステッド ユニファイド コミュニケーション(UC)で SIP エンドポイントが SIP レジストラに登録されたら、sessiontargetregistrarコマンドを使用して、コールをレジストラのエンドポイントに自動的にルーティングします。 エンドポイントを指すダイヤル上のsessiontargetコマンド。

例: 次の例は、ドメイン example.com で "voicerouter" という名前のホストに対して DNS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

次の例は、オプションのでDNSを使用してセッションターゲットを作成する方法を示しています。 $u$マクロ この例では、宛先パターンは 4 ピリオド (.) で終了し、先頭番号 1310555 を持つ 4 桁の内線番号を許可します。 オプションの$u$. マクロは、ダイヤル番号の一致しない部分(この場合、4桁の内線番号)を使用してダイヤルピアを識別するようにゲートウェイを指示します。 ドメインは "example.com" です。


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $d$マクロ この例では、宛先パターンは 13105551111 に設定されています。 オプションのマクロ $d$. 接続先パターンを使用して、「example.com」ドメインのダイヤルピアを識別するようにゲートウェイに指示します。


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $e$マクロ この例では、宛先パターンは 12345 に設定されています。 オプションのマクロ $e$. ゲートウェイに次の操作を指示します。 宛先パターンの数字を逆にして、数字の間にピリオドを追加し、この逆爆発した宛先パターンを使用して、"example.com" ドメインのダイヤル ピアを識別します。


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

次の例は、ENUM マッチ テーブルを使用してセッション ターゲットを作成する方法を示しています。 これは、ダイヤル ピア 101 を使用して発信されたコールが、列挙一致表 3 のルールの優先順位を使用する必要があることを示します。


dial-peer voice 101 voip
 session target enum:3

次の例は、DHCP を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

次の例は、RAS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

次の例は、決済を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 24 voip
 session target settlement:0

次の例は、2001:10:10:10:10:10:10:230a:5090 にホストの IPv6 を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

次の例は、コールを登録エンドポイントにルーティングするように Cisco Unified Border Element(UBE)を設定する方法を示しています。


dial-peer voice 4 voip
session target registrar

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号(ダイヤル プランによる)のいずれかを指定します。

ダイヤル-ピアボイス

ダイヤル ピア設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションプロトコル (ダイヤルピア)

パケット ネットワーク ダイヤル ピアの設定モードを使用して、ローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定します。

落ち着く-コール

セッション ターゲット タイプに関係なく、指定されたダイヤル ピアに決済を使用することを指定します。

sipサーバー

SIP サーバー インターフェイスのネットワーク アドレスを定義します。

voiceenum-マッチテーブル

ENUM の一致テーブル定義を開始します。

SIP 電話が Cisco Unified SIP ゲートウェイに接続するために使用するトランスポート レイヤ プロトコルを指定するには、セッション転送 音声サービス voip sip またはダイヤルピアの音声モードのコマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

session-transport {tcp [tls|udp}

セッション転送なし

TCP

伝送制御プロトコル(TCP)が使用されます。

tlsについて

(でのみ使用可能) tcpオプション) TCP経由のレイヤーセキュリティ(TLS)の転送。

UDP

User Datagram Protocol (UDP) が使用されます。 これが既定の設定です。

コマンドのデフォルト: UDP はデフォルトのプロトコルです。

コマンドモード: 音声サービス voip sip、ダイヤルピアの音声

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、電話機の設定ファイルでトランスポートレイヤ プロトコル パラメータを設定します。

例:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

trustpoint に関連付けられた PKI 証明書に関する情報を表示するには、暗号PKI証明書を表示する 特権EXECモードの コマンド。

crypto pki証明書 を表示 [trustpoint名]

トラストポイント名

(オプション) トラストポイントの名前。 この引数を使用すると、trustpoint に関連する証明書のみが表示されます。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 特権的な EXEC (#)

リリース修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号PKI証明書を表示するコマンドは、trustpointに関連付けられたPKI証明書に関する情報を表示します。 フィールドの説明は自明です。

例: 以下のサンプルは、暗号PKI証明書を表示するコマンド:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

ルータの公開鍵インフラストラクチャ(PKI)トラストプール証明書を冗長形式で表示するには、暗号PKIトラストプールを表示 コマンドは、privileged exec 設定モードで実行します。

show crypto pki trustpool [ポリシー]

ポリシー

(オプション) PKI トラストプール ポリシーを表示します。

コマンドのデフォルト: デフォルトの動作や値なし

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者が暗号PKIトラストプールを表示なしで使用 ポリシー キーワードは、ルータの PKI 証明書が冗長形式で表示されます。

被験者が暗号PKIトラストプールを表示は、ポリシー キーワードを入力すると、ルータの PKI トラストプールが表示されます。

例: 以下は、暗号PKIトラストプールを表示 PKI trustpool に証明書を表示するコマンド:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

コマンド

説明

暗号 pki トラストプール インポート

既存の CA バンドルを更新または置き換えるために、CA 証明書バンドルを PKI トラストプールに手動でインポート(ダウンロード)します。

既定

ca-trustpool 設定サブコマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

セッション開始プロトコル(SIP)ユーザーエージェント(UA)トランスポート接続テーブルを表示するには、 特権EXECモードでshowsip-uaconnectionsコマンドを実行します。

showsip-uaconnections {tcp [tls |udp} {brief|detail}

TCP

すべての TCP 接続情報を表示します。

tlsについて

(オプション) TCP 接続情報上のすべてのトランスポート レイヤ セキュリティ(TLS)を表示します。

UDP

すべての User Datagram Protocol(UDP)接続情報を表示します。

ブリーフ

接続の概要を表示します。

詳細

接続の詳細情報を表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: sip-ua 接続を表示コマンドは、コールが行われた後にのみ実行する必要があります。 このコマンドを使用して、接続の詳細を学習します。

例: 以下は、sip-ua connections tcp tlsの短縮を表示コマンドは、追加されたリッスンソケット用の関連するテナントタグを含む簡単な概要を表示します。

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

以下は、sip-ua connections tcp tlsの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

以下は、sip-ua connections tcp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

以下は、sip-ua connections tcpの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

以下は、sip-ua connections udp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

以下は、sip-ua 接続の udp の詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

例: 以下の表では、ディスプレイに表示される重要なフィールドについて説明します。

表 1。 sip-ua 接続のフィールドの説明を表示

フィールド

説明

アクティブな接続の合計

ゲートウェイがさまざまなターゲットに対して保持するすべての接続を示します。 統計は、個々のフィールド内で分類されます。

送信失敗の数。

トランスポートレイヤーによってドロップされた TCP または UDP メッセージの数を示します。 ネットワークに問題があり、接続が頻繁に終了した場合、メッセージはドロップされます。

リモート閉鎖の数

リモート ゲートウェイが接続を終了した回数を示します。 値が高いほど、ネットワークに問題があること、またはリモート ゲートウェイが接続の再使用をサポートしていないことを示します(したがって、RFC 3261 に準拠していません)。 リモートクロージャ番号は、送信失敗の数にも貢献できます。

失敗のconnのいいえ。

リモート エージェントへの接続を確立するためにトランスポート レイヤが失敗した回数を示します。 このフィールドは、ダイヤル ピアの下で設定されているアドレスまたはポートが間違っているか、リモート ゲートウェイがその転送モードをサポートしていないことを示すこともできます。

非アクティブなconn. ageoutsのNo.

シグナリングが非アクティブだったため、接続が終了またはタイムアウトした回数を示します。 通話トラフィック中、この番号はゼロである必要があります。 ゼロではない場合、を使用してパフォーマンスを最適化するため、非アクティブタイマーを調整することをお勧めします。 タイマー コマンド

最大。tcp 送信 msg キューサイズ 0、0.0.0.0:0 で記録

輻輳がピークに達したときに、TCP 接続で送信されるキューで待機しているメッセージの数を示します。 キュー番号が大きいほど、ネットワーク上でより多くのメッセージが送信されるのを待っていることを示します。 このキューサイズの成長は、管理者が直接制御することはできません。

ソケットエントリが一致しないタプル

回線末尾に「**」とマークされている接続エントリのタプルは、上部のトランスポート層のエラー状態を示します。具体的には、上部のトランスポート層が下部の接続層と同期していないことを示します。 Cisco IOS ソフトウェアは、この条件を自動的に克服する必要があります。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

アドレス/ポートエントリが一致しないタプル

接続エントリのタプルで、行の末尾に「++」とマークされているものは、上部のトランスポート層のエラー状態を示します。ソケットはおそらく読み取り可能ですが、使用されていません。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

リモート エージェント接続数

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。

リモート ポート Conn-Id Conn-State WriteQ-Size

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。 WriteQ-Size フィールドは、TCP 接続にのみ関連しており、ネットワーク輻輳の良いインジケータであり、TCP パラメータを調整する必要がある場合。

暗号

ネゴシエートされた暗号を表示します。

カーブ

Curve Size of the ECDSA Cipher(ECDSA暗号の曲線サイズ)

コマンド

説明

clearsip-uatcptlsconnectionid

SIP TCP TLS 接続をクリアします。

clearsip-uatcpconnection

SIP TCP 接続をクリアします。

clearsip-uaudp接続

SIP UDP 接続をクリアします。

showsip-uaリトライ

SIP 再試行統計情報を表示します。

showsip-ua統計

応答、トラフィック、および SIP 統計の再試行を表示します。

showsip-uaステータス

SIP ユーザ エージェントのステータスを表示します。

showsip-uaタイマー

SIP UA タイマーの現在の設定を表示します。

sip ua

SIP ユーザ エージェント設定コマンドを有効にします。

タイマー

SIP シグナリング タイマーを設定します。

セッション開始プロトコル (SIP) ゲートウェイが外部プライマリ SIP レジストラに登録している E.164 番号のステータスを表示するには、 特権EXECモードでshowsip-uaregisterstatusコマンドを実行します。

showsip-uaregisterステータス [セカンダリ]

セカンダリ

(オプション) SIP ゲートウェイが外部セカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP ゲートウェイは、外部の SIP プロキシまたは SIP レジストラを使用して、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに E.164 番号を登録できます。 コマンド showsip-uaregisterstatus コマンドはアウトバウンド登録専用です。そのため、登録するFXSダイヤルピアがない場合、コマンド実行時には出力されません。

例: 以下は、このコマンドからのサンプル出力です。


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

以下の表では、この出力に表示される重要なフィールドについて説明します。

表 2。 sip-ua レジスタ ステータスを表示 フィールドの説明

フィールド

説明

直線

登録する電話番号。

ピア

登録先番号。

有効期限 (秒)

登録期限が切れるまでの時間(秒単位)。

登録済み

登録ステータス。

コマンド

説明

registrar

SIP ゲートウェイが、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに、外部 SIP プロキシまたは SIP レジストラを使用して E.164 番号を登録できるようにします。

Simple Network Management Protocol(SNMP)通信のステータスを確認するには、SNMPを表示 ユーザー EXEC モードまたは特権 EXEC モードの コマンド。

SNMP を表示

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: ユーザー EXEC (>)、特権 EXEC (#)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SNMP 操作のカウンタ情報を提供します。 で定義されたシャーシID文字列も表示されます。 snmp-serverのシャーシid グローバル設定コマンド。

例: 以下は show snmp コマンドからのサンプル出力です。

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Webex Calling クラウドがオンプレミス Webex サバイバビリティ ゲートウェイと同期する Webex Calling ユーザーの通話情報を表示するには、 特権 EXEC モードで showvoiceregisterwebex-sgw users コマンドを実行します。

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]を表示

ブリーフ

Webex Calling ユーザーの簡単な通話情報を表示します。

登録済み

すべての Webex Calling 登録ユーザーを簡単な形式で表示します。

詳細

Webex Calling ユーザーの詳細な通話情報を表示します。

電話番号タグ

この電話番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

extensionタグ

この内線番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

コマンドモード: 特権の EXEC

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Webex Calling ユーザーの通話情報を表示します。

を使用する 登録済み すべての Webex Calling 登録ユーザーを簡単な形式で表示する キーワード。 に対する出力 詳細 キーワードは、Webex Calling ユーザー エージェントのタイプ、ユーザーの登録ステータスを含めるように変更され、「セクション AOR:」で AOR Ids をフィルタリングします。 オプション。 に対する出力 ブリーフ キーワードが変更され、Webex Calling ユーザーの表示名が追加されます。

例: コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザーブリーフを表示だ これにより、すべてのユーザーの詳細が簡単な形式で表示されます。


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

以下はコマンドの出力のサンプルです。 音声登録を表示する webex-sgw ユーザー登録だ 登録ユーザーの詳細を簡単な形式で表示します。


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

以下はコマンドの出力のサンプルです。 音声登録のwebex-sgwユーザーの詳細を表示だ 各ユーザーの詳細情報を表示します。

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

コマンドのサンプル出力を次に示します。 音声登録用webex-sgwユーザーの電話番号タグを表示。 指定された電話番号に関する情報を表示します。


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザー拡張機能を表示タグ。 指定された内線番号に関する情報を表示します。

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンド

説明

showvoiceregisterすべて

すべての Cisco SIP SRST および Cisco Unified Communications Manager Express 設定と登録情報を表示します。

セッション開始プロトコル (SIP) 設定モードを入力するには、sip 音声サービス VoIP 設定モードの コマンド。

sipの

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス VoIP の設定 (config-voi-srv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: から 音声サービスVoIP構成モード、sip コマンドを使用すると、SIP 設定モードを入力できます。 このモードでは、などの複数のSIPコマンドを使用できます。 バインドセッション転送、およびURL

例: 次の例は、SIP設定モードの入力後、バインド SIP ネットワーク上の コマンド:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

音声サービス VoIP

音声サービスの設定モードを入力します。

セッション転送

ボイス ダイヤル ピアを、SIP メッセージの基礎となるトランスポート レイヤ プロトコルとして Transmission Control Protocol(TCP)または User Datagram Protocol(UDP)を使用するように設定します。

グローバルに適用される SIP プロファイルを設定するには、sipプロファイル グローバル VoIP SIP 設定モードの コマンド。

sip-profilesプロファイルID

いいえsip-profilesprofile-id

プロファイルID

グローバルとしてリンクする SIP プロファイル タグ番号を指定します。 範囲は 1 ~ 10000 です。

インクルード

着信 SIP プロファイル機能を有効にします。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: グローバル VoIP SIP 設定 (config-voi-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sipプロファイル コマンドは、インバウンドおよびアウトバウンドメッセージの SIP、セッション説明プロトコル (SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するためのルールで SIP プロファイルを設定します。

例: 次の例は、グローバルに適用するプロファイルを設定する方法を示しています。


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

セッション開始プロトコル (SIP) サーバー インターフェイスのネットワーク アドレスを設定するには、sipサーバー SIP ユーザ エージェント設定モードまたは音声クラス テナント設定モードの コマンド。 SIP 用に設定されたネットワーク アドレスを削除するには、いいえ このコマンドの 形式。

sipサーバー {dns: ホスト名|ipv4: ipv4 アドレス[:port-num]|ipv6: ipv6 アドレス [:port-num]}

いいえsipサーバー

DNS: ホスト名

グローバル SIP サーバ インターフェイスをドメイン名システム(DNS)ホスト名に設定します。 ホスト名を指定すると、ip name-server コマンドで定義されたデフォルトの DNS が使用されます。 ホスト名はオプションです。

次の形式で有効な DNS ホスト名: name.gateway.xyz です。

IPV4: ipv4 アドレス

グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。 有効な IPv4 アドレスは次の形式をとります。 xxx.xxx.xxx.xxx。

IPV6: ipv6 アドレス

グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周りに括弧を入力する必要があります。

:ポートナム

(オプション) SIP サーバのポート番号。

コマンドのデフォルト: ネットワーク アドレスが設定されていません。

コマンドモード: SIP ユーザ エージェント設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用する場合は、sessiontargetsip-serverコマンド:各ダイヤルピアに対してSIPサーバーインターフェイスアドレスを繰り返し入力する代わりに。 SIP サーバをセッション ターゲットとして設定することは、Cisco SIP プロキシ サーバ(SPS)がネットワークに存在する場合に便利です。 SPS を使用すると、SIP サーバ オプションを設定し、関心のあるダイヤル ピアにデフォルトで SPS を使用させることができます。

このコマンドをnull値にリセットするには、デフォルト コマンド

IPv6 アドレスを設定するには、ユーザは IPv6 アドレスの周りに括弧 [ ] を入力する必要があります。

例: 次の例は、グローバル設定モードから始まり、グローバル SIP サーバ インターフェイスを DNS ホスト名「3660-2.sip.com」に設定します。 また、sessiontargetsipserverコマンドを使用すると、個々のダイヤルピアにDNSホスト名を設定する必要はありません。


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

次の例では、グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。


sip-ua
 sip-server ipv4:10.0.2.254 

次の例では、グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周囲にブラケットが入力されていることに注意してください。


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

コマンド

説明

既定

デフォルトの集約キャッシュを有効にします。

IP ネーム サーバ

名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

セッション ターゲット (VoIP ダイヤル ピア)

ダイヤル ピアのネットワーク固有のアドレスを指定します。

session target sip-server

グローバル SIP サーバを使用するようにダイヤル ピア セッション ターゲットに指示します。

sip ua

SIP ユーザ エージェントを設定するには、SIP ユーザ エージェント設定モードを入力します。

セッション開始プロトコル (SIP) ユーザーエージェント設定コマンドを有効にするには、sip-ua(sip-ua) グローバル設定モードのコマンド。 すべての SIP ユーザ エージェント設定コマンドをデフォルト値にリセットするには、いいえ このコマンドの 形式。

sip ua

いいえsip-ua

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: このコマンドが有効になっていない場合、SIP ユーザ エージェント設定コマンドは入力できません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、SIP ユーザ エージェント設定モードを入力します。 次の表に、SIP ユーザ エージェント設定モードのコマンドを示します。

表 3. SIP ユーザ エージェント設定モードのコマンド

コマンド

説明

connection-reuse

UDP 経由でリクエストを送信するには、リスナー ポートを使用します。 ポート経由オプションは、リクエストを受信したソースポートの代わりに、Viaヘッダーに存在するポートにSIP応答を送信します。 ただし、接続の再利用 コマンドは、SIP ユーザ エージェント設定モードのコマンドです。

終了

SIP ユーザ エージェント設定モードを終了します。

インバンドアラート

ゲートウェイが SIP メッセージングに基づいてリモートまたはローカルのリングバックを処理するため、このコマンドは Cisco IOS リリース 12.2 以降サポートされなくなりました。

最大転送

リクエストの最大ホップ数を指定します。

再試行

再試行のために SIP シグナリング タイマーを設定します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

プロトコル SIP ユーザ エージェントがポート 5060 でリッスンする TCP または UDP の SIP ユーザ エージェント トランスポートを有効または無効にします(デフォルト)。

例: 次の例は、SIP ユーザ エージェント設定モードを入力して SIP ユーザ エージェントを設定する方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

コマンド

説明

終了

SIP ユーザ エージェント設定モードを終了します。

最大転送

リクエストの最大ホップ数を指定します。

再試行

SIP メッセージの再試行を設定します。

ショーsip-ua

SIP 再試行、タイマー、および現在のリスナーステータスの統計情報を表示します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

SIP TCP または UDP ソケットを介した着信コールの SIP シグナリング メッセージの SIP ユーザ エージェント(ゲートウェイ)を設定します。

Simple Network Management Protocol(SNMP)へのアクセスを許可するようにコミュニティアクセス文字列を設定するには、snmp サーバー コミュニティ グローバル設定モードのコマンド。 指定されたコミュニティ文字列を削除するには、いいえ このコマンドの 形式。

snmp server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

nosnmp serverコミュニティ文字列

文字列

1 ~ 32 文字の英数字で構成され、SNMP へのアクセスを許可するパスワードのような機能を持つコミュニティ文字列。 コミュニティ文字列では空白は使用できません。


 

@ 記号は、コンテキスト情報を区切るために使用されます。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

回の表示 (オプション) 以前に定義したビューを指定します。 ビューは、SNMP コミュニティで使用可能なオブジェクトを定義します。
ビュー名 (オプション) 以前に定義したビューの名前。
ロロ (オプション) 読み取り専用アクセスを指定します。 承認された管理ステーションは、MIB オブジェクトのみを取得できます。
RWシリーズ (オプション) 読み書きアクセスを指定します。 承認された管理ステーションは、MIB オブジェクトを取得および変更できます。
ipv6 (オプション) IPv6 の名前付きアクセス リストを指定します。
ナックル (オプション)IPv6 名前付きアクセス リスト。
アクセスリスト番号

(オプション)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の整数、または SNMP エージェントへのアクセスを許可する IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

あるいは、コミュニティ文字列を使用して SNMP エージェントへのアクセスを取得することを許可する標準アクセスリスト番号の拡張範囲の IP アドレスのリストを指定する 1300 ~ 1999 の整数。

コマンドのデフォルト: SNMP コミュニティ文字列は、すべてのオブジェクトへの読み取り専用アクセスを許可します。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: snmp サーバーがありません コマンドは、SNMP のすべてのバージョン (SNMPv1、SNMPv2C、SNMPv3) を無効にします。

最初のsnmp サーバー 入力したコマンドは、すべてのバージョンのSNMPを有効にします。

MPLS LDP MIB の SNMP コミュニティ ストリングを設定するには、snmp サーバー コミュニティ ホストネットワーク管理ステーション(NMS)のコマンド。

snmp サーバー コミュニティコマンドは、IPv6名前付きアクセスリストのみ、IPv4アクセスリストのみ、またはその両方を指定するために使用できます。 IPv4 と IPv6 の両方のアクセス リストを設定するには、コマンド ステートメントに IPv6 アクセス リストが最初に表示される必要があります。


 

@ シンボルは、コミュニティ文字列とそれを使用するコンテキストの間の区切り文字として使用されます。 たとえば、BRIDGE-MIB の特定の VLAN 情報は、community@VLAN_ID(例: public@100)を使用してポーリングできます。ここで、100 は VLAN 番号です。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

例: 次の例は、read/write コミュニティ文字列を newstring に設定する方法を示しています。

Router(config)# snmp-server community newstring rw

次の例は、comaccess コミュニティ文字列を指定する標準の名前付きアクセスリスト lmnop のメンバーに、すべてのオブジェクトの読み取り専用アクセスを許可する方法を示しています。 他の SNMP マネージャは、任意のオブジェクトにアクセスできません。

Router(config)# snmp-server community comaccess ro lmnop

次の例では、SNMP への文字列 comaccess の割り当て、読み取り専用アクセスの許可、および IP アクセスリスト 4 がコミュニティ文字列を使用できるように指定する方法を示します。

Router(config)# snmp-server community comaccess ro 4

次の例では、ストリングマネージャを SNMP に割り当てて、制限されたビューのオブジェクトへの読み書きアクセスを許可する方法を示します。

Router(config)# snmp-server community manager view restricted rw

次の例は、コミュニティ comaccess を削除する方法を示しています。

Router(config)# no snmp-server community comaccess

次の例は、SNMP のすべてのバージョンを無効にする方法を示しています。

Router(config)# no snmp-server

次の例は、list1 という名前の IPv6 アクセス リストを設定し、SNMP コミュニティ ストリングをこのアクセス リストとリンクする方法を示しています。

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

コマンド

説明

アクセス リスト

プロトコル タイプまたはベンダー コードでフレームをフィルタリングするためのアクセス リスト メカニズムを設定します。

snmp コミュニティを表示

SNMP コミュニティ アクセス ストリングを表示します。

snmp サーバでトラップを有効化

ルータが指定されたネットワーク管理ワークステーションに SNMP 通知メッセージを送信できるようにします。

snmp サーバー ホスト

SNMP 通知操作のターゲット受信者を指定します。

snmp サーバー ビュー

ビューエントリを作成または更新します。

システム ロギング メッセージの Simple Network Management Protocol(SNMP)通知の送信を有効にするには、snmp server イネーブルトラップ syslog グローバル設定モードのコマンド。 システム ロギング メッセージの SNMP 通知を無効にするには、いいえ このコマンドの 形式。

snmp server 有効トラップ syslog

nosnmp server イネーブルトラップ syslog

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: SNMP 通知は無効になっています。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: SNMP 通知は、トラップまたは通知要求として送信できます。 このコマンドは、トラップと通知要求の両方を有効にします。

このコマンドは、システム ロギング メッセージ通知を制御します (有効または無効にします)。 システム ロギング メッセージ(システム エラー メッセージ、syslog メッセージとも呼ばれます)は、動作中にルーティング デバイスによって生成されるステータス通知メッセージです。 これらのメッセージは通常、宛先(端末画面、システムバッファ、またはリモートの「syslog」ホストなど)に記録されます。

ソフトウェア イメージが Cisco Syslog MIB をサポートしている場合、これらのメッセージは SNMP を介してネットワーク管理ステーション(NMS)に送信することもできます。 Cisco Syslog MIB をサポートするソフトウェア イメージを決定するには、http://www.cisco.com/go/mibs/ で Cisco MIB Locator ツールを使用します(入力時点で、Cisco Syslog MIB は「エンタープライズ」イメージでのみサポートされています)。

システムの他のロギングプロセスとは異なり、デバッグメッセージ (CLI デバッグコマンドを使用して有効) は SNMP 経由で送信されるロギングメッセージには含まれません。

通知を生成する重症度を指定するには、ログ履歴 グローバル設定コマンド。 システムロギングプロセスおよび重症度レベルの詳細については、ロギング コマンド

syslog 通知は、Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) の clogMessageGenerated NOTIFICATION-TYPE オブジェクトによって定義されます。 デバイスによって syslog メッセージが生成されると、clogMessageGenerated 通知が指定された NMS に送信されます。 clogMessageGenerated 通知には、次のオブジェクトが含まれます。 clogHistFacility、clogHistSeverity、clogHistMsgName、clogHistMsgText、clogHistTimestamp。

これらのオブジェクトの完全な説明と追加の MIB 情報については、SNMP Object Navigator ツール http://www.cisco.com/go/mibs を使用して Cisco.com で利用可能な CISCO-SYSLOG-MIB.my のテキストを参照してください。 CISCO-SYSLOG-EXT-MIB および CISCO-SYSLOG-EVENT-EXT-MIB も参照してください。

snmp server イネーブルトラップ syslogコマンドは、snmp サーバーホスト コマンド を使用する snmp サーバーホストコマンドは、SNMP通知を受け取るホストまたはホストを指定します。 SNMP 通知を送信するには、少なくとも 1 つのsnmp サーバー ホスト コマンド

例: 次の例では、ルーターが、深刻度レベル 0(緊急事態)から 2(重要)のシステム ロギング メッセージを、パブリックとして定義されたコミュニティ ストリングを使用して、アドレス myhost.cisco.com のホストに送信できます。

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

コマンド

説明

ログ履歴

深刻度に基づいて、ルーターの履歴テーブルと SNMP NMS に送信される syslog メッセージを制限します。

snmp サーバー ホスト

SNMP 通知の宛先 NMS および転送パラメータを指定します。

SNMP サーバー トラップ ソース

SNMP トラップが発信元のインターフェイスを指定します。

Simple Network Management Protocol(SNMP)マネージャのプロセスを開始するには、snmpサーバーマネージャ グローバル設定モードのコマンド。 SNMPマネージャーのプロセスを停止するには、いいえ このコマンドの 形式。

snmp サーバー マネージャ

いいえsnmp server manager

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 無効済み

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SNMP マネージャ プロセスは、SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受信します。 SNMP マネージャ プロセスが有効になっている場合、ルータは他の SNMP エージェントにクエリを実行し、着信 SNMP トラップを処理できます。

ほとんどのネットワーク セキュリティ ポリシーは、ルーターが SNMP 要求を受け入れ、SNMP 応答を送信し、SNMP 通知を送信することを想定しています。 SNMP マネージャ機能が有効になっている場合、ルータは SNMP 要求の送信、SNMP 応答の受信、SNMP 通知の受信を行うこともできます。 こ