この記事の内容
コマンド A ~ C
    コマンドDからIまで
      コマンドKからR
        コマンドS
          コマンドTからZ
            この記事の内容
            cross icon
            コマンド A ~ C
              コマンドDからIまで
                コマンドKからR
                  コマンドS
                    コマンドTからZ
                      Webex マネージド ゲートウェイ コマンド リファレンス
                      list-menuこの記事の内容
                      コマンド A ~ C

                      認証、承認、および会計(AAA)のアクセス制御モデルを有効にするには、aaa新モデル グローバル設定モードのコマンド。 AAAアクセス制御モデルを無効にするには、いいえ このコマンドの 形式。

                      AAAの新モデル

                      について AAAの新モデル

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: AAA が有効になっていません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、AAA アクセス制御システムを有効にします。

                      例: 次の設定は AAA を初期化します。

                      Device(config)# aaa new-model
                      関連するコマンド説明
                      AAAの会計

                      請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

                      AAA認証アラップ

                      TACACS+ を使用して ARAP の AAA 認証方式を有効にします。

                      AAA 認証はデフォルトで有効になります

                      AAA 認証を有効にして、ユーザが特権コマンド レベルにアクセスできるかどうかを判断します。

                      AAA 認証ログイン

                      ログイン時に AAA 認証を設定します。

                      aaa認証ppp

                      PPP を実行しているシリアルインターフェイスで使用するための 1 つ以上の AAA 認証方法を指定します。

                      AAAの承認

                      ネットワークへのユーザアクセスを制限するパラメータを設定します。

                      ログイン時に認証、認証、および会計(AAA)認証を設定するには、aaa認証ログイン グローバル設定モードのコマンド。 AAA認証を無効にするには、いいえ このコマンドの 形式。

                      aaa認証ログイン {default |list-name } method1 [method2...]

                      いいえaaa認証ログイン {default |list-name } メソッド1 [メソッド2...]

                      既定

                      ユーザがログインしたときのデフォルトのメソッドのリストとして、このキーワードに続くリストされた認証方法を使用します。

                      リスト名

                      ユーザがログインしたときにアクティブ化された認証方法のリストに名前を付けるために使用される文字列。 詳細については、「使用ガイドライン」のセクションを参照してください。

                      method1 [メソッド2...]

                      指定されたシーケンスで認証アルゴリズムが試行するメソッドのリスト。 少なくとも 1 つのメソッドを入力する必要があります。最大 4 つのメソッドを入力できます。 メソッドのキーワードは、以下の表で説明します。

                      コマンドのデフォルト: ログイン時の AAA 認証が無効になっています。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 被験者がデフォルトキーワードは設定されず、ローカルユーザーデータベースだけがチェックされます。 これは、次のコマンドと同じ効果があります。

                      aaa authentication login default local

                       

                      コンソールで、デフォルト キーワードが設定されていません。

                      で作成したデフォルトおよびオプションのリスト名 aaa認証ログインコマンドは、ログイン認証 コマンド

                      を入力してリストを作成する aaa認証ログイン 特定のプロトコルの list-name メソッドコマンド。 list-name 引数は、ユーザがログインしたときに有効化された認証方法の一覧に名前を付けるために使用される文字列です。 method 引数は、指定されたシーケンスで、認証アルゴリズムが試行するメソッドのリストを識別します。 「list-name 引数に使用できない認証方法」セクションでは、list-name 引数に使用できない認証方法をリストし、以下の表でメソッドキーワードについて説明します。

                      行にリストが割り当てられていない場合に使用されるデフォルトのリストを作成するには、ログイン認証コマンドには、デフォルト引数の後に、デフォルトの状況で使用するメソッドが続きます。

                      パスワードは、ユーザーの資格情報を認証するために 1 回だけプロンプトが表示され、接続の問題によるエラーの場合、追加の認証方法を通じて複数の再試行が可能です。 ただし、次の認証方法への切り替えは、前のメソッドがエラーを返した場合にのみ発生し、失敗した場合には発生しません。 すべてのメソッドがエラーを返しても認証が成功することを確認するには、なしは、コマンドラインの最後のメソッドです。

                      認証が回線に対して特に設定されていない場合、デフォルトではアクセスを拒否し、認証は実行されません。 を使用する その他のシステム:running-config コマンドを使用して、現在設定されている認証方法のリストを表示します。

                      list-name 引数に使用できない認証方法

                      list-name 引数に使用できない認証方法は次のとおりです。

                      • オース ゲスト

                      • 有効化

                      • ゲスト

                      • 認証済み

                      • 必要な場合

                      • クリブ5

                      • krbインスタンス

                      • KRBテルネット

                      • 市内

                      • none

                      • 半径

                      • RCMDシリーズ

                      • タカック

                      • タカックスプラス


                       

                      以下の表では、グループ radius、グループ tacacs +、グループ ldap、グループ group-name メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

                      以下の表では、メソッドのキーワードについて説明します。

                      キーワード

                      説明

                      キャッシュ グループ名

                      認証にキャッシュ サーバー グループを使用します。

                      有効化

                      認証にイネーブルパスワードを使用します。 このキーワードは使用できません。

                      グループ グループ名

                      で定義されている認証にRADIUSサーバーまたはTACACS+サーバーのサブセットを使用する aaaグループのサーバー半径またはaaaグループサーバー tacacs+ コマンド

                      グループLDAP

                      認証にすべての Lightweight Directory Access Protocol(LDAP)サーバのリストを使用します。

                      グループ半径

                      認証にすべての RADIUS サーバのリストを使用します。

                      グループタカックス+

                      認証にすべての TACACS+ サーバのリストを使用します。

                      クリブ5

                      認証に Kerberos 5 を使用します。

                      krb5 テルネット

                      Telnet を使用してルータに接続する場合、Kerberos 5 Telnet 認証プロトコルを使用します。

                      認証に回線パスワードを使用します。

                      市内

                      認証にローカルユーザ名データベースを使用します。

                      ローカルケース

                      大文字と小文字を区別するローカルユーザ名認証を使用します。

                      none

                      認証を使用しません。

                      passwd の失効

                      ローカルの認証リストでパスワード エイジングを有効にします。


                       

                      radius-server vsaが認証を送信するコマンドは、パス回しの有効期限 キーワードの仕事。

                      例: 次の例は、 MIS-access と呼ばれる AAA 認証リストを作成する方法を示しています。 この認証は、まず TACACS+ サーバに連絡しようとします。 サーバが見つからない場合、TACACS+ はエラーを返し、AAA はイネーブルパスワードを使用しようとします。 この試行でもエラーが返された場合(サーバで有効パスワードが設定されていないため)、ユーザは認証なしでアクセスを許可されます。

                      aaa authentication login MIS-access group tacacs+ enable none

                      次の例は、同じリストを作成する方法を示していますが、他のリストが指定されていない場合、すべてのログイン認証に使用されるデフォルトのリストとして設定します。

                      aaa authentication login default group tacacs+ enable none

                      次の例は、Telnet を使用してルータに接続するときに、Kerberos 5 Telnet 認証プロトコルを使用するためにログイン時に認証を設定する方法を示しています。

                      aaa authentication login default krb5

                      次の例は、暗号クライアントで AAA を使用してパスワード エイジングを設定する方法を示しています。

                      aaa authentication login userauthen passwd-expiry group radius

                      関連するコマンド

                      説明

                      AAAの新モデル

                      AAA アクセス制御モデルを有効にします。

                      ログイン認証

                      ログインの AAA 認証を有効にします。

                      ネットワークへのユーザーアクセスを制限するパラメータを設定するには、aaaの認可 グローバル設定モードのコマンド。 パラメータを削除するには、いいえ このコマンドの 形式。

                      AAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

                      いいえAAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

                      auth プロキシ

                      認証プロキシ サービスの認証を実行します。

                      キャッシュ

                      認証、認証、および会計(AAA)サーバを設定します。

                      コマンド

                      指定された権限レベルですべてのコマンドの認証を実行します。

                      レベル

                      許可されるべき特定のコマンドレベル。 有効なエントリは 0 ~ 15 です。

                      configコマンド

                      設定モードで入力されたコマンドが承認されているかどうかを判断するために、承認を実行します。

                      configuration

                      AAA サーバから設定をダウンロードします。

                      コンソール

                      AAA サーバのコンソール認証を有効にします。

                      エグゼクティブ

                      ユーザが EXEC シェルを実行できるかどうかを判断するための認証を実行します。 このファシリティは、自動コマンド情報などのユーザプロファイル情報を返します。

                      iPadモバイル

                      モバイル IP サービスの認証を実行します。

                      マルチキャスト

                      AAA サーバからマルチキャスト構成をダウンロードします。

                      ネットワーク

                      Serial Line Internet Protocol(SLIP)、PPP、PPP Network Control Programs(NCP)、AppleTalk Remote Access(ARA)を含むすべてのネットワーク関連サービス要求の認証を実行します。

                      ポリシー-if

                      直径ポリシー インターフェイス アプリケーションの認証を実行します。

                      プリペイド

                      直径プリペイドサービスの認証を実行します。

                      半径プロキシ

                      プロキシ サービスの承認を実行します。

                      リバース アクセス

                      リバース Telnet などのリバース アクセス接続の認証を実行します。

                      サブスクライバ サービス

                      仮想プライベート ダイヤルアップ ネットワーク (VPDN) などの iEdge サブスクライバ サービスの認証を実行します。

                      テンプレート

                      AAA サーバのテンプレート認証を有効にします。

                      既定

                      このキーワードに続くリストされた承認メソッドを、承認のデフォルトのメソッドのリストとして使用します。

                      リスト名

                      承認メソッドのリストに名前を付けるために使用される文字列。

                      メソッド1 [メソッド2... ]

                      (オプション) 承認に使用する承認方法または複数の承認方法を識別します。 メソッドは、以下の表にリストされているキーワードのいずれかです。

                      コマンドのデフォルト: すべてのアクションに対して認証が無効になります (メソッドキーワード none に相当)。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: aaa authorization コマンドを使用して、認証を有効にし、ユーザが指定された機能にアクセスするときに使用できる認証方法を定義する名前付きメソッドリストを作成します。 承認のためのメソッドリストは、承認が実行される方法と、これらのメソッドが実行される順序を定義します。 メソッド リストは、シーケンスで使用する必要がある承認メソッド(RADIUS や TACACS+ など)を説明する名前付きリストです。 メソッド リストを使用すると、認証に使用する 1 つ以上のセキュリティ プロトコルを指定できるため、初期メソッドが失敗した場合にバックアップ システムを確保できます。 Cisco IOS ソフトウェアは、リストされた最初のメソッドを使用して、特定のネットワーク サービスのユーザを承認します。そのメソッドが応答しない場合、Cisco IOS ソフトウェアはメソッド リストでリストされた次のメソッドを選択します。 このプロセスは、リストされた承認メソッドとの通信が成功するまで、または定義されたすべてのメソッドが使い果たされるまで続きます。


                       

                      Cisco IOS ソフトウェアは、前の方法からの応答がない場合にのみ、次のリストされた方法で認証を試みます。 このサイクルの任意の時点で認証が失敗した場合 - つまり、セキュリティサーバまたはローカルユーザ名データベースがユーザサービスを拒否して応答します - 認証プロセスが停止し、他の認証方法が試行されません。

                      特定の承認タイプの aaa authorization コマンドが指定された名前付きメソッド リストなしで発行された場合、デフォルトのメソッド リストは、名前付きメソッド リストが明示的に定義されているものを除き、すべてのインターフェイスまたはライン(この承認タイプが適用される場合)に自動的に適用されます。 (定義されたメソッド リストは、デフォルトのメソッド リストを上書きします。) デフォルトのメソッド リストが定義されていない場合、承認は行われません。 デフォルトの認証方法リストを使用して、RADIUS サーバからの IP プールのダウンロードを許可するなど、アウトバウンド認証を実行する必要があります。

                      list-name は、このリスト (すべてのメソッド名を除く) に名前を付けるために使用される文字列であり、method は、指定されたシーケンスで試行された承認メソッドのリストを識別します。

                      aaa authorization コマンドは 13 個のメソッドリストをサポートします。 例:

                      aaa認証設定方法リスト1グループ半径

                      AAA認証設定方法リスト2グループ半径

                      ...

                      aaa認証設定方法リスト13グループ半径


                       

                      以下の表では、グループ group-name、グループ ldap、グループ radius、グループ tacacs + メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

                      Cisco IOS ソフトウェアは、次の認証方法をサポートしています。

                      • キャッシュ サーバ グループ - ルーターは、ユーザの特定の権限を承認するために、キャッシュ サーバ グループを照会します。

                      • If-Authenticated --ユーザが正常に認証された場合、ユーザは要求された機能にアクセスできます。

                      • ローカル --ルーターまたはアクセス サーバは、ユーザ名コマンドで定義されているローカル データベースを参照して、ユーザに特定の権限を付与します。 ローカル データベースを介して制御できるのは、限られた一連の機能のみです。

                      • なし --ネットワーク アクセス サーバは認証情報を要求しません。この回線またはインターフェイスでは認証は実行されません。

                      • RADIUS --ネットワーク アクセス サーバは、RADIUS セキュリティ サーバ グループから認証情報を要求します。 RADIUS 認証は、RADIUS サーバ上のデータベースに保存されている属性を、適切なユーザに関連付けることによって、ユーザの特定の権利を定義します。

                      • TACACS+ --ネットワークアクセスサーバは、TACACS+セキュリティデーモンと認証情報を交換します。 TACACS+認証は、TACACS+セキュリティサーバ上のデータベースに保存されている属性値(AV)ペアを、適切なユーザに関連付けることによって、ユーザに対する特定の権利を定義します。

                      例: 次の例は、mygroup という名前のネットワーク認証方法リストを定義する方法を示しています。このリストでは、RADIUS 認証が PPP を使用してシリアルラインで使用されることを指定します。 RADIUS サーバが応答しない場合、ローカルネットワーク認証が実行されます。

                      aaa authorization network mygroup group radius local 

                      関連するコマンド

                      説明

                      AAAの会計

                      請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

                      AAAグループサーバー半径

                      異なる RADIUS サーバホストを個別のリストと個別のメソッドにグループ化します。

                      aaa グループサーバー tacacs+

                      異なる TACACS+ サーバホストを個別のリストと個別のメソッドにグループ化します。

                      AAAの新モデル

                      AAA アクセス制御モデルを有効にします。

                      半径サーバーホスト

                      RADIUS サーバホストを指定します。

                      tacacs サーバー ホスト

                      TACACS+ ホストを指定します。

                      username

                      ユーザー名ベースの認証システムを確立します。

                      VoIP ネットワーク内の特定のタイプのエンドポイント間の接続を許可するには、接続を許可 音声サービス設定モードのコマンド。 特定の種類の接続を拒否するには、いいえ このコマンドの 形式。

                      タイプからへの接続を許可

                      タイプからへの接続を許可

                      差出人 タイプ

                      元のエンドポイント タイプ。 次の選択肢が有効です。

                      • sip— Session Interface Protocol(SIP)。

                      次の引数が接続ターゲットであることを示します。

                      ツー タイプ

                      エンドポイントタイプを終了します。 次の選択肢が有効です。

                      • sip— Session Interface Protocol(SIP)。

                      コマンドのデフォルト: SIP から SIP への接続はデフォルトで無効になっています。

                      コマンドモード: 音声サービスの設定 (config-voi-serv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、Cisco マルチサービス IP から IP へのゲートウェイの特定のタイプのエンドポイント間の接続を許可するために使用されます。 このコマンドはデフォルトで有効になっており、変更できません。

                      例: 次の例では、SIP エンドポイント間の接続を許可しています。

                      
                      Device(config-voi-serv)# allow-connections sip to sip 
                       

                      コマンド

                      説明

                      音声サービス

                      音声サービスの設定モードに入ります。

                      音声レジスタdnの任意の場所に'#'を挿入できるようにするには、allow-hash-in-dn 音声レジスタグローバルモードでのコマンド。 これを無効にするには、いいえ このコマンドの 形式。

                      allow-hash-in-dn を許可

                      allow-hash-in-dn なし

                      allow-hash-in-dn を許可

                      ボイス レジスタ dn のすべての場所でハッシュの挿入を許可します。

                      コマンドのデフォルト: このコマンドはデフォルトで無効になっています。

                      コマンドモード: ボイス レジスタ グローバル設定 (config-register-global)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドが導入される前は、ボイスレジスタ dn でサポートされている文字は 0-9、+、* でした。 ユーザが音声登録 dn に # を挿入する必要がある場合は、新しいコマンドが有効になります。 このコマンドはデフォルトで無効になっています。 このコマンドは、Cisco Unified SRST および Cisco Unified E-SRST モードでのみ設定できます。 文字#は、ボイスレジスタdnの任意の場所に挿入できます。 このコマンドが有効になっている場合、ユーザーはを使用してデフォルトの終了文字(#)を別の有効な文字に変更する必要があります。 ダイヤルピアターミネータ 設定モードのコマンド。

                      例: 次の例は、モード E-SRST、SRST でコマンドを有効にする方法と、デフォルトのターミネーターを変更する方法を示しています。

                      
                      Router(config)#voice register global
                      Router(config-register-global)#mode esrst
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#voice register global
                      Router(config-register-global)#no mode [Default SRST mode]
                      Router(config-register-global)#allow-hash-in-dn
                      
                      Router(config)#dial-peer terminator ?
                      WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'
                      
                      Router(config)#dial-peer terminator *

                      コマンド

                      説明

                      ダイヤルピア ターミネータ

                      可変長ダイヤル番号のターミネーターとして使用する文字を設定します。

                      冗長性アプリケーション設定モードを入力するには、アプリケーション冗長性 冗長構成モードのコマンド。

                      アプリケーション冗長性

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: なし

                      コマンドモード: 冗長構成 (config-red)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このアプリケーション冗長性 高可用性のアプリケーション冗長性を設定するためのコマンド。

                      例: 次の例は、冗長アプリケーション設定モードを入力する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)#

                      コマンド

                      説明

                      グループ(ファイアウォール)

                      冗長アプリケーション グループの設定モードを入力します。

                      アプリケーションのデフォルト ゲートウェイを設定するには、app-default-gateway アプリケーションホスティング構成モードのコマンド。 デフォルトのゲートウェイを削除するには、いいえ このコマンドの 形式。

                      app-default-gateway [ipアドレスguest-interfacenetwork-interface-number]

                      いいえapp-default-gateway [ip addressguest-interfacenetwork-interface-number]

                      ゲストインターフェース network-interface number

                      ゲスト インターフェイスを設定します。 ネットワーク インターフェイス番号はコンテナのイーサネット番号にマッピングされます。

                      ip アドレス

                      デフォルト ゲートウェイの IP アドレス。

                      コマンドのデフォルト: デフォルトのゲートウェイが設定されていません。

                      コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する app-default-gateway アプリケーションのデフォルト ゲートウェイを設定する コマンド。 ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされているアプリケーションです。

                      例: 次の例は、アプリケーションのデフォルト ゲートウェイを設定する方法を示しています。

                      Device# configure terminal 
                      Device(config)# app-hosting appid iox_app 
                      Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
                      Device(config-app-hosting)# 

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      アプリケーションを設定し、アプリケーションホスティング構成モードを入力するには、アプリホスティングappid グローバル設定モードのコマンド。 アプリケーションを削除するには、いいえ このコマンドの 形式。

                      アプリホスティング appidapplication-name

                      アプリケーション名

                      アプリケーション名を指定します。

                      コマンドのデフォルト: アプリケーションが設定されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン:アプリケーション名の引数は最大 32 文字の英数字です。

                      このコマンドを設定した後、アプリケーションホスティング設定を更新できます。

                      例: 次の例は、アプリケーションを設定する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device (config-app-hosting)# 

                      アプリケーションが提供するリソースプロファイルをオーバーライドするには、app-resoureプロファイル アプリケーションホスティング構成モードのコマンド。 アプリケーションで指定されたリソース プロファイルに戻すには、いいえ このコマンドの 形式。

                      app-resoureプロファイルプロファイル名

                      いいえapp-resoureプロファイルプロファイル名

                      プロファイル名

                      リソース プロファイルの名前です。

                      コマンドのデフォルト: リソース プロファイルが設定されています。

                      コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、仮想 CPU (vCPU) リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートして再度開始します。


                       

                      カスタム プロファイルのみがサポートされています。

                      このコマンドはカスタム アプリケーション リソース プロファイルを設定し、カスタム アプリケーション リソース プロファイルの設定モードに入ります。

                      例: 次の例は、アプリケーションのリソースの割り当てを変更する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# application-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)#
                      

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定するには、app-vnic ゲートウェイ アプリケーションホスティング構成モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。


                       

                      このコマンドはルーティング プラットフォームでのみサポートされます。 スイッチングプラットフォームではサポートされていません。

                      app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

                      いいえapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

                      virtualportgroupの番号

                      ゲートウェイの VirtualPortGroup インターフェイスを設定します。

                      ゲストインターフェース network-interface number ゲートウェイのゲスト インターフェイスを設定します。

                      コマンドのデフォルト: 仮想ネットワーク ゲートウェイが設定されていません。

                      コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定すると、コマンド モードがアプリケーション ホスティング ゲートウェイ設定モードに変わります。 このモードでは、ゲスト インターフェイスの IP アドレスを設定できます。

                      例: 次の例は、アプリケーションの管理ゲートウェイを設定する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway)#

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      ゲストipaddress

                      ゲスト インターフェイスの IP アドレスを設定します。

                      着信セッション開始プロトコル (SIP) 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサートされた ID プライバシー情報を送信するには、アサート済みID 音声サービス VoIP-SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

                      asserted-id { pai|ppi } システム

                      noasserted-id { pai|ppi } システム

                      パイ

                      (オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

                      ポップ

                      (オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

                      システム

                      assert-id がグローバル強制 CLI 設定を使用するように指定します。 このキーワードは、テナント設定モードでのみ使用できます。

                      コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

                      コマンドモード: 音声サービス VoIP-SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: パイキーワードまたはパイキーワードは、ゲートウェイがそれぞれ共通のSIPスタックにPAIヘッダーまたはPPIヘッダーを構築します。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先度が高く、グローバルレベルで RPID ヘッダーを使用するようにルータが設定されている場合でも、発信メッセージから RPID ヘッダーを削除します。

                      例: 次の例は、PAI プライバシー ヘッダーのサポートを有効にする方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)#  asserted-id pai

                      次の例は、音声クラス テナント設定モードで使用されるアサート済み ID を示しています。

                      Router(config-class)# asserted-id system

                      コマンド

                      説明

                      calling-info pstn から sip

                      PSTN から SIP へのコールの発信情報処理を指定します。

                      プライバシー

                      RFC 3323 をサポートするプライバシーを設定します。

                      音声クラス sip asserted-id

                      ダイヤルピアの設定モードで、着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

                      セッション開始プロトコル (SIP) 非対称ペイロードサポートを設定するには、非対称ペイロード SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 非対称ペイロードサポートを無効にするには、いいえ このコマンドの 形式。

                      非対称ペイロード { dtmf |dynamic-codecs |full |system }

                      いいえ非対称ペイロード { dtmf |dynamic-codecs |full |system }

                      DTMF(dtmf)

                      (オプション) 非対称ペイロードサポートがデュアル トーン マルチ周波数 (DTMF) のみであることを指定します。

                      動的コーデック

                      (オプション) 非対称ペイロードサポートが動的コーデックのペイロードのみを対象とすることを指定します。

                      (オプション) 非対称ペイロードサポートが DTMF ペイロードと動的コーデックペイロードの両方に対応することを指定します。

                      システム

                      (オプション) 非対称ペイロードがグローバル値を使用することを指定します。

                      コマンドのデフォルト: このコマンドは無効になっています。

                      コマンドモード: 音声サービス SIP 設定 (conf-serv-sip)、音声クラス テナント設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 例に示すように、音声サービスの設定モードから SIP 設定モードを入力します。

                      Cisco UBE では、SIP 非対称ペイロードタイプは、オーディオ/ビデオ コーデック、DTMF、および NSE でサポートされています。 よって、クチコミダイナミックコーデックキーワードは内部的ににマップされます。 フル オーディオ/ビデオコーデック、DTMF、および NSE に対して非対称ペイロードタイプのサポートを提供する キーワード。

                      例: 次の例は、DTMF と動的コーデックの両方に対して SIP ネットワークで完全な非対称ペイロードをグローバルにセットアップする方法を示しています。

                      
                      Router(config)# voice service voip 
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# asymmetric payload full

                      次の例は、音声クラス テナント設定モードで全非対称ペイロードをグローバルに設定する方法を示しています。

                      Router(config-class)# asymmetric payload system

                      コマンド

                      説明

                      sipの

                      音声サービス VoIP 設定モードから SIP 設定モードに入ります。

                      音声クラス SIP 非対称ペイロード

                      ダイヤル ピアの SIP 非対称ペイロード サポートを設定します。

                      個々のダイヤル ピアで SIP ダイジェスト認証を有効にするには、認証 ダイヤル ピアの音声設定モードのコマンド。 SIP ダイジェスト認証を無効にするには、いいえ このコマンドの 形式。

                      authenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all]

                      noauthenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

                      username

                      認証を提供するユーザのユーザ名を指定します。

                      username

                      認証を提供するユーザのユーザ名を表す文字列。 ユーザ名は少なくとも 4 文字でなければなりません。

                      password

                      認証のパスワード設定を指定します。

                      0

                      暗号化タイプをクリアテキスト(暗号化なし)として指定します。

                      6

                      タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


                       

                      AES プライマリ キーを事前設定する必要があります。

                      7

                      暗号化タイプを暗号化として指定します。

                      password

                      認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

                      レルム

                      (オプション) クレデンシャルが適用されるドメインを指定します。

                      レルム

                      (オプション) クレデンシャルが適用されるドメインを表す文字列。

                      すべて

                      (オプション) ユーザーのすべての認証エントリを指定します (ダイヤルピア)。

                      コマンドのデフォルト: SIP ダイジェスト認証が無効になっています。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ダイジェスト認証を有効にする場合は、次の設定ルールが適用されます。

                      • ダイヤル ピアごとに設定できるユーザ名は 1 つのみです。 別のユーザ名を設定する前に、既存のユーザ名設定を削除する必要があります。

                      • 最大5パスワードまたはレルム 引数は 1 つのユーザ名に対して設定できます。

                      ユーザー名パスワード 引数はユーザーを認証するために使用されます。 407/401 チャレンジ応答を発行する認証サーバ/プロキシには、チャレンジ応答にレルムが含まれており、ユーザはそのレルムに有効なクレデンシャルを提供します。 シグナリング パス内の最大 5 つのプロキシ サーバは、ユーザ エージェント クライアント(UAC)からユーザ エージェント サーバ(UAS)への特定の要求を認証しようとすることが想定されるため、ユーザは、設定されたユーザ名に対して最大 5 つのパスワードとレルムの組み合わせを設定できます。


                       

                      ユーザーはプレーンテキストでパスワードを提供しますが、暗号化され、401チャレンジ応答用に保存されます。 パスワードが暗号化された形式で保存されていない場合、迷惑パスワードが送信され、認証が失敗します。

                      • realmの仕様はオプションです。 省略した場合、そのユーザ名に設定されたパスワードは、認証を試みるすべての領域に適用されます。

                      • すべての設定された領域で一度に設定できるパスワードは 1 つのみです。 新しいパスワードが設定されている場合は、以前に設定されたパスワードが上書きされます。

                      これは、1 つのグローバルパスワード (指定された領域を含まない 1 つ) のみを設定できることを意味します。 対応するレルムを設定せずに新しいパスワードを設定すると、新しいパスワードが前のパスワードを上書きします。

                      • レルムが以前に設定されたユーザ名とパスワードに対して設定されている場合、そのレルム仕様が既存のユーザ名とパスワード設定に追加されます。 ただし、ユーザー名とパスワードの設定にレルムが追加されると、そのユーザー名とパスワードの組み合わせはそのレルムに対してのみ有効です。 設定された領域は、まずそのユーザー名とパスワードの設定全体を削除しない限り、ユーザー名とパスワードの設定から削除できません。その後、別の領域とのユーザー名とパスワードの組み合わせを再設定できます。

                      • パスワードとレルムの両方を持つエントリでは、パスワードまたはレルムのいずれかを変更できます。

                      • を使用する 認証なし コマンドを実行して、ユーザーのすべての認証エントリを削除します。

                      パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

                      暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

                      Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


                       

                      構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

                      暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


                       

                      暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

                      警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

                      例: 次の例は、テナント設定でコマンドを設定する方法を示しています。

                      
                      voice class tenant 200
                        registrar dns:40461111.cisco.com scheme sips expires 240
                      refresh-ratio 50 tcp tls
                        credentials number ABC5091_LGW username XYZ1076_LGw
                      password 0 abcxxxxxxx realm Broadworks 
                        authentication username ABC5091_LGw password 0 abcxxxxxxx
                      realm BroadWorks
                      

                      次の例は、ダイジェスト認証を有効にする方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
                       

                      次の例は、以前に設定したダイジェスト認証を削除する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# dial-peer voice 1 pots 
                      Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
                       

                      コマンド

                      説明

                      認証(SIPUA)

                      SIP ダイジェスト認証をグローバルに有効にします。

                      クレデンシャル(SIPUA)

                      UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

                      ローカルホスト

                      発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、[リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

                      registrar

                      Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

                      音声クラスsiplocalhost

                      個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS ローカル ホスト名を置き換えるための設定を構成し、グローバル設定を上書きします。

                      シグナリングおよびメディアパケットのソースアドレスを特定のインターフェイスのIPv4またはIPv6アドレスにバインドするには、バインド SIP 設定モードの コマンド。 バインディングを無効にするには、いいえ このコマンドの 形式。

                      bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

                      nobind { control|media|all } sourceinterfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

                      コントロール

                      セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

                      メディア

                      メディアパケットのみをバインドします。

                      すべて

                      SIP シグナリングとメディア パケットをバインドします。 シグナリングおよびメディア パケットのソース アドレス(SIP 要求の送信元を示すアドレス)は、指定されたインターフェイスの IPv4 または IPv6 アドレスに設定されます。

                      ソースインターフェイス

                      SIP パケットのソース アドレスとしてインターフェイスを指定します。

                      インターフェイスID

                      次のいずれかのインターフェイスを指定します。

                      • Async: ATMインターフェイス

                      • BVI: Bridge-Group 仮想インターフェイス

                      • CTunnel:CTunnelインターフェイス

                      • Dialer: Dialer インターフェイス

                      • イーサネット: IEEE 802.3

                      • FastEthernet:高速イーサネット

                      • Lex: Lex インターフェイス

                      • Loopback: Loopbackインターフェイス

                      • Multilink: Multilink グループ インターフェイス

                      • Null: Null インターフェイス

                      • シリアル:シリアルインターフェイス(フレームリレー)

                      • トンネル: トンネル インターフェイス

                      • Vif: PGM マルチキャスト ホスト インターフェイス

                      • 仮想テンプレート: 仮想テンプレート インターフェイス

                      • Virtual-TokenRing: 仮想トークンリング

                      ipv4 アドレスipv4 アドレス

                      (オプション) IPv4 アドレスを設定します。 1 つのインターフェイスで複数の IPv4 アドレスを設定できます。

                      ipv6 アドレスipv6 アドレス

                      (オプション) IPv4 インターフェイスの下で IPv6 アドレスを設定します。 複数の IPv6 アドレスは、1 つの IPv4 インターフェイスの下で設定できます。

                      コマンドのデフォルト: バインディングが無効です。

                      コマンドモード: SIP 設定 (conf-serv-sip) および音声クラス テナント。

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: Async、Ethernet、FastEthernet、Loopback、および Serial(Frame Relay を含む)は、SIP アプリケーション内のインターフェイスです。

                      被験者がバインドコマンドが有効になっていない場合、IPv4レイヤーは最良のローカルアドレスを提供します。

                      例: 次の例では、SIP ネットワークのバインディングを設定します。

                      
                      Router(config)# voice serv voip 
                      Router(config-voi-serv)# sip 
                      Router(config-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      コマンド

                      説明

                      sipの

                      音声サービス VoIP 設定モードから SIP 設定モードに入ります。

                      Call-Homeの基本設定を有効にするには、コールホームレポート グローバル設定モードのコマンド。

                      コールホームレポート { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } ポート port-number ]

                      匿名

                      Call-Home TAC プロファイルでは、クラッシュ、インベントリ、テスト メッセージのみを送信し、メッセージを匿名で送信できます。

                      contact-email-addr メールアドレス

                      Smart Call Home サービスの完全なレポート機能を有効にし、Call-Home TAC プロファイルから Smart Call Home サーバに完全なインベントリ メッセージを送信して、完全な登録プロセスを開始します。

                      http-proxy { ipv4-address |ipv6-address |name }

                      IPv4 または IPv6 アドレスまたはサーバ名を設定します。 最大文字数は 64 文字です。


                       

                      HTTP プロキシ オプションを使用すると、独自のプロキシ サーバを使用して、デバイスからのインターネット接続をバッファして保護できます。

                      ポート ポート番号

                      ポート番号を指定します。 範囲は 1 ~ 65535 です。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用して匿名モードまたはフル登録モードでコールホームを有効にした後 コールホームレポートコマンド、インベントリメッセージが送信されます。 Call-Home がフル登録モードで有効になっている場合、フル登録モードのフルインベントリメッセージが送信されます。 Call-Home が匿名モードで有効になっている場合、匿名のインベントリ メッセージが送信されます。 メッセージの詳細については、「アラートグループのトリガーイベントとコマンド」を参照してください。

                      例: 次の例では、Smart Call Home サービスの完全なレポート機能を有効にして、完全なインベントリ メッセージを送信できます。

                      
                      Device# configure terminal
                      Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

                      Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードを入力するには、call-managerフォールバック グローバル設定モードのコマンド。 Cisco Unified SRST サポートを無効にするには、いいえ このコマンドの 形式。

                      コールマネージャのフォールバック

                      いいえcall-manager-fallback

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      例: 次の例は、call-manager-fallback 設定モードを入力する方法を示しています。

                      
                      Device(config)#  call-manager-fallback 
                      Device(config-cm-fallback)# 

                      コマンド

                      説明

                      コー

                      電話番号に関連付けられたダイヤル ピアで COR を設定します。

                      TLS ハンドシェイク中にピア証明書のサーバー、クライアント、または双方向の ID 検証を有効にするには、コマンド を使用します。 cnさんの検証 音声クラス tls プロファイルの設定モードで。 証明書の ID 検証を無効にするには、いいえ このコマンドの 形式。

                      cnsanvalidate { server|client|bidirectional }

                      nocnsanvalidate { server|client|bidirectional }

                      サーバーを検証する

                      クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

                      クライアントを検証する

                      サーバ側の SIP/TLS 接続中に、クライアント証明書の CN および SAN フィールドを介してクライアント アイデンティティ検証を有効にします。

                      双方向性の検証

                      CN-SAN フィールドを使用して、クライアントとサーバの両方のアイデンティティ検証を有効にします。

                      コマンドのデフォルト: ID 検証が無効になっています。

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: サーバーID検証は、グローバルを通じて安全なシグナリング接続に関連付けられています。 暗号シグナリング音声クラスtlsプロファイルの構成。

                      このコマンドは、クライアント双方向性 キーワード。 クライアント オプションを使用すると、サーバは、提供された証明書に含まれる CN および SAN ホスト名を cn-san FQDN の信頼できるリストと照合して、クライアントの ID を検証できます。 一致が見つかった場合にのみ、接続が確立されます。 この cn-san FQDN のリストは、セッション ターゲットのホスト名に加えて、サーバ証明書の検証にも使用されるようになりました。 双方向性オプションは、の両方を組み合わせることにより、クライアントとサーバーの両方の接続のピアIDを検証します。 サーバークライアントモード。 を設定したら cnさんの検証、ピア証明書のアイデンティティは、新しい TLS 接続ごとに検証されます。

                      voice class tls profiletagコマンドは、音声クラス テナントだ クライアント証明書の CN-SAN 検証では、コマンド を使用して許可されたホスト名とパターンのリストを定義します。 cn-santagsanname

                      例: 次の例は、音声クラス tls プロファイルを設定する方法と、サーバ ID 検証機能を関連付ける方法を示しています。

                      
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#cn-san validate server
                      
                      Router(config)#voice class tls-profile 3
                      Router(config-class)#cn-san validate client
                        
                      
                      Router(config)#voice class tls-profile 4
                      Router(config-class)#cn-san validate bidirectional

                      コマンド

                      説明

                      音声クラスtlsプロファイル

                      TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

                      cn-sanタグsan名

                      インバウンドまたはアウトバウンド TLS 接続のピア証明書を検証するために使用される CN-SAN 名のリスト。

                      インバウンドまたはアウトバウンド TLS 接続のピア証明書に対して検証する完全修飾ドメイン名(FQDN)名のリストを設定するには、CNさん 音声クラス tls プロファイル設定モードの コマンド。 cn-san 証明書検証エントリを削除するには、いいえ このコマンドの 形式。

                      cnさん{1-10}fqdn

                      いいえcnさん{1-10}fqdn

                      1-10

                      のタグを指定します CNさん FQDN リスト エントリ。

                      FQDN

                      *.domain-name の形式で FQDN またはドメイン ワイルドカードを指定します。

                      コマンドのデフォルト: cn-san 名が設定されていません。

                      コマンドモード: 音声クラス TLS プロファイルの設定モード (config-class)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE ダブリン 17.12.1a

                      このコマンドが導入されました。

                      使用ガイドライン: ピア証明書の検証に使用される FQDN は、最大 10 個の TLS プロファイルに割り当てられます。CNさん エントリ。 TLS 接続が確立される前に、証明書の共通名(CN)またはサブジェクト代替名(SAN)フィールドのいずれかで、これらのエントリの少なくとも 1 つを FQDN に一致させる必要があります。 CN または SAN フィールドで使用されるドメインホストに一致させるには、CNさん エントリはドメインワイルドカードで設定できます。形式は *.domain-name (例: *.cisco.com) です。 ワイルドカードの他の使用は許可されていません。

                      インバウンド接続の場合、リストはクライアント証明書の CN および SAN フィールドを検証するために使用されます。 アウトバウンド接続の場合、リストはセッションターゲットホスト名とともにサーバ証明書の CN および SAN フィールドを検証するために使用されます。


                       

                      サーバ証明書は、SIP セッションのターゲット FQDN を CN または SAN フィールドに一致させることによって検証することもできます。

                      例: 次の例は cn-san 名をグローバルに有効にします。

                      Device(config)# voice class tls-profile 1 
                      Device(config-class)#  cn-san 2 *.webex.com  
                       

                      コマンド

                      説明

                      音声クラス TLS プロファイル

                      TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

                      ダイヤル ピアで使用する優先コーデックのリストを指定するには、コーデック プリファレンス 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

                      codecpreferencevalueコーデックタイプ

                      nocodecpreferencevalueコーデックタイプ

                      優先順位:1が最も優先され、14が最も優先されない。

                      コーデックタイプ

                      優先コーデックの値は次のとおりです。

                      • g711alaw—G.711 a-law 64,000 bps。

                      • g711ulaw—G.711 mu-law 64,000 bps。

                      • opus—最大 510 kbps の Opus。

                      コマンドのデフォルト: このコマンドが入力されていない場合、設定で特定の種類のコーデックが識別されません。

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: WAN の反対側のルータは、ネットワーク ダイヤル ピアのコーデックの選択をネゴシエートする必要がある場合があります。 コーデック プリファレンスコマンドは、接続のネゴシエートされたコーデックを選択するための優先順位を指定します。 以下の表では、コーデックとパケット ボイス プロトコルのボイス ペイロード オプションとデフォルト値について説明します。

                      表 1. 音声ペイロード/フレーム オプションとデフォルト

                      コーデック

                      プロトコル

                      音声ペイロードオプション(バイト)

                      デフォルトの音声ペイロード(バイト)

                      g711alawのg711ulaw

                      VoIP VoFR VoATM(VoIP VoFR VoATM)

                      80、160 40 から 240 の倍数 40 40 から 240 の倍数 40

                      160 240 240 240 240 240

                      オプス

                      VoIP

                      変数

                      --

                      例: 次の例は、コーデック プロファイルを設定する方法を示しています。

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 2 g711ulaw
                       codec preference 3 g711alaw 
                      exit
                      

                      コマンド

                      説明

                      voice class コーデック

                      音声クラスの設定モードに入り、識別タグ番号をコーデックの音声クラスに割り当てます。

                      UDP経由でリクエストを送信するためにグローバル・リスナー・ポートを使用するには、接続の再利用 sip-ua モードまたは音声クラス テナント設定モードの コマンド。 無効にするには、いいえ このコマンドの 形式。

                      connection-reuse { via-port |system }

                      noconnection-reuse { viaポート|system }

                      ビアポート

                      ヘッダー経由で存在するポートに応答を送信します。

                      システム

                      connection-reuse 要求がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      コマンドのデフォルト: ローカル ゲートウェイは、UDP 経由でリクエストを送信するために、一時的な UDP ポートを使用します。

                      コマンドモード: SIP UA 設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを実行すると、UDP 経由でリクエストを送信するための Use listener ポートが有効になります。 通常の非セキュア SIP のデフォルトのリスナー ポートは 5060 で、セキュア SIP は 5061 です。 を設定する listen-port [non-secure | secure]port コマンド in voice service voip > sip configuration mode to change the global UDP port.

                      例:

                      sip-ua モードの場合:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# connection-reuse via-port

                      音声クラス テナント モードの場合:

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 1 
                      Device(config-class)# connection-reuse via-port

                      コマンド

                      説明

                      リッスンポート

                      UDP/TCP/TLS SIP リッスンポートを変更します。

                      アプリケーションに割り当てられたCPU割り当てまたはユニットを変更するには、cpu カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーション提供のCPU割り当てに戻すには、いいえ このコマンドの 形式。

                      CPUユニット

                      いいえcpuユニット

                      ユニット

                      アプリケーションに割り当てる CPU 割り当て数。 有効な値は 0 ~ 20000 です。

                      コマンドのデフォルト: デフォルトの CPU はプラットフォームによって異なります。

                      コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: CPUユニットは、アプリケーションによる最小限のCPU割り当てです。 合計 CPU ユニットは、ターゲットデバイスで測定された正規化された CPU ユニットに基づいています。

                      各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

                      アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。


                       

                      リソース値はアプリケーション固有の値であり、これらの値への調整は、アプリケーションが確実に変更を実行できるようにする必要があります。

                      例: 次の例は、カスタム リソース プロファイルを使用してアプリケーション提供の CPU 割り当てを上書きする方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# cpu 7400
                      

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      app リソース プロファイル

                      アプリケーションが提供するリソース プロファイルをオーバーライドします。

                      Cisco IOS Session Initiation Protocol(SIP)時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、またはCisco Unified Communications Manager Express(Cisco Unified CME)を設定してUP状態でSIP登録メッセージを送信するには、資格情報 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP ダイジェスト認証情報を無効にするには、いいえ このコマンドの 形式。

                      credentials { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

                      nocredentials { dhcp|numbernumber usernameusername } password { 0|6|7 } passwordrealmrealm

                      DHCPについて

                      (オプション) SIP メッセージの送信に使用する動的ホスト設定プロトコル (DHCP) を指定します。

                      番号番号

                      (オプション) SIP トランクが登録されるレジストラを表す文字列 (少なくとも 4 文字必要です)。

                      usernameユーザー名

                      認証を提供するユーザのユーザ名を表す文字列(少なくとも 4 文字必要です)。 このオプションは、ナンバー キーワード。

                      password

                      認証のパスワード設定を指定します。

                      0

                      暗号化タイプをクリアテキスト(暗号化なし)として指定します。

                      6

                      タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


                       

                      AES プライマリ キーを事前設定する必要があります。

                      7

                      暗号化タイプを暗号化として指定します。

                      password

                      認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

                      レルムレルム

                      (オプション) クレデンシャルが適用されるドメインを表す文字列。

                      コマンドのデフォルト: SIP ダイジェスト クレデンシャルが無効になっています。

                      コマンドモード: SIP UA 設定 (config-sip-ua) と音声クラス テナント設定 (config-class)。

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: クレデンシャルが有効になっている場合は、次の設定ルールが適用されます。

                      • すべてのドメイン名に対して有効なパスワードは 1 つだけです。 新しく設定されたパスワードは、以前に設定されたパスワードを上書きします。

                      • パスワードは、資格情報コマンドが設定され、ショー 実行中の設定 コマンドが使用されます。

                      DHCPとは コマンドの キーワードは、プライマリ番号が DHCP 経由で取得され、コマンドが有効になっている Cisco IOS SIP TDM ゲートウェイ、Cisco UBE、または Cisco Unified CME がこの番号を使用して受信したプライマリ番号を登録または登録解除することを意味します。

                      パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

                      暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

                      Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


                       

                      構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

                      暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


                       
                      警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

                       

                      YANG では、2 つの異なる領域で同じユーザー名を設定することはできません。

                      例: 次の例は、暗号化された形式を使用して SIP ダイジェスト クレデンシャルを設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      次の例は、暗号化タイプが指定された SIP ダイジェスト資格情報を無効にする方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
                       

                      コマンド

                      説明

                      認証(ダイヤルピア)

                      個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

                      認証(SIPUA)

                      SIP ダイジェスト認証を有効にします。

                      ローカルホスト

                      発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

                      registrar

                      Cisco IOS SIP TDM ゲートウェイが外部 SIP プロキシまたは SIP レジストラで FXS、EFXS、および SCCP 電話機の E.164 番号を登録できるようにします。

                      音声クラスsiplocalhost

                      個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

                      SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定して回答するには、クリプト 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

                      暗号設定暗号スイート

                      いいえ暗号設定暗号スイート

                      プリファレンス

                      暗号スイートの設定を指定します。 範囲は 1 から 4 で、1 が最も高いです。

                      暗号スイート

                      暗号スイートを好みに関連付けます。 次の暗号スイートがサポートされています。

                      • サイズ__256_GCM

                      • サイズ__128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      コマンドのデフォルト: このコマンドが設定されていない場合、デフォルトの動作は次の優先順位で srtp-cipher スイートを提供することです。

                      • サイズ__256_GCM

                      • サイズ__128_GCM

                      • AES_CM_128_HMAC_SHA1_80

                      • AES_CM_128_HMAC_SHA1_32

                      コマンドモード: 音声クラス srtp-crypto (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: すでに設定されている暗号スイートの設定を変更すると、設定が上書きされます。

                      例:

                      SRTP 暗号スイートの設定を指定する

                      SRTP 暗号スイートの設定を指定する例を次に示します。

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      暗号スイート設定を上書きする

                      SRTP 暗号スイート設定を指定します。

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100 
                      Device(config-class)# crypto 1 AEAD_AES_256_GCM 
                      Device(config-class)# crypto 2 AEAD_AES_128_GCM 
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

                      以下は、runConfigを表示 暗号スイートの設定を示すコマンド出力:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_32
                      
                       

                      基本設定4をAES_CM_128_HMAC_SHA1_80に変更する場合は、次のコマンドを実行します。

                      
                      Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

                      以下は、runConfigを表示 暗号スイートの変更を示すコマンド出力:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 4 AES_CM_128_HMAC_SHA1_80
                      
                       

                      AES_CM_128_HMAC_SHA1_80の設定を3に変更する場合は、次のコマンドを実行します。

                      
                      Device(config-class)# no crypto 4 
                      Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

                      以下は、running-configを表示 暗号スイート設定を上書きしたコマンド出力:

                      
                      Device# show running-config 
                      voice class srtp-crypto 100
                      crypto 1 AEAD_AES_256_GCM
                      crypto 2 AEAD_AES_128_GCM
                      crypto 3 AES_CM_128_HMAC_SHA1_80
                      
                       

                      コマンド

                      説明

                      srtp-クリプト

                      以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

                      音声クラス sip srtp-crypto

                      音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

                      sip-ua コールの表示

                      セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

                      sip-ua srtp を表示

                      セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

                      Rivest、Shamir、Adelman(RSA)のキーペアを生成するには、暗号キーでRSAを生成 グローバル設定モードのコマンド。

                      crypto key generate rsa [ { general-keys |usage-keys |signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

                      汎用キー

                      (オプション) 汎用キーペアを生成することを指定します。

                      使用キー

                      (オプション) 2 つの RSA 特殊使用鍵ペア、1 つの暗号化ペアと 1 つの署名ペアが生成されるよう指定します。

                      署名

                      (オプション) 生成された RSA 公開キーが署名の特殊使用キーであることを指定します。

                      暗号化

                      (オプション) 生成された RSA 公開鍵が暗号化専用使用鍵であることを指定します。

                      ラベル キーラベル

                      (オプション) エクスポート時に RSA キーペアに使用する名前を指定します。

                      キー ラベルが指定されていない場合、ルータの完全修飾ドメイン名(FQDN)が使用されます。

                      エクスポート可能

                      (オプション) RSA キー ペアを、ルータなどの別の Cisco デバイスにエクスポートできるかどうかを指定します。

                      係数 係数サイズ

                      (オプション) キーモジュラスの IP サイズを指定します。

                      デフォルトでは、認証局 (CA) キーの係数は 1024 ビットです。 CA キーの推奨係数は 2048 ビットです。 CAキー係数の範囲は350ビットから4096ビットです。

                      ストレージ:

                      (オプション) キーの保存場所を指定します。 ストレージデバイスの名前に、コロン(:)が続きます。

                      冗長性

                      (オプション) キーをスタンバイ CA に同期するかどうかを指定します。

                      devicename で:

                      (オプション) Universal Serial Bus (USB) トークン、ローカル ディスク、または NVRAM など、指定されたデバイスで RSA キー ペアを作成することを指定します。 デバイスの名前の後にコロン(:)が続きます。

                      USB トークンで作成されたキーは 2048 ビット以下である必要があります。

                      コマンドのデフォルト: RSA キーペアが存在しません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 暗号キーでRSAを生成 コマンドを使用して、Cisco デバイス(ルータなど)の RSA キー ペアを生成します。

                      RSA キーは 1 つの公開 RSA キーと 1 つのプライベート RSA キーのペアで生成されます。

                      このコマンドを発行するときにルーターがすでに RSA キーを持っている場合、既存のキーを新しいキーに置き換えるよう警告され、プロンプトが表示されます。

                      暗号キーでRSAを生成コマンドはルータ構成では保存されません。ただし、このコマンドによって生成されたRSAキーは、次回構成がNVRAMに書き込まれたときに、NVRAMのプライベート構成に保存されます(ユーザーに表示されたり、別のデバイスにバックアップされたりすることはありません)。

                      • 特別な使用法のキー: 特殊使用キーを生成すると、2 組の RSA キーが生成されます。 1つのペアは、認証方法としてRSA署名を指定するIKEポリシーで使用され、もう1つのペアは、認証方法としてRSA暗号化キーを指定するIKEポリシーで使用されます。

                        CA は RSA 署名を指定する IKE ポリシーでのみ使用され、RSA 暗号化ノンスを指定する IKE ポリシーでは使用されません。 (ただし、複数の IKE ポリシーを指定でき、1 つのポリシーで RSA 署名が指定され、別のポリシーで RSA 暗号化されたノンスが指定されます。)

                        IKE ポリシーで両方のタイプの RSA 認証方法を使用する場合は、特殊使用キーを生成することをお勧めします。 特殊使用キーでは、各キーが不必要に露出したわけではありません。 (特殊使用キーなしでは、両方の認証方法に 1 つのキーが使用され、そのキーの露出が増加します)。

                      • 汎用キー: 汎用キーを生成する場合、RSA キーのペアは 1 つだけ生成されます。 このペアは、RSA 署名または RSA 暗号化キーのいずれかを指定する IKE ポリシーで使用されます。 したがって、汎用キーペアは、特殊用途のキーペアよりも頻繁に使用される可能性があります。

                      • 名前付きキーペア: key-label引数を使用して名前付きキーペアを生成する場合は、使用キーキーワードまたは汎用キー キーワード。 名前付きキーペアを使用すると、複数の RSA キーペアを持つことができ、Cisco IOS ソフトウェアは ID 証明書ごとに異なるキーペアを維持できます。

                      • 係数長さ: RSA キーを生成すると、係数長を入力するように求められます。 係数が長いほど、セキュリティが強くなります。 ただし、モジュールが長くなると、生成にかかる時間が長くなり(サンプル時間については下の表を参照)、使用にかかる時間が長くなります。

                        表 2. RSAキーを生成するためのモジュラス長によるサンプル時間

                        ルータ

                        360ビット

                        512 ビット

                        1024 ビット

                        2048ビット(最大)

                        Cisco 2500(シスコ 2500)

                        11秒

                        20 秒

                        4分38秒

                        1時間以上

                        シスコの 4700

                        1秒未満

                        1 秒

                        4秒

                        50秒

                        Cisco IOS ソフトウェアは、4096 ビットを超えるモジュラスをサポートしていません。 通常、512ビット以下の長さは推奨されません。 特定の状況では、IKEでは短い係数が正しく機能しない場合があるため、2048ビットの最小係数を使用することをお勧めします。

                        RSAキーが暗号化ハードウェアによって生成された場合、追加の制限が適用される場合があります。 たとえば、RSA キーが Cisco VPN Services Port Adapter(VSPA)によって生成される場合、RSA キー係数は少なくとも 384 ビットで、64 の倍数である必要があります。

                      • RSA キーの保存場所を指定する: を発行するとき 暗号キーでRSAを生成コマンドとストレージ デビセナム : キーワードと引数、RSA キーは指定されたデバイスに保存されます。 このロケーションは、暗号キーストレージコマンド設定。

                      • RSA キー生成用のデバイスの指定: RSA キーが生成されるデバイスを指定できます。 サポートされているデバイスは、NVRAM、ローカルディスク、および USB トークンです。 ルーターに USB トークンが設定され、使用可能な場合、USB トークンはストレージデバイスに加えて暗号化デバイスとして使用できます。 暗号化デバイスとして USB トークンを使用すると、トークンで資格情報の鍵生成、署名、認証などの RSA 操作を実行できます。 秘密鍵はUSBトークンを残さず、エクスポートできません。 公開鍵はエクスポート可能です。

                        RSAキーは、設定済みで利用可能なUSBトークンで、デビセナム : キーワードと引数。 USB トークン上に存在するキーは、生成されたときに永続的なトークンストレージに保存されます。 USB トークンで生成できるキーの数は、使用可能なスペースによって制限されます。 USB トークンでキーを生成しようとすると、そのキーがいっぱいになると、次のメッセージが表示されます。

                        % Error in generating keys:no available resources 

                        キーを削除すると、トークンに保存されているキーがすぐに永続ストレージから削除されます。 (トークン上にないキーは、トークン以外のストレージの場所に保存または削除されます。コピー または同様のコマンドが発行されます)。

                      • デバイスで RSA キー冗長生成を指定する: 既存のキーがエクスポート可能な場合にのみ冗長性を指定できます。

                      例: 次の例では、暗号エンジンのデバッグメッセージが表示されたラベル「ms2」を持つUSBトークンで、一般的な使用法1024ビットRSAキーペアを生成します。

                      Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
                      The name for the keys will be: ms2 
                      % The key modulus size is 2048 bits 
                      % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
                      Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
                      Jan 7 02:44:09.623: crypto_engine: Create signature 
                      Jan 7 02:44:10.467: crypto_engine: Verify signature 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
                      Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

                      これで 、 「 ms2」というラベルの付いたオントークンキーが登録に使用できます。

                      次の例では、特殊使用 RSA キーを生成します。

                      Device(config)# crypto key generate rsa usage-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK].
                      Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      次の例では、汎用 RSA キーを生成します。

                      Device(config)# crypto key generate rsa general-keys 
                      The name for the keys will be: myrouter.example.com
                      Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
                      How many bits in the modulus[512]? <return>
                      Generating RSA keys.... [OK]. 

                      次の例では、汎用 RSA キー ペア「exampleCAkeys」を生成します。

                      crypto key generate rsa general-keys label exampleCAkeys
                      crypto ca trustpoint exampleCAkeys
                       enroll url 
                      http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      次の例では、「usbtoken0」の RSA キー保存場所を指定します。 「tokenkey1」の場合:

                      crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

                      次の例では、冗長性 キーワード:

                      Device(config)# crypto key generate rsa label MYKEYS redundancy

                      キーの名前は、次のとおりです。 マイキーズ

                      汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。 512 より大きいキーモジュラスを選択するには、数分かかる場合があります。

                      係数のビット数 [512]:

                      %は512ビットRSAキーを生成し、キーは冗長性を持つ非エクスポート可能になります...[OK]

                      コマンド

                      説明

                      コピー

                      ソースから宛先にファイルをコピーし、権限のある EXEC モードで copy コマンドを使用します。

                      暗号キーストレージ

                      RSA キーペアのデフォルトの保存場所を設定します。

                      デバッグ 暗号エンジン

                      暗号エンジンに関するデバッグメッセージを表示します。

                      ホスト名

                      ネットワーク サーバのホスト名を指定または変更します。

                      IPドメイン名

                      既定のドメイン名を定義して、未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了します。

                      show crypto key mypubkey rsa

                      ルータの RSA 公開キーを表示します。

                      暗号PKI証明書を表示

                      PKI 証明書、認証機関、および登録機関証明書に関する情報を表示します。

                      認証局(CA)を認証するには(CAの証明書を取得することによって)、 グローバル設定モードのcryptopkiauthenticateコマンド

                      cryptopki認証済み

                      名前

                      CAの名前。 これは、とCAが宣言されたときに使用された名前です。 クリプトアイデンティティ コマンド

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、ルータで CA サポートを最初に設定するときに必要です。

                      このコマンドは、CA の公開キーを含む CA の自己署名証明書を取得することで、ルーターへの CA を認証します。 CA は独自の証明書に署名するため、このコマンドを入力するときに CA 管理者に連絡して、CA の公開キーを手動で認証する必要があります。

                      ルータ広告(RA)モードを使用している場合(登録コマンド) を発行するとき クリプト パキ 認証済み コマンドを実行すると、登録権限の署名と暗号化証明書が CA と CA 証明書から返されます。

                      このコマンドはルータ構成に保存されません。 ただし、受信したCA(およびRA)証明書に埋め込まれた公開鍵は、Rivest、Shamir、Adelman(RSA)公開鍵レコード(「RSA公開鍵チェーン」と呼ばれる)の一部として構成に保存されます。


                       

                      このコマンドが発行された後に CA がタイムアウト期間で応答しない場合、端末制御が返され、引き続き使用可能になります。 この場合、コマンドを再入力する必要があります。 Cisco IOS ソフトウェアは、2049 年以降に設定された CA 証明書の有効期限を認識しません。 CA 証明書の有効期間が 2049 年以降に期限切れに設定されている場合、CA サーバでの認証が試行されると、次のエラー メッセージが表示されます。 証明書の取得エラー :incomplete チェーン これに似たエラーメッセージが表示された場合は、CA 証明書の有効期限を確認してください。 CA 証明書の有効期限が 2049 年以降に設定されている場合は、有効期限を 1 年以上短縮する必要があります。

                      例: 次の例では、ルータは CA の証明書を要求します。 CA は証明書を送信し、ルーターは CA 証明書の指紋を確認して CA の証明書を検証するように管理者に求めます。 CA 管理者は CA 証明書の指紋も表示できるため、CA 管理者が表示するものと、ルータが画面に表示されるものを比較する必要があります。 ルータの画面の指紋が CA 管理者が表示した指紋と一致する場合、証明書は有効であると承認する必要があります。

                      
                      Router(config)# crypto pki authenticate myca 
                      Certificate has the following attributes:
                      Fingerprint: 0123 4567 89AB CDEF 0123
                      Do you accept this certificate? [yes/no] y# 

                      コマンド

                      説明

                      デバッグ暗号PKIトランザクション

                      CA とルータ間の相互作用のトレース(メッセージ タイプ)のデバッグ メッセージを表示します。

                      登録

                      CA の登録パラメータを指定します。

                      showcryptopki証明書

                      証明書、CA の証明書、RA 証明書に関する情報を表示します。

                      証明書をTFTP経由で、または端末の切り貼りとして手動でインポートするには、 グローバル設定モードのcryptopkiimportコマンド

                      cryptopkiimportname証明書

                      名前証明書

                      認証機関(CA)の名前。 この名前は、CAがcryptopkitrustpointコマンド。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を入力する必要があります。 暗号PKIインポートコマンドは、使用キー(署名キーと暗号化キー)が使用されている場合に2回実行します。 コマンドが最初に入力されると、証明書の 1 つがルータに貼り付けられます。2 回目にコマンドが入力されると、他の証明書がルータに貼り付けられます。 (どの証明書が最初に貼り付けられているかは関係ありません。)

                      例: 次の例は、カット アンド ペーストで証明書をインポートする方法を示しています。 この例では、CA トラストポイントは「MS」です。

                      
                      crypto pki trustpoint MS
                       enroll terminal
                       crypto pki authenticate MS
                      !
                      crypto pki enroll MS
                      crypto pki import MS certificate
                      

                      コマンド

                      説明

                      暗号 PKI トラストポイント

                      ルータが使用する CA を宣言します。

                      登録

                      CA の登録パラメータを指定します。

                      登録ターミナル

                      手動カットアンドペースト証明書の登録を指定します。

                      ルータが使用するトラストポイントを宣言するには、 グローバル設定モードのcryptopkitrustpointコマンド trustPointに関連するすべてのID情報と証明書を削除するには、いいえ このコマンドの 形式。

                      cryptopkitrustpointname冗長性

                      いいえcryptopkitrustpointname冗長性

                      名前

                      トラストポイントの名前を作成します。 (以前にトラストポイントを宣言し、その特性を更新したい場合は、以前に作成した名前を指定します。

                      冗長性

                      (オプション) キーと関連する証明書をスタンバイ認証局 (CA) に同期することを指定します。

                      コマンドのデフォルト: このコマンドを使用してトラストポイントを宣言するまで、ルータはトラストポイントを認識しません。 ルーターは、ネットワークで設定されているように、Online Certificate Status Protocol(OCSP)サーバとの通信中に一意の識別子を使用します。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン:

                      トラストポイントの宣言

                      を使用する クリプト パキ トラストポイント コマンドは、自己署名ルート証明機関 (CA) または従属 CA であるトラストポイントを宣言します。 を発行する クリプト パキ トラストポイント コマンドを使用すると、ca-trustpoint 設定モードになります。

                      次のサブコマンドを使用して、トラストポイントの特性を指定できます。

                      • crl:証明書失効リスト(CRL)に問い合わせて、ピアの証明書が失効していないことを確認します。

                      • default(ca-trustpoint):ca-trustpoint 設定モードのサブコマンドの値をデフォルトにリセットします。

                      • enrollment: 登録パラメータを指定します (オプション)。

                      • enrollmenthttp-proxy—プロキシ サーバを介して HTTP によって CA にアクセスします。

                      • enrollmentselfsigned: 自己署名による登録を指定します(オプション)。

                      • matchcertificateで定義された証明書ベースのアクセスコントロールリスト(ACL)を関連付けます。 cryptocacertificatemapコマンド。

                      • ocspdisable-nonce: ルーターが OCSP 通信中に一意の識別子またはノンを送信しないように指定します。

                      • プライマリ:指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

                      • root:CA 証明書を取得するための TFTP を定義し、サーバの名前と CA 証明書を保存するファイルの名前の両方を指定します。

                      一意の識別子の使用を指定する

                      取り消し方法として OCSP を使用する場合、OCSP サーバとのピア通信中に、一意の識別子またはノンスがデフォルトで送信されます。 OCSP サーバ通信中に一意の識別子を使用することで、より安全で信頼性の高い通信が可能になります。 ただし、すべての OCSP サーバが固有の入れ歯の使用をサポートしているわけではありません。詳細については、OCSP マニュアルを参照してください。 OCSP通信中に一意の識別子の使用を無効にするには、オックス 無効にする サブコマンド。

                      例: 次の例は、CA named ka を宣言し、登録パラメータと CRL パラメータを指定する方法を示しています。

                      
                       crypto pki trustpoint ka 
                        enrollment url http://kahului:80 
                       

                      次の例は、で定義されたラベルグループを持つ証明書ベースのACLを示しています。 cryptopkicertificatemapコマンドに含まれています。matchcertificateサブコマンド cryptopkitrustpointコマンド:

                      
                       crypto pki certificate map Group 10 
                        subject-name co ou=WAN 
                        subject-name co o=Cisco 
                       ! 
                       crypto pki trustpoint pki1 
                        match certificate Group 
                       

                      次の例では、crypto pki trustpoint コマンドの enrollment selfsigned サブコマンドを使用して、local という名前のトラストポイントに自己署名証明書が指定されています。

                      
                       crypto pki trustpoint local 
                        enrollment selfsigned 
                       

                      次の例は、以前に作成した ts というトラストポイントの OCSP 通信で無効になっている一意の識別子を示しています。

                      
                       crypto pki trustpoint ts  
                        ocsp disable-nonce 
                       

                      以下の例は、冗長性で指定されたキーワード cryptopkitrustpointコマンド:

                      
                      Router(config)# crypto pki trustpoint mytp 
                      Router(ca-trustpoint)# redundancy 
                      Router(ca-trustpoint)# show 
                       redundancy
                       revocation-check crl
                       end 
                       

                      コマンド

                      説明

                      crl

                      CRL に問い合わせて、ピアの証明書が取り消されていないことを確認します。

                      デフォルト(ca-trustpoint)

                      ca-trustpoint 設定サブコマンドの値をデフォルトにリセットします。

                      登録

                      CA の登録パラメータを指定します。

                      登録http-proxy

                      プロキシ サーバを介して HTTP で CA にアクセスします。

                      プライベート

                      指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

                      ルート

                      TFTP 経由で CA 証明書を取得します。

                      既存のCAバンドルを更新または置き換えるために、認証局(CA)証明書バンドルを公開鍵インフラストラクチャ(PKI)トラストプールに手動でインポート(ダウンロード)するには、暗号 PKI トラストプール インポート グローバル設定モードのコマンド。 設定されているパラメータを削除するには、いいえ このコマンドの 形式。

                      cryptopkitrustpoolimportclean [ terminal|urlurl ]

                      いいえcryptopki trustpoolimportclean [ terminal|urlurl ]

                      クリーン

                      新しい証明書をダウンロードする前に、ダウンロードした PKI トラストプール証明書の削除を指定します。 オプションのターミナル 既存のCA証明書バンドル端末設定を削除するキーワード、またはURLキーワードとURL URL ファイルシステム設定を削除する 引数。

                      ターミナル

                      Privacy Enhanced Mail(PEM)形式の端末(カットアンドペースト)を介した CA 証明書バンドルのインポートを指定します。

                      URLのURL

                      URL を介した CA 証明書バンドルのインポートを指定します。

                      コマンドのデフォルト: PKI トラストプール機能が有効になっています。 ルータは、Cisco から自動的に更新される PKI トラストプールの組み込み CA 証明書バンドルを使用します。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン:

                       

                      セキュリティの脅威、およびそれらから保護するのに役立つ暗号化技術は、常に変化しています。 最新の Cisco 暗号化推奨事項の詳細については、Next Generation Encryption (NGE) ホワイトペーパーを参照してください。

                      PKI トラストプール証明書は、Cisco から自動的に更新されます。 PKI トラストプール証明書が最新でない場合は、暗号 PKI トラストプール インポート コマンドで別の場所から更新します。

                      URL 引数は、CA の URL ファイルシステムを指定または変更します。 以下の表は、使用可能な URL ファイルシステムの一覧です。

                      表 3. URL ファイルシステム

                      ファイルシステム

                      説明

                      アーカイブ:

                      アーカイブファイルシステムからインポートします。

                      CNS:

                      クラスタ名前空間(CNS)ファイルシステムからインポートします。

                      ディスク0:

                      disc0 ファイル システムからインポートします。

                      ディスク1:

                      ディスク1ファイルシステムからインポートします。

                      FTP:

                      FTP ファイルシステムからインポートします。

                      http:

                      HTTP ファイル システムからインポートします。 URL は次の形式である必要があります。

                      • http://ユーザー名:80コードネームはドメインネームシステム(DNS)です

                      • http://ipv4 アドレス:80。 例: http://10.10.10.1:80.

                      • http://[ipv6-アドレス]:80だ 例: http://[2001:DB8:1:1::1]:80。 IPv6 アドレスは 16 進表記であり、URL の括弧で囲む必要があります。

                      https://https://

                      HTTPS ファイルシステムからインポートします。 URL は HTTP と同じ形式を使用する必要があります。 ファイルシステム形式。

                      ヌル:

                      null ファイル システムからインポートします。

                      NVRAM:

                      NVRAM ファイルシステムからインポートします。

                      プラム:

                      パラメータランダムアクセスメモリ(PRAM)ファイルシステムからインポートします。

                      rcp(盲検期):

                      リモートコピープロトコル(rcp)ファイルシステムからインポートします。

                      SCP:

                      セキュアコピープロトコル(scp)ファイルシステムからインポートします。

                      スナップ:

                      Simple Network Management Protocol(SNMP)からのインポート。

                      システム:

                      システム ファイル システムからインポートします。

                      タール:

                      UNIX tar ファイルシステムからインポートします。

                      TFTP:

                      TFTP ファイル システムからインポートします。


                       
                      URL は from にする必要があります。 tftp://CAname/ファイル仕様

                      tmpsys(tmpsys):

                      Cisco IOS tmpsys ファイル システムからインポートします。

                      UNIX:

                      UNIX ファイルシステムからインポートします。

                      xmodem:

                      xmodem シンプル ファイル転送プロトコル システムからインポートします。

                      イモデム:

                      Ymodem Simple File Transfer Protocol システムからインポートします。

                      例: 次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除し、新しい CA 証明書バンドルをダウンロードして PKI trustpool の CA 証明書を更新する方法を示しています。

                      Router(config)# crypto pki trustpool import clean 
                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除せずに、新しい CA 証明書バンドルをダウンロードして、PKI trustpool の CA 証明書を更新する方法を示しています。

                      Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

                      コマンド

                      説明

                      キャバクラのURL

                      PKI trustpool CA バンドルがダウンロードされる URL を設定します。

                      チェーン検証

                      ピアの証明書から PKI トラストプール内のルート CA 証明書へのチェーン検証を有効にします。

                      crl

                      PKI トラストプールの証明書失効リスト(CRL)クエリとキャッシュオプションを指定します。

                      crypto pki トラストプール ポリシー

                      PKI トラストプール ポリシー パラメータを設定します。

                      既定

                      ca-trustpool 設定コマンドの値をデフォルトにリセットします。

                      一致

                      PKI トラストプールの証明書マップの使用を有効にします。

                      オクシ

                      PKI トラストプールの OCSP 設定を指定します。

                      取り消しチェック

                      PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

                      番組

                      ca-trustpool 設定モードでルータの PKI トラストプール ポリシーを表示します。

                      暗号pkiトラストプールを表示

                      ルータの PKI トラストプール証明書を表示し、必要に応じて PKI トラストプール ポリシーを表示します。

                      ソース インターフェイス

                      CRL 取得、OCSP ステータス、または PKI トラストプールの CA 証明書バンドルのダウンロードに使用するソース インターフェイスを指定します。

                      ストレージ

                      PKI トラストプール証明書がルータに保存されるファイルシステムの場所を指定します。

                      Vリーグ

                      CRL 取得に使用する VRF インスタンスを指定します。

                      を識別するには trustpointtrustpoint-nameキーワードと引数は、リモート デバイス アドレスに対応する Transport Layer Security (TLS) ハンドシェイクで使用します。暗号シグナリング SIP ユーザ エージェント(UA)設定モードの コマンド。 デフォルトのにリセットするには トラストポイント文字列、を使用します いいえ このコマンドの 形式。

                      暗号シグナリング { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

                      nocrypto signaling { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

                      既定

                      (オプション) デフォルトのトラストポイントを設定します。

                      remote-addr ip-address サブネットマスク

                      (オプション) Internet Protocol (IP) アドレスをトラストポイントに関連付けます。

                      tls-profile タグ

                      (オプション)TLS プロファイルの設定をコマンド に関連付けます 暗号シグナリング

                      trustpointトラストポイント名

                      (オプション)trustpointtrustpoint-name名は、登録プロセスの一環としてCisco IOSパブリックキーインフラストラクチャ(PKI)コマンドを使用して生成されたデバイスの証明書を指します。

                      cn-san 検証サーバ

                      (オプション)クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

                      client-vtp トラストポイント名

                      (オプション) クライアント検証トラストポイントを SIP-UA に割り当てます。

                      ecdsaの暗号

                      (オプション)ecdsa-暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じて、より大きな暗号セットを使用します。

                      サポートされている暗号スイートは次のとおりです。

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA___256_GCM_SHA384

                      カーブサイズ 384

                      (オプション) TLS セッションに使用する楕円曲線の特定のサイズを設定します。

                      厳格な暗号化

                      (オプション)厳格な暗号キーワードは、Advanced Encryption Standard-128(AES-128)暗号スイートを使用したTLS Rivest、Shamir、およびAdelman(RSA)暗号化のみをサポートします。

                      サポートされている暗号スイートは次のとおりです。

                      • TLS_RSA_と_AES_128_CBC_SHA

                      • TLS_DHE_RSA___128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA___256_GCM_SHA384


                       

                      被験者が厳格な暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じてデフォルトの暗号セットを使用します。

                      コマンドのデフォルト: 暗号シグナリングコマンドが無効になっています。

                      コマンドモード: SIP UA の設定 (sip-ua)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: trustpointtrustpoint-name キーワードと引数は、Cisco IOS PKI コマンドを使用して登録プロセスの一環として生成された CUBE 証明書を指します。

                      単一の証明書が設定されている場合、すべてのリモートデバイスで使用され、デフォルト キーワード。

                      複数の証明書を使用する場合、リモート-addr 各トラストポイントの 引数。 リモート-addrとデフォルトの引数は、必要に応じてすべてのサービスをカバーするために一緒に使用できます。


                       

                      この場合のデフォルトの暗号スイートは、CUBE の SSL レイヤーでサポートされている次のセットです。

                      • TLS_RSA_と_RC4_128_MD5

                      • TLS_RSA_と_AES_128_CBC_SHA

                      • TLS_DHE_RSA___128_CBC_SHA1

                      • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_RSA___256_GCM_SHA384

                      • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

                      • TLS_ECDHE_ECDSA___256_GCM_SHA384

                      キーワード cnさんの検証 サーバーは、クライアント側のSIP/TLS接続を確立する際に、証明書のCNおよびSANフィールドを介してサーバーアイデンティティ検証を有効にします。 サーバ証明書の CN および SAN フィールドの検証により、サーバ側のドメインが有効なエンティティであることが保証されます。 SIP サーバとのセキュアな接続を作成する場合、CUBE は TLS セッションを確立する前に、サーバの証明書の CN/SAN フィールドに対して設定されたセッション ターゲット ドメイン名を検証します。 を設定したら cnさんの検証 サーバーは、新しいTLS接続ごとにサーバIDの検証が行われます。

                      tlsプロファイルオプションは、関連するを通じて作成されたTLSポリシー構成を関連付けます。 音声クラスtlsプロファイルの設定。 で直接使用可能なTLSポリシーオプションに加えて、 暗号シグナリングコマンド、tlsプロファイルにはも含まれます SNIの送信オプション。

                      sni send は、TLS クライアントが最初の TLS ハンドシェイクプロセス中に接続しようとしているサーバの名前を示すことを可能にする TLS 拡張機能、サーバ名表示(SNI)を有効にします。 サーバの完全修飾された DNS ホスト名だけがクライアント hello で送信されます。 SNI は IPv4 および IPv6 アドレスをクライアントの hello 拡張でサポートしていません。 TLS クライアントからサーバ名を持つ "HELLO" を受信した後、サーバはその後の TLS ハンドシェイクプロセスで適切な証明書を使用します。 SNI には TLS バージョン 1.2 が必要です。


                       

                      TLSポリシー機能は、音声クラスtlsプロファイルの設定。

                      暗号シグナリングコマンドは、既存の既存のTLS暗号オプションを引き続きサポートします。 以下のいずれかを使用できます。音声クラスtlsプロファイルタグまたは暗号シグナリング コマンドでトラストポイントを設定します。 を使用することをお勧めします。 TLSプロファイル設定を実行するためのvoice class tls-profiletagコマンド。

                      例: 次の例では、CUBE が トラストポイントトラストポイント名 キーワードと引数は、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint user1

                      次の例では、CUBE が トラストポイントトラストポイント名 リモートデバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cube

                      次の例では、CUBE が トラストポイントトラストポイント名 IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:

                      
                      configure terminal
                      sip-ua
                       crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher
                      

                      次の例では、TLS セッションに使用する楕円曲線の特定のサイズを設定します。

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384
                      

                      次の例では、サーバ証明書の [共通名(CN)(CN Common Name)] フィールドと [サブジェクト代替名(SAN)(Subject Alternate Name(SAN))] フィールドを使用して、サーバ ID 検証を実行するように CUBE を設定します。

                      
                      configure terminal
                      sip-ua
                       crypto signaling default trustpoint cubeTP cn-san-validate server 

                      次の例では、コマンド を使用して行われた音声クラスの設定を関連付けます。 コマンドへのvoice class tls-profiletag暗号シグナリング:

                      /* Configure TLS Profile Tag */
                      Router#configure terminal
                      Router(config)#voice class tls-profile 2
                      Router(config-class)#trustpoint TP1
                      exit
                      /* Associate TLS Profile Tag to Crypto Signaling */
                      Router(config)#sip-ua
                      Router(config-sip-ua)#crypto signaling default tls-profile 2
                      Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2
                      

                      コマンド

                      説明

                      sip ua

                      SIP ユーザ エージェント設定コマンドを有効にします。

                      音声クラスtlsプロファイルタグ

                      TLS セッションに必要なボイス クラス コマンドの設定を有効にします。

                      コマンドDからIまで

                      ダイヤル ピアに説明を追加するには、説明 ダイヤル ピア設定モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

                      説明文字列

                      nodescription文字列

                      文字列

                      最大 64 文字の英数字のテキスト文字列を指定します。

                      コマンドモード: 無効済み

                      コマンドのデフォルト: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 説明 コマンドは、ダイヤル ピアに関する記述的なテキストを含めます。 ショー コマンド出力には説明が表示され、ダイヤル ピアの操作には影響しません。

                      例: 次の例は、ダイヤル ピアに含まれる説明を示しています。

                      
                      dial-peer voice 1 pots
                       description inbound PSTN calls

                      次の例は、UDP および RTP 設定で PSTN への発信ダイヤルピアを示しています。

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13 
                       session protocol sipv2 
                       session target sip-server
                       voice-class codec 1 
                       voice-class sip tenant 300 
                       dtmf-relay rtp-nte 
                       no vad

                      コマンド

                      説明

                      ダイヤルピアの音声

                      ダイヤル ピアを定義します。

                      ダイヤルピアの音声を表示

                      ダイヤル ピアの設定情報を表示します。

                      e164 パターン マップの説明を指定するには、説明 音声クラス設定モードのコマンド。 設定されている説明を削除するには、いいえ このコマンドの 形式。

                      説明文字列

                      nodescription文字列

                      文字列

                      e164 パターン マップの 1 ~ 80 文字の文字列。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: この機能により、管理者は、複数の可能な番号マッチ (宛先パターン、着信コール番号など) を 1 つのパターンマップに組み合わせることにより、ダイヤルピアの合計数を減らすことができます。 アウトバウンドダイヤルピア e164-pattern-map サポートが追加されました。

                      e164-pattern-map は CLI または事前設定済みで設定でき、.cfg ファイルとして保存できます。 .cfg ファイルはゲートウェイのフラッシュに追加され、コマンドの残りの部分を設定するときに参照されます。 .cfg ファイルは 5000 エントリを利用できます。

                      例: 次の例は、音声クラス設定モードで緊急コールを設定する方法を示しています。

                      
                      voice class e164-pattern-map 301
                       description Emergency services numbers
                        e164 911
                        e164 988
                       !
                      voice class e164-pattern-map 351
                       description Emergency ELINs
                        e164 14085550100
                        e164 14085550111
                       !

                      次の例は、発信ダイヤル ピアに複数のパターンを設定する方法を示しています。

                      
                      Device# voice class e164-pattern-map 1111  
                      Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
                      Device(voice-class)# description For Outbound Dial Peer
                      Device(voice-class)# exit

                      インターフェイス設定に説明を追加するには、説明 インターフェイス構成モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

                      説明文字列

                      nodescription文字列

                      文字列

                      このインターフェイスに添付されているものを覚えておくためのコメントまたは説明。 この文字列は 238 文字に制限されています。

                      コマンドのデフォルト: 説明は追加されません。

                      コマンドモード: インターフェイスの設定 (config-if)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 説明コマンドは、特定のインターフェイスが使用されているものを覚えておくために構成に入れるコメントとしてのみ意味されます。 説明は、次の EXEC コマンドの出力に表示されます。 もっと nvram:startup-config インターフェイスを表示、およびその他のシステム:running-config

                      例: 次の例は、GigabitEthernet インターフェイスの説明を追加する方法を示しています。

                      
                      interface GigabitEthernet0/0/0 
                       description Interface facing PSTN and/or CUCM
                       ip address 192.168.80.14 255.255.255.0!
                      
                      interface GigabitEthernet0/0/1
                       description Interface facing Webex Calling
                       ip address 192.168.43.197 255.255.255.0

                      コマンド

                      説明

                      もっと nvram:startup-config

                      NVRAMに含まれている、またはCONFIG_FILE環境変数で指定されたスタートアップ設定ファイルを表示します。

                      その他のシステム:running-config

                      実行中の設定を表示します。

                      インターフェイスを表示

                      ルータまたはアクセス サーバに設定されているすべてのインターフェイスの統計を表示します。

                      TLS プロファイル グループの説明を入力し、それを TLS プロファイルに関連付けるには、コマンド 説明 音声クラス設定モード。 TLS プロファイル グループの説明を削除するには、いいえ このコマンドの 形式。

                      説明tls-profile-group-label

                      いいえ説明tls-profile-group-label

                      TLS-profile-group-label(TLS-profile-group-label)

                      TLS プロファイル グループの説明を提供できます。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: TLS プロファイル グループの説明は、コマンド を通じて TLS プロファイルに関連付けられています。 音声クラス TLS プロファイル タグだ タグは、TLSプロファイルグループの説明をコマンドに関連付けます。 暗号シグナリング

                      例: 次の例は、音声クラス tls プロファイルを作成し、説明 TLS プロファイル グループを関連付ける方法を示しています。

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description tlsgroupname

                      次の例は、SIP オプション プロファイルを設定する方法を示しています。

                      
                      voice class sip-options-keepalive 100
                       description keepalive webex_mTLS
                       up-interval 5
                       !

                      コマンド

                      説明

                      音声クラス TLS プロファイル

                      TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

                      暗号シグナリング

                      トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

                      発信ダイヤル ピアを選択できるダイヤル ピア グループを指定するには、宛先DPG ダイヤルピア設定モードのコマンド。

                      接続先 DPGダイヤルピア グループ ID

                      いいえ宛先 DPGダイヤルピア グループ ID

                      ダイヤルピア グループ ID

                      ダイヤル ピア グループ ID を指定します。

                      コマンドのデフォルト: 宛先 dpg がダイヤル ピアにリンクされていません。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 着信ダイヤルピアが dpg を使用して発信ダイヤルピアにバインドされている場合、接続先パターンはマッチングに使用されません。

                      例: 次の例は、発信ダイヤル ピア グループと着信ダイヤル ピア グループを関連付ける方法を示しています。

                      
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# incoming called-number 13411
                      Device(config-dial-peer)# destination dpg 200
                      Device(config-dial-peer)# end

                      E.164 パターン マップをダイヤル ピアにリンクするには、宛先 e164-patternマップ ダイヤル ピア設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップのリンクを削除するには、いいえ このコマンドの 形式。

                      宛先 e164-pattern-map タグ

                      いいえ宛先 e164-pattern-mapタグ

                      タグ

                      宛先 E.164 パターン マップを定義する番号。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: E.164 パターン マップはダイヤル ピアにリンクされていません。

                      コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 大規模なダイヤル ピア構成を含む複数の宛先パターンを持つダイヤル ピアをサポートするには、E.164 宛先パターン マップを使用します。 宛先 E.164 パターン マップを作成し、1 つ以上のダイヤル ピアにリンクできます。 パターン マップの検証に基づいて、宛先 E.164 パターン マップにリンクされている 1 つ以上のダイヤル ピアを有効または無効にできます。 設定済みの E.164 パターン マップのステータスを取得するには、ダイヤルピアの音声を表示 ダイヤル ピア設定モードのコマンド。

                      例: 次の例は、E.164 パターン マップをダイヤル ピアにリンクする方法を示しています。

                      Device(config)# dial-peer voice 123 voip system 
                      Device(config-dial-peer)# destination e164-pattern-map 2154

                      コマンド

                      説明

                      宛先パターン

                      ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号を指定します。

                      e164(e164)

                      宛先 E.164 パターン マップで E.164 エントリを設定します。

                      ダイヤルピアの音声を表示

                      ダイヤル ピアの設定情報と通話統計を表示します。

                      URL

                      宛先 E.164 パターン マップで E.164 パターン エントリが設定されているテキスト ファイルの URL を指定します。

                      ダイヤルピアに使用するプレフィックスまたは完全な E.164 電話番号を指定するには、宛先パターン ダイヤル ピア設定モードのコマンド。 設定されたプレフィックスまたは電話番号を無効にするには、いいえ このコマンドの 形式。

                      destination-pattern [ + ] 文字列 [ T ]

                      いいえ宛先パターン [ + ] 文字列 [ T ]

                      +

                      (オプション) E.164 標準番号を示す文字。

                      文字列

                      E.164 またはプライベート ダイヤリング プランの電話番号のパターンを指定する数字のシリーズ。 有効な入力値は、0 ~ 9 の数字、A ~ D の文字、および次の特殊文字です。

                      • 標準のタッチ トーン ダイヤル パッドに表示されるアスタリスク(*)とシャープ記号(#)。

                      • 数字の間に一時停止を挿入するカンマ(,)。

                      • ピリオド(.)は、入力された数字に一致します(この文字はワイルドカードとして使用されます)。

                      • パーセント記号 (%) は、前の数字が 0 回以上発生したことを示します。ワイルドカードの使用と同様です。

                      • プラス記号(+)は、前の数字が1回以上発生したことを示します。


                       

                      数字文字列の一部として使用されるプラス記号は、文字列が E.164 標準番号であることを示すために数字文字列の前に使用できるプラス記号とは異なります。

                      • Circumflex (^) は、文字列の先頭との一致を示します。

                      • ドル記号 ($) は、入力文字列の末尾の null 文字列に一致します。

                      • バックスラッシュ シンボル (\) は、1 つの文字が続き、その文字と一致します。 他の意味のない単一の文字で使用できます(その文字に一致する)。

                      • 質問マーク(?)は、前の数字が0回または1回発生したことを示します。

                      • 範囲を示す括弧([ ])。 範囲は、括弧内に囲まれた一連の文字です。範囲には 0 ~ 9 の数字しか指定できません。

                      • 括弧(())は、パターンを示し、正規表現ルールと同じです。

                      (オプション)宛先パターン 値は可変長ダイヤル文字列です。 この制御文字を使用すると、ルータは、コールをルーティングする前にすべての桁が受信されるまで待機できます。

                      コマンドのデフォルト: コマンドは null 文字列で有効になります。

                      コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 宛先パターン コマンドは、ダイヤル ピアの E.164 電話番号を定義します。

                      設定するパターンは、ダイヤルされた番号とダイヤル ピアを一致させるために使用されます。 その後、ダイヤル ピアを使用してコールを完了します。 ルータが音声データを受信すると、パケット ヘッダーの着信番号(完全な E.164 電話番号)と音声テレフォニー ピアの宛先パターンとして設定された番号を比較します。 ルータはその後、宛先パターンに対応する左正当化された数字をストリップします。 プレフィックスを設定した場合、プレフィックスは残りの番号に優先され、ルータがダイヤルするダイヤル文字列が作成されます。 接続先パターンのすべての番号が削除されると、ユーザはダイヤル トーンを受信します。

                      世界には、有効な電話番号の長さが異なる地域(たとえば、特定のヨーロッパ諸国)があります。 オプションの制御文字を使用する Tは、特定の宛先パターン 値は可変長ダイヤル文字列です。 この場合、桁間タイムアウト値が期限切れになるまで、システムはダイヤル番号と一致しません。


                       

                      Cisco IOS ソフトウェアは、E.164 電話番号の有効性を検証しません。有効な番号として一連の番号を受け入れます。

                      例: 次の例は、ダイヤル ピアの E.164 電話番号 555-0179 の設定を示しています。

                      
                      dial-peer voice 10 pots
                       destination-pattern +5550179

                      次の例は、パターン "43" が数字 "555" の前に複数回繰り返される接続先パターンの設定を示しています。

                      
                      dial-peer voice 1 voip
                       destination-pattern 555(43)+

                      次の例は、前のディジット パターンを複数回繰り返す接続先パターンの設定を示しています。

                      
                      dial-peer voice 2 voip
                       destination-pattern 555%

                      次の例は、桁ごとのマッチングが防止され、文字列全体が受信される宛先パターンの設定を示しています。

                      
                      dial-peer voice 2 voip
                       destination-pattern 555T

                      コマンド

                      説明

                      回答アドレス

                      着信コールのダイヤル ピアを識別するために使用される完全な E.164 電話番号を指定します。

                      ダイヤルピア ターミネータ

                      可変長ダイヤル番号のターミネーターとして使用する特殊文字を指定します。

                      着信コール番号(ダイヤルピア)

                      着信コールで一致し、そのコールをダイヤル ピアに関連付けることができる数字文字列を指定します。

                      プレフィックス

                      ダイヤル ピアのダイヤルされた数字のプレフィックスを指定します。

                      タイムアウト桁間隔

                      指定された音声ポートの桁間タイムアウト値を設定します。

                      電話インターフェイスのISDN電話番号を指定するには、宛先パターン インターフェイス構成モードのコマンド。 指定した ISDN 電話番号を無効にするには、いいえ このコマンドの 形式。

                      宛先パターンISDN

                      いいえ宛先パターンisdn

                      ISDNについて

                      電話サービス プロバイダーによって割り当てられたローカル ISDN 電話番号。

                      コマンドのデフォルト: このインターフェイスでは、デフォルトの ISDN 電話番号が定義されていません。

                      コマンドモード: インターフェイスの設定 (config-if)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、Cisco 800 シリーズ ルータに適用されます。

                      ダイヤル ピアの作成時にこのコマンドを指定する必要があります。 このコマンドは、ダイヤル ピアのコンテキスト内で指定されていない場合は機能しません。 ダイヤル ピアの作成については、『Cisco 800 シリーズ ルーター ソフトウェア設定ガイド』を参照してください。

                      ローカル ISDN 電話番号を含む市外局番を指定しないでください。

                      例: 次の例では、ローカル ISDN 電話番号として 555-0101 を指定します。

                      destination-pattern 5550101

                      コマンド

                      説明

                      ダイヤルピア音声

                      ダイヤル ピア設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

                      コール待機なし

                      コール待機を無効にします。

                      ポート(ダイヤルピア)

                      PA-4R-DTRポートアダプタのインターフェイスをコンセントレータポートとして動作させることができます。

                      リング

                      Cisco 800 シリーズ ルータに接続されている電話、ファックス、またはモデムに固有の呼び出し音をセットアップします。

                      表示ダイヤルピア音声

                      ダイヤル ピアの設定情報と通話統計を表示します。

                      コールホーム診断署名モードを入力するには、診断の署名 コールホーム設定モードの コマンド。

                      診断の署名

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: コールホーム設定 (cfg-call-home)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 診断署名(DS)機能は、デバイスに電子署名された署名をダウンロードします。 DS は、標準の Call Home 機能がサポートしているより多くのタイプのイベントとトリガータイプを定義して、必要なアクションを実行する機能を提供します。

                      例: 次の例は、診断署名(DS)ファイルの定期的なダウンロード要求を有効にする方法を示しています。

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# service call-home
                      Device(config)# call-home
                      Device(cfg-call-home)# contact-email-addr userid@example.com
                      Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
                      Device(cfg-call-home)# profile user-1
                      Device(cfg-call-home-profile)# destination transport-method http
                      Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
                      Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
                      Device(cfg-call-home-profile)# exit
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# profile user1
                      Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
                      Device(cfg-call-home-diag-sign)# end 

                      ダイヤルピアに適用する制限クラス(COR)を指定するには、ダイヤルピア コアカスタム グローバル設定モードのコマンド。

                      ダイヤルピアコールカスタム

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作やキーワードはありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用してください。 ダイヤルピア コールカスタムコマンドとネーム コマンドは、COR ルールを指定して特定のダイヤル ピアに適用する前に、機能の名前を定義します。

                      考えられる名前の例には、次のものがあります。 call1900、call527、call9、および call911。


                       

                      最大 64 個の COR 名を定義できます。

                      例: 次の例では、2 つの COR 名を定義しています。

                      
                      dial-peer cor custom
                       name wx-calling_Internal
                       name wx-calling_Toll-fre
                       name wx-calling_National
                       name wx-calling_International
                       name wx-calling_Operator_Assistance
                       name wx-calling_chargeable_Directory_Assistance
                       name wx-calling_Special_Sevices1 
                       name wx-calling_Special_Sevices2
                       name wx-calling_Premium_Sevices1
                       name wx-calling_Premium_Sevices2

                      コマンド

                      説明

                      名前 (ダイヤル ピア コー カスタム)

                      カスタム COR の名前を提供します。

                      ダイヤルピアのハント選択順序を指定するには、ダイヤルピアハント グローバル設定モードのコマンド。 デフォルトの選択順序を復元するには、いいえ このコマンドの 形式。

                      ダイヤルピアハントハント オーダー番号

                      いいえダイヤルピアハントハント注文番号

                      ハント注文番号

                      定義済みの狩猟選択順序を選択する 0 ~ 7 の数値:

                      • 0--電話番号の最長一致、明示的な設定、ランダム選択。 これはデフォルトのハント オーダー番号です。

                      • 1--電話番号の最長一致、明示的な設定、最も最近の使用。

                      • 2--明示的な設定、電話番号の最長一致、ランダム選択。

                      • 3--明示的な設定、電話番号の最長の一致、最も最近の使用。

                      • 4--最も最近の使用、電話番号の最も長い一致、明示的な好み。

                      • 5--最も最近の使用、明示的な好み、電話番号の最長の一致。

                      • 6--ランダム選択。

                      • 7--最も最近の使用。

                      コマンドのデフォルト: デフォルトは、電話番号、明示的な設定、ランダム選択(ハント オーダー番号 0)の最も長い一致です。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ダイヤルピアハント ハント グループを設定している場合は、 ダイヤル ピア設定コマンド。 「電話番号の最長一致」とは、ダイヤルされた数字の最大数と一致する宛先パターンを指します。 「明示的な設定」とは、プリファレンス ダイヤルピア設定のコマンド設定。 「最も最近の使用」とは、選択されてから最も長く待った宛先パターンを指します。 「ランダム選択」は、ランダム選択モードですべての宛先パターンを等しく重み付けします。

                      例: 次の例では、ダイヤル ピアが次の順序でハントするように設定します。 (1) 電話番号の最長一致、(2) 明示的な設定、(3) ランダム選択。

                      
                      dial-peer hunt 0

                      コマンド

                      説明

                      宛先パターン

                      ダイヤル ピアのプレフィックスまたは完全な電話番号を指定します。

                      プリファレンス

                      ハント グループ内のダイヤル ピアの優先選択順序を指定します。

                      表示ダイヤルピア音声

                      ダイヤル ピアの設定情報を表示します。

                      ダイヤルピア グループを宛先として設定するには、ダイヤルピアの設定 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

                      ダイヤルピアダイヤルピアID [ 基本設定基本設定 ]

                      いいえダイヤルピアダイヤルピアID [設定設定順]

                      基本設定の順序

                      各ダイヤル ピアの優先順位で優先順位を指定します。

                      ダイヤルピア ID

                      ダイヤル ピアを識別します。

                      コマンドのデフォルト: 0 がデフォルトで、最も優先度が高い

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 設定が指定されていない場合、選択の順序はランダムであるか、又はダイヤルピアハント コマンド

                      優先順位番号が低いほど、優先順位が高くなります。 優先順位は、優先順位 0 のダイヤル ピアに与えられます。

                      を使用する ダイヤルピアの設定 コマンドを使用して、設定されたダイヤル ピアをこのダイヤル ピア グループに関連付け、基本設定値を設定します。

                      例: 次の例は、コールをアウトバウンド PSTN に直接ルーティングするために使用されるダイヤル ピア グループを設定する方法を示しています。

                      
                      voice class dpg 200
                       dial-peer 101 preference 1

                      特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピアの設定モードを入力するには、ダイヤルピア ボイス グローバル設定モードのコマンド。 定義済みのダイヤル ピアを削除するには、いいえ このコマンドの 形式。

                      ダイヤルピアvoicetag { pots|voipシステム

                      nodial peervoicetag { pots|voipsystem

                      タグ

                      特定のダイヤル ピアを定義する数字。 範囲は 1 ~ 2147483647 です。

                      ポット

                      これは、IP バックボーンで VoIP カプセル化を使用する POTS ピアであることを示します。

                      VoIP

                      これは、POTS ネットワークで音声カプセル化を使用する VoIP ピアであることを示します。

                      システム

                      これは VoIP を使用するシステムであることを示します。

                      コマンドのデフォルト: ダイヤル ピアが定義されていません。 音声カプセル化の方法は指定されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ダイヤルピア ボイス グローバル設定コマンドは、グローバル設定モードからダイヤルピア設定モードに切り替え、特定のダイヤルピアを定義します。 を使用する 終了する コマンドは、ダイヤル ピア設定モードを終了し、グローバル設定モードに戻ります。

                      新しく作成されたダイヤル ピアは、いいえフォームのダイヤルピアボイス コマンド ダイヤル ピアを無効にするには、いいえシャットダウン ダイヤル ピア設定モードのコマンド。

                      例: 以下の例は、ダイヤルピアボイスコマンドは、拡張エコーキャンセラを設定するために使用されます。 この場合、ポットは、これがIPバックボーンのVoIPカプセル化を使用したPOTSピアであり、一意の数値識別子タグ133001を使用していることを示します。

                      
                      Device(config)# dial-peer voice 133001 pots 
                       

                      次の例では、コマンドを設定する方法を示します。

                      
                      Device(config)# dial-peer voice 101 voip

                      コマンド

                      説明

                      宛先パターン

                      ダイヤル ピアに使用するプレフィックス、完全な E.164 電話番号、または ISDN 電話番号を指定します。

                      着信着信番号のダイレクト インワード ダイヤル(DID)コール処理を有効にするには、ダイレクト インワード ダイヤル ダイヤル ピア設定モードのコマンド。 ダイヤル ピアで DID を無効にするには、いいえ このコマンドの 形式。

                      ダイレクト インワード ダイヤル

                      いいえ直通ダイヤル

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ダイレクト インワード ダイヤルコマンドは、着信着信番号のDIDコール処理を有効にします。 この機能を有効にすると、着信コールは DID トランクから番号が受信されたかのように処理されます。 着信番号は、発信ダイヤル ピアを選択するために使用されます。 発信者にダイヤル トーンは表示されません。

                      を使用する いいえ ダイヤル ピアで DID を無効にするこのコマンドの フォーム。 このコマンドを無効にすると、発信ダイヤル ピアを選択するために着信番号が使用されます。 発信者は、ダイヤル トーンを介して着信番号の入力を求められます。

                      このコマンドは、オンランプストアおよびフォワードファックス機能用のプレーンオールド電話サービス(POTS)ダイヤルピアにのみ適用されます。

                      例: 次の例では、着信着信番号の DID コール処理を有効にします。

                      
                      dial-peer voice 10 pots
                       direct-inward-dial

                      次の例は、VoIP のコマンドを設定する方法を示しています。

                      
                      dial-peer voice 20 voip
                       direct-inward-dial

                      セッション開始プロトコル (SIP) ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間でデュアル トーン マルチ周波数 (DTMF) トーンをリレーする方法を指定するには、dtmfリレー ダイヤル ピアの音声設定モードのコマンド。 すべてのシグナリング オプションを削除し、オーディオ ストリームの一部として DTMF トーンを送信するには、いいえ このコマンドの 形式。

                      DTMFリレー {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ rtp-nte(rtp-nte) […] ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |sip-info(sip-info) […] rtp-nte(rtp-nte)|ディジット ドロップ|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |SIP-KPMLについて […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|sip-notify(sip-notify) [次へ] |sip-notify(sip-notify) […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて 【お問合せ】

                      いいえdtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

                      rtp-nte(rtp-nte)

                      名前付き電話イベント(NTE)ペイロードタイプで RTP を使用して DTMF トーンを転送します。

                      ディジット ドロップ

                      帯域外の数字を渡し、帯域内の数字をドロップします。


                       

                      ディジットドロップキーワードは、rtpヌーテキーワードが設定されています。

                      sip-info(sip-info)

                      SIP INFO メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

                      SIP-KPMLについて

                      SIP SUBSCRIBE/NOTIFY メッセージ経由で SIP KPML を使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

                      sip-notify(sip-notify)

                      SIP NOTIFY メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

                      コマンドのデフォルト: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer-voice)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

                      このコマンドは、SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

                      このコマンドを使用する場合は、1 つ以上のキーワードを含める必要があります。

                      IP-to-IPゲートウェイコールをインバンド(rtp-nte)からアウトバンド(h245-alphanumeric)に送信するときに、帯域内と帯域外トーンを発信レッグに送信しないようにするには、dtmfリレーコマンドでrtp-nte(rtp-nte)ディジットドロップ 着信 SIP ダイヤル ピアの キーワード。 H.323 側で、および H.323 から SIP コールについては、h245 アルファベットまたはh245シグナル キーワード。

                      SIP-NOTIFY メソッドは、コール中に DTMF イベントの発信ゲートウェイと終了ゲートウェイの間で双方向に NOTIFY メッセージを送信します。 SIP ダイヤル ピアで複数の DTMF リレー メカニズムが有効になっており、正常にネゴシエートされている場合、SIP-NOTIFY メソッドが優先されます。

                      SIP NOTIFY メッセージは、dtmfリレーコマンドが設定されています。

                      を設定することができます。 dtmf-relay sip情報のみ、sipからsipへの接続を許可コマンドはグローバルレベルで有効になっています。

                      SIP の場合、ゲートウェイは次の優先順位に従って形式を選択します。

                      1. sip-notify (優先順位)

                      2. rtp-nte(rtp-nte)

                      3. なし--DTMF がバンド内で送信されました

                      ゲートウェイは DTMF トーンをリモートデバイスがサポートしている場合に指定する形式でのみ送信します。 H.323 リモート デバイスが複数の形式をサポートしている場合、ゲートウェイは次の優先順位に従って形式を選択します。

                      1. cisco-rtp (優先順位)

                      2. h245シグナル

                      3. h245 英数字

                      4. rtp-nte(rtp-nte)

                      5. なし--DTMF がバンド内で送信されました

                      の主な利点 dtmfリレーコマンドは、G.729やG.723などのほとんどの低帯域幅コーデックの帯域内よりも忠実度が高いDTMFトーンを送信することです。 DTMF リレーを使用しない場合、低帯域幅コーデックで確立されたコールは、ボイスメール、メニューベースの自動通話ディストリビューター (ACD) システム、自動銀行システムなどの自動 DTMF ベースのシステムにアクセスできない場合があります。

                      • sip通知 キーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

                      • ディジットドロップキーワードは、rtp-nte(rtp-nte)キーワードが設定されています。

                      例: 以下の例では、DTMFリレーをシスコrtpキーワード:DTMFトーンがダイヤルピア103に送信されたとき:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp 
                      

                      以下の例では、DTMFリレーをシスコrtph245シグナル DTMF トーンがダイヤルピア 103 に送信されたときのキーワード:

                      
                      dial-peer voice 103 voip
                       dtmf-relay cisco-rtp h245-signal
                      

                      次の例では、DTMF トーンがダイヤルピア 103 に送信される場合に、DTMF インバンド(デフォルト)を送信するようにゲートウェイを設定します。

                      
                      dial-peer voice 103 voip
                       no dtmf-relay
                      

                      以下の例では、DTMFリレーをドロップキーワード:H.323~H.323、またはH.323~SIPコールの発信レッグに、帯域内と帯域外の両方のトーンが送信されないようにする:

                      
                      dial-peer voice 1 voip
                       session protocol sipv2
                       dtmf-relay h245-alphanumeric rtp-nte digit-drop 
                      

                      以下の例では、DTMFリレーをrtp-nte(rtp-nte)キーワード:DTMFトーンがダイヤルピア103に送信されたとき:

                      
                      dial-peer voice 103 voip
                       dtmf-relay rtp-nte
                      

                      次の例では、SIP NOTIFY メッセージを使用して DTMF トーンを送信してピア 103 をダイヤルするようにゲートウェイを設定します。

                      
                      dial-peer voice 103 voip
                       session protocol sipv2
                       dtmf-relay sip-notify
                      

                      次の例では、ゲートウェイが SIP INFO メッセージを使用して DTMF トーンを送信してピア 10 をダイヤルするように設定します。

                      
                      dial-peer voice 10 voip
                        dtmf-relay sip-info
                      

                      コマンド

                      説明

                      通知電話イベント

                      特定の電話イベントの連続した 2 つの NOTIFY メッセージ間の最大間隔を設定します。

                      E.164 パターン マップの内容を設定するには、e164 音声クラス e164 パターン マップ モードの コマンド。 E.164 パターン マップの内容から設定を削除するには、いいえ このコマンドの 形式。

                      e164 パターン

                      e164 パターンなし

                      パターン

                      完全な E.164 電話番号プレフィックス。

                      コマンドのデフォルト: E.164 パターン マップの内容が設定されていません。

                      コマンドモード: 音声クラス e164 パターン マップの設定 (config-voice クラス e164-pattern-map)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 音声クラス E.164 パターン マップ モードで E.164 パターン マップの内容を設定する前に、ダイヤル ピア設定モードで E.164 パターン マップを作成できます。 宛先 E.164 パターン マップに E.164 パターン エントリを追加する場合は、E.164 パターン番号の正しい形式を使用する必要があります。 パターン マップに複数の宛先 E.164 パターンを追加することもできます。

                      例: 次の例は、宛先 E.164 パターン マップで E.164 パターン エントリを設定する方法を示しています。

                      Device(config)# voice class e164-pattern-map 
                      Device(config-voice class e164-pattern-map)# e164 605

                      コマンド

                      説明

                      宛先 e164 パターンマップ

                      E.164 パターン マップをダイヤル ピアにリンクします。

                      音声クラス e164-pattern-map を表示

                      E.164 パターン マップの設定情報を表示します。

                      URL

                      宛先 E.164 パターン マップで E.164 パターンが設定されているテキスト ファイルの URL を指定します。

                      ローカル ゲートウェイがアウトレッグ (OL) のアーリー オファー (EO) で SIP 招待状を強制的に送信するには、早期提供 SIP、音声クラス テナント設定モード、またはダイヤル ピア設定モードの コマンド。 早期提供を無効にするには、いいえ このコマンドの 形式。

                      早期提供の強制的 { renegotiate|always| system }

                      noearly offerforced { renegotiate|always| system } アーリーオファーの強制なし

                      強制的に

                      SIP アウトレッグでアーリーオファーを強制的に送信します。

                      再交渉を

                      ネゴシエートされたコーデックが次のいずれかである場合、Delayed-Offer Re-invite をトリガーして、完全なメディア機能を交換します。

                      • aaclld - オーディオコーデック AACLD 90000 bps

                      • mp4a - ワイドバンドオーディオコーデック

                      いつも

                      常に遅延オファーの再招待をトリガーして、完全なメディア機能を交換します。

                      システム

                      アーリーオファーがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

                      コマンドのデフォルト: 無効です。 ローカル ゲートウェイは、SIP Delayed-Offer と Early-Offer のコール フローを区別しません。

                      コマンドモード: 音声サービス VoIP 設定 (conf-serv-sip)、ダイヤルピア設定 (config-dial-peer)、および音声クラスのテナント設定 (config-class)。

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、すべての VoIP コール、SIP 音声コール、または個々のダイヤル ピアに対して、Out-Leg(OL)、遅延オファー ツー アーリー オファーで EO で SIP 招待を送信するように Cisco UBE を強制的に設定します。

                      例: 次の例は、SIP 早期オファーの招待がグローバルに設定されていることを示しています。

                      
                      Device(conf-serv-sip)# early-offer forced 
                       

                      次の例は、ダイヤル ピアごとに設定されている SIP 早期オファーの招待を示しています。

                      
                      Device(config-dial-peer)# voice-class sip early-offer forced 
                       

                      次の例は、SIP Early-Offer の招待が音声クラス テナント設定モードであることを示しています。

                      
                      Device(config-class)# early-offer forced system 
                       

                      911 発信者の内線番号を置き換える PSTN 番号を作成するには、エリン 音声緊急応答ロケーション設定モードのコマンド。 番号を削除するには、いいえ このコマンドの 形式。

                      エリン { 1|2 } 番号

                      いいえエリン { 1|2 } 番号

                      {1 |の2}

                      番号インデックスを指定します。

                      番号

                      911 発信者の内線番号を置き換える PSTN 番号を指定します。

                      コマンドのデフォルト: 置換番号は作成されません。

                      コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する エリンコマンドは、発信者の内線番号を置き換えるPSTN番号であるELINを指定します。

                      PSAP はこの番号を表示し、ALI データベースにクエリして発信者を検索するために使用します。 PSAP は、コールバックにもこのコマンドを使用します。

                      2台目のELINを設定するには、エリン 2 コマンド 2 つの ELIN が設定されている場合、システムはラウンドロビンアルゴリズムを使用して ELIN を選択します。 ERL に ELIN が定義されていない場合、PSAP には元の通話番号が表示されます。

                      例: 次の例は、PSAP に移行する前に 1408 555 0100 に置き換えられる拡張機能を設定する方法を示しています。 PSAP は、発信者の番号が 1408 555 0100 であることがわかります。

                      
                      voice emergency response location 1
                       elin 1 14085550100
                       subnet 1 192.168.100.0 /26

                      コマンド

                      説明

                      サブネット

                      この ERL の一部である IP アドレスを定義します。

                      システムによって緊急コールを PSAP にルーティングするために使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答ゾーン コマンドを使用します。 PSAPへの発信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

                      緊急対応ゾーンゾーンタグ

                      no緊急応答ゾーンゾーンタグ

                      ゾーンタグ

                      緊急対応ゾーンの識別子(1 ~ 100)。

                      コマンドのデフォルト: ダイヤル ピアは、PSAP への発信リンクとして定義されていません。 したがって、E911 サービスは有効になっていません。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、このダイヤル ピアを使用するコールが E911 ソフトウェアによって処理されることを指定します。 E911 処理を有効にするには、ダイヤル ピアで緊急応答ゾーン コマンドを有効にする必要があります。

                      ゾーン タグが指定されていない場合、システムは、 を使用して設定された各緊急応答ロケーション を検索して、E911 発信者の電話機と一致する ELIN を探します。 緊急時レスポンスロケーション コマンド

                      ゾーン タグが指定されている場合、システムは設定されたゾーンの内容に従ってシーケンシャル ステップを使用して、一致する ELIN を検索します。 たとえば、E911 発信者の電話機に明示的な ERL が割り当てられている場合、システムは最初にゾーンでその ERL を検索します。 見つからない場合は、割り当てられた優先順位番号などに従ってゾーン内の各ロケーションを検索します。 すべての手順で一致する ELIN が見つからない場合、デフォルトの ELIN は E911 発信者の電話に割り当てられます。 デフォルトの ELIN が設定されていない場合、E911 発信者の自動番号識別(ANI)番号は、公安応答ポイント(PSAP)に伝達されます。

                      このコマンドは、複数のダイヤル ピアで定義できます。 ゾーン タグ オプションでは、そのゾーンで定義された ERL のみがこのダイヤル ピアでルーティングできます。 また、このコマンドを使用すると、同じ緊急番号をダイヤルする発信者は、ERL を含むゾーンに基づいて異なる音声インターフェイスにルーティングできます。

                      例: 次の例は、PSAP への発信リンクとして定義されたダイヤル ピアを示しています。 緊急応答ゾーン 10 が作成され、このゾーンからのコールだけが 1/0/0 を介してルーティングされます。

                      
                      dial-peer voice 911 pots
                      	destination-pattern 9911
                      	prefix 911
                      	emergency response zone 10
                      	port 1/0/0
                      	

                      コマンド

                      説明

                      緊急対応コールバック

                      PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

                      緊急対応ロケーション

                      ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

                      voiceemergencyresponseロケーション

                      E911 サービスの ERL を識別するためのタグを作成します。

                      voiceemergencyresponseゾーン

                      ERL をグループ化できる緊急対応ゾーンを作成します。

                      拡張された 911 サービスの緊急応答ロケーション(ERL)をダイヤルピア、ephone、ephone-template、音声登録プール、または音声登録テンプレートに関連付けるには、緊急対応ロケーション ダイヤル ピア、ephone、ephone-template、ボイス レジスタ プール、またはボイス レジスタ テンプレートの設定モードの コマンド。 関連付けを削除するには、いいえ このコマンドの 形式。

                      emergencyresponselocationタグ

                      noemergencyresponseロケーションタグ

                      タグ

                      によって定義された既存のERLタグを識別する一意の番号 ボイス緊急時レスポンスロケーション コマンド

                      コマンドのデフォルト: ERL タグは、ダイヤル ピア、ephone、ephone テンプレート、音声登録プール、または音声登録テンプレートに関連付けられていません。

                      コマンドモード:

                      ダイヤルピアの設定 (config-dial-peer)

                      Ephone の設定 (config-ephone)

                      Ephone-template の設定 (config-ephone-template)

                      音声登録プールの設定 (config-register-pool)

                      音声登録テンプレートの設定 (config-register-template)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 電話機に個別にERLを割り当てるemergencyresponselocationコマンド 所有している電話機のタイプ(エンドポイント)に応じて、ERL を電話機に割り当てることができます。

                      • ダイヤルピア設定

                      • Ephone(イーフォン)

                      • Ephone テンプレート

                      • 音声登録プール

                      • 音声登録テンプレート

                      電話機を ERL に関連付けるこれらの方法は、ERL と同じサブネット上にある電話機のグループを割り当てるための代替手段です。

                      このコマンドで使用するタグは、1 ~ 2147483647の整数で、ボイスemergencyresponselocationコマンド。 タグが有効な ERL 設定を参照していない場合、電話機は ERL に関連付けられていません。 IP 電話の場合、IP アドレスはインクルーシブな ERL サブネットを検索するために使用されます。 電話機が VoIP トランクまたは FXS/FXO トランク上にある場合、PSAP はリオーダー トーンを取得します。

                      例: 次の例は、電話機のダイヤル ピアに ERL を割り当てる方法を示しています。

                      
                      dial-peer voice 12 pots
                       emergency response location 18
                      

                      次の例は、ERL を電話機の ephone に割り当てる方法を示しています。

                      
                      ephone  41
                       emergency response location 22
                      

                      次の例は、1 つ以上の SCCP 電話に ERL を割り当てる方法を示しています。

                      
                      ephone-template 6
                       emergency response location 8
                      

                      次の例は、電話機の音声登録プールに ERL を割り当てる方法を示しています。

                      
                      voice register pool 4
                       emergency response location 21
                      

                      次の例は、1 つ以上の SIP 電話に ERL を割り当てる方法を示しています。

                      
                      voice register template 4
                       emergency response location 8

                      コマンド

                      説明

                      緊急対応コールバック

                      PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

                      緊急対応ゾーン

                      緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

                      voiceemergencyresponseロケーション

                      拡張された 911 サービスの ERL を識別するためのタグを作成します。

                      PSAP から 911 コールバックに使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答コールバック コマンドを使用します。 PSAPから着信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

                      緊急対応コールバック

                      noemergencyresponseコールバック

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: ダイヤル ピアは、PSAP からの着信リンクとして定義されていません。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、PSAP からの 911 コールバックに使用するダイヤル ピアを定義します。 このコマンドを使用して、複数のダイヤル ピアを定義できます。

                      例: 次の例は、PSAP からの着信リンクとして定義されたダイヤル ピアを示しています。 408 555-0100 が ERL の ELIN として設定されている場合、このダイヤル ピアは 408 555-0100 からの着信コールが 911 コールバックであることを認識します。

                      
                      dial-peer voice 100 pots
                       incoming called-number 4085550100
                       port 1/1:D
                       direct-inward-dial
                       emergency response callback
                      

                      次の例は、緊急 E911 通話のインバウンドダイヤルピアとして定義されたダイヤルピアを示しています。

                      
                      dial-peer voice 301 pots
                       description Inbound dial-peer for E911 call
                       emergency response callback
                       incoming called e164-pattern-map 351
                       direct-inward-dial

                      コマンド

                      説明

                      緊急対応ロケーション

                      ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

                      緊急対応ゾーン

                      緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

                      voiceemergencyresponseロケーション

                      拡張された 911 サービスの ERL を識別するためのタグを作成します。

                      手動のカット&ペースト証明書の登録方法を指定するには、登録ターミナル 証明書信頼ポイント設定モードのコマンド。

                      登録ターミナル [ pem ]

                      登録ターミナル [ pem ]

                      ペム

                      PEM 形式の証明書要求をコンソール端末に生成するようにトラストポイントを設定します。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: ユーザは、ルータと認証局(CA)間のネットワーク接続がない場合に、証明書要求と証明書を手動でカットアンドペーストできます。 このコマンドが有効な場合、ルータはコンソール端末に証明書要求を表示し、ユーザが端末に発行された証明書を入力できるようにします。

                      PEMキーワード

                      を使用する ペム 証明書リクエストを発行するキーワード(暗号CAの登録コマンド)、または発行された証明書を受け取る(crypto caインポート証明書 コマンド) コンソール端末を介してPEM形式のファイルで。 CA サーバが単純な証明書登録プロトコル(SCEP)をサポートしていない場合、証明書要求を CA サーバに手動で提示できます。

                      例: 次の例は、カット アンド ペーストで証明書の登録を手動で指定する方法を示しています。 この例では、CA トラストポイントは「MS」です。

                      
                      crypto ca trustpoint MS
                       enrollment terminal
                       crypto ca authenticate MS
                      !
                      crypto ca enroll MS
                      crypto ca import MS certificate

                      次の例では、コマンドを設定する方法を示します。

                      
                      crypto pki trustpoint <CA name>
                       enrollment terminal
                       revocation-check crl
                       crypto pki authenticate <CA name>

                      コマンド

                      説明

                      暗号 CA 認証

                      CA を認証します(CA の証明書を取得します)。

                      暗号のCA登録

                      認証局からルータの証明書を取得します。

                      暗号CAインポート

                      証明書を TFTP 経由で手動でインポートするか、端末でカット アンド ペーストします。

                      暗号 CA トラストポイント

                      ルータが使用する CA を宣言します。

                      デバイスで使用可能な診断署名の環境変数に値を設定するには、環境コマンドをcall-home diagnostic-signature設定モードで実行します。 既存の環境変数の値を削除するには、いいえ このコマンドの 形式。 デフォルト値を環境変数に設定するには、デフォルト このコマンドの 形式。

                      環境 ds_ env_varnameds_env_varvalue

                      環境なし ds_ env_varname

                      デフォルト環境 ds_ env_varname

                      ds_ env_varname

                      診断署名機能の環境変数名。 範囲は、ds_ プレフィックス


                       

                      変数名には、プレフィックスds_、ds_env1など。

                      ds_env_varvalue

                      診断署名機能の環境変数値。 範囲は 1 ~ 127 文字です。

                      コマンドのデフォルト: 診断シグネチャの環境変数の値は設定されていません。

                      コマンドモード: コールホーム診断署名設定(cfg-call-home-diag-sign)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 診断署名ファイルがデバイスに固有の環境変数を埋め込む必要がある場合は、環境 コマンド 2 つの特別な環境変数があります。 ds_signature_id ds_hostnameだ これらの環境変数は、診断署名ファイルのインストール時に自動的にデフォルト値が割り当てられます。

                      例: 次の例は、診断署名機能の環境変数名(ds_env1など)と環境変数値(abcなど)を指定する方法を示しています。

                      
                      Device> enable
                      Device# configure terminal
                      Device(config)# call-home
                      Device(cfg-call-home)# diagnostic-signature
                      Device(cfg-call-home-diag-sign)# environment ds_env1 abc
                      Device(cfg-call-home-diag-sign)# end

                      次の例は、環境変数 を設定する方法を示しています。 ds_emailの管理者のメールアドレスで、以下を通知します。

                      
                      configure terminal 
                       call-home  
                        diagnostic-signature 
                        environment ds_email <email address> 
                      end

                      コマンド

                      説明

                      アクティブ(診断署名)

                      デバイスの診断署名をアクティブ化します。

                      コールホーム

                      コールホーム設定モードに入ります。

                      診断の署名

                      コールホーム診断署名設定モードに入ります。

                      着信 SIP レッグから発信 SIP レッグへのエラー メッセージの送信を有効にするには、エラーパススルー 音声サービス SIP 設定モードの コマンド。 エラーのパススルーを無効にするには、いいえ このコマンドの 形式。

                      エラーパスシステム

                      noerror passthru システム

                      システム

                      error-passthrough コマンドがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      コマンドのデフォルト: 無効済み

                      コマンドモード: 音声サービス SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:
                      • 着信 SIP レッグから発信 SIP レッグに類似のエラー メッセージは渡されません。 がローカルゲートウェイに表示されると、エラーメッセージがローカルゲートウェイを通過します。 エラーパススルーコマンドが設定されています。

                      次の例は、着信 SIP レッグから発信 SIP レッグに渡すように設定されたエラー メッセージを示しています。

                      
                      Router(conf-serv-sip)# error-passthru 
                       

                      例: 次の例は、音声クラス テナント設定モードでエラー メッセージをパススルーする方法を示しています。

                      Router(config-class)# error-passthru system

                      すべてのVoIPダイヤルピアに使用するグローバルデフォルトITU-T T.38標準ファックスプロトコルを指定するには、 音声サービス設定モードのfaxprotocolt38コマンド デフォルトのFAXプロトコルに戻るには、いいえ このコマンドの 形式。

                      Cisco AS5350、Cisco AS5400、Cisco AS5850 プラットフォーム

                      faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|passthrough { g711ulaw|g711alaw } } ]

                      いいえファックスプロトコル

                      他のすべてのプラットフォーム

                      faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ] ] [ fallback { cisconone|パススルー { g711ulaw|g711alaw } } ]

                      いいえファックスプロトコル

                      ニセコ

                      (オプション) ネットワークサービスエンジン (NSE) を使用して T.38 ファックスリレーに切り替えます。

                      フォーカス

                      (オプション) 無条件に、Cisco NSE を使用して T.38 ファックスリレーに切り替えます。 このオプションを使用すると、Session Initiation Protocol(SIP)ゲートウェイ間で T.38 ファックスリレーを使用できます。

                      バージョン {0.|3ページ

                      (オプション) FAX 速度を設定するバージョンを指定します。

                      • 0—T.38 バージョン 0 を使用するバージョン 0 を設定します (1998—G3 ファックス)

                      • 3—バージョン 3 を設定し、T.38 バージョン 3 (2004—V.34 または SG3 ファックス) を使用します。

                      ls冗長性

                      (オプション) (T.38 FAX リレーのみ) 低速 V.21 ベースの T.30 FAX マシン プロトコルに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、プラットフォームによって 0 (冗長性なし) から 5 または 7 まで異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

                      HSについて冗長性

                      (オプション) (T.38 FAX リレーのみ) 高速 V.17、V.27、および V.29 T.4 または T.6 ファックスのマシンイメージデータに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、0(冗長性なし)から 2 または 3 までのプラットフォームによって異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

                      フォールバック

                      (オプション) フォールバック モードは、FAX 転送時に T.38 ファックス リレーが正常にネゴシエートできなかった場合に、VoIP ネットワーク経由で FAX を転送するために使用されます。

                      cisco

                      (オプション) Cisco 独自の FAX プロトコル。

                      none

                      (オプション) FAX パススルーまたは T.38 ファックスリレーは試行されません。 で設定されている場合は、モデムパススルーを除き、すべての特別なFAX処理が無効になります。 モデムパススルー コマンド

                      パス-スルー

                      (オプション)ファックス ストリームでは、次の高帯域幅コーデックのいずれかを使用します。

                      • g711ulaw—G.711 mu-law コーデックを使用します。

                      • g711alaw:G.711 a-law コーデックを使用します。

                      コマンドのデフォルト: ls-redundancy0hs-redundancy0fallbacknone(Cisco AS5350、Cisco AS5400、およびCisco AS5850プラットフォームls冗長性0 hs冗長性0 フォールバック シスコ 他のすべてのプラットフォームで。

                      コマンドモード: 音声サービスの設定 (config-voi-srv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する faxprotocolt38コマンドと すべてのVoIPダイヤルピアにT.38ファックスリレー機能を設定するためのvoiceservicevoipコマンド。 被験者がfaxprotocolt38(音声サービス)コマンドは、すべてのダイヤルピアとファックスプロトコルトン38 (ダイヤルピア) コマンドは、特定のダイヤルピアで使用されます。ダイヤルピア設定は、そのダイヤルピアのグローバル設定よりも優先されます。

                      を指定した場合 バージョン3faxprotocolt38コマンドとT.38バージョン3のネゴシエートにより、ファックスレートは自動的に33600に設定されます。

                      ls -冗長性および冗長性 キーワードは、冗長な T.38 ファックス パケットを送信するために使用されます。 を設定する 冗長性 0 より大きい値への キーワードは、ファックス コールによって消費されるネットワーク帯域幅の大幅な増加を引き起こします。

                      を使用する nseforceオプションは、SIPゲートウェイがコールエージェントと相互運用していても、コール設定時のT.38 FAXリレーおよびNSE属性の相互運用とネゴシエーションはサポートされません。


                       

                      は使用しない シスコを指定した場合、フォールバックオプションのキーワード SG3ファックス送信用バージョン3

                      例: 次の例は、VoIP の T.38 fax プロトコルを設定する方法を示しています。

                      
                      voice service voip
                       fax protocol t38
                      

                      次の例は、NSE を使用して T.38 ファックスリレーモードを無条件に入力する方法を示しています。

                      
                      voice service voip
                       fax protocol t38 nse
                      

                      次の例では、すべての VoIP ダイヤル ピアに対して T.38 ファックス プロトコルを指定し、低速冗長性を値 1 に設定し、高速冗長性を値 0 に設定する方法を示します。

                      
                      voice service voip
                       fax protocol t38 ls-redundancy 1 hs-redundancy 0

                      コマンド

                      説明

                      FAXプロトコル(ダイヤルピア)

                      特定の VoIP ダイヤル ピアの FAX プロトコルを指定します。

                      FAXプロトコル(音声サービス)

                      すべての VoIP ダイヤル ピアに使用するグローバル デフォルト FAX プロトコルを指定します。

                      faxプロトコルt38(ダイヤルピア)

                      特定の VoIP ダイヤル ピアに使用する ITU-T T.38 標準ファックス プロトコルを指定します。

                      音声サービス VoIP

                      音声サービスの設定モードに入ります。

                      ゲートウェイに完全修飾ドメイン名(fqdn)を設定するには、FQDNについて ca-trustpoint 設定モードの コマンド。 名前を削除するには、いいえ このコマンドの 形式。

                      FQDN gateway_fqdn

                      FQDN なし gateway_fqdn
                      gateway_fqdn

                      ゲートウェイ ドメイン名を指定します。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

                      例: 次の例は、ゲートウェイに FQDN を設定する方法を示しています。

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      Cisco IOS Session Initiation Protocol(SIP)ゲートウェイを設定して、G.729br8 コーデックを Cisco Unified Communications Manager と相互運用するための G.729r8 および G.729br8 コーデックのスーパーセットとして扱うには、 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの g729annexb-all コマンド。 G.729br8 コーデックが G.729br8 コーデックのみを表すゲートウェイのデフォルトのグローバル設定に戻るには、いいえ このコマンドの 形式。

                      g729アネクストオールシステム

                      いいえg729付属品システム

                      附属書bすべて

                      G.729br8 コーデックが Cisco Unified Communications Manager と通信するための G.729r8 および G.729br8 コーデックのスーパーセットとして処理されるよう指定します。

                      システム

                      コーデックがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

                      コマンドのデフォルト: G.729br8 コーデックは、G.729r8 および G.729br8 コーデックのスーパーセットとして表示されません。

                      コマンドモード:

                      音声サービス SIP 設定 (conf-serv-sip)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: G.729 コーダデコーダ(コーデック)には、次の 2 つのカテゴリに分類される 4 つのバリエーションがあります。

                      高い複雑さ

                      • G.729 (g729r8) - 他のすべての G.729 コーデックのバリエーションをベースにした高複雑度アルゴリズム コーデック。

                      • G.729 Annex-B (g729br8 または G.729B) - DSP が音声活動を検出し、測定し、抑制されたノイズレベルを伝え、もう一方の端で再作成できるようにする G.729 コーデックのバリエーション。 さらに、Annex-Bコーデックには、Internet Engineering Task Force(IETF)音声アクティビティ検出(VAD)およびコンフォートノイズ生成(CNG)機能が含まれています。

                      中程度の複雑さ

                      • G.729 Annex-A (g729ar8 または G.729A) - DSP の負荷を軽減するために音声品質を犠牲にする G.729 コーデックのバリエーション。 G.729をサポートするすべてのプラットフォームは、G.729Aをサポートしています。

                      • G.729A Annex-B (g729abr8 または G.729AB) - G.729B と同様に、DSP の負荷を軽減するために音声品質を犠牲にする G.729 Annex-B コーデックのバリエーション。 さらに、G.729AB コーデックには、IETF VAD および CNG 機能も含まれています。

                      VADおよびCNG機能は、1つのDSPがAnnex-B(G.729BまたはG.729AB)で設定され、もう1つのDSPが(G.729またはG.729A)なしで設定されている2つのDSP間の通信試行中に不安定を引き起こすものです。 他のすべての組み合わせが相互運用します。 Cisco Unified Communications Manager(旧 Cisco CallManager または CCM)との相互運用のために Cisco IOS SIP ゲートウェイを設定するには、g729アネックスbオールコマンドは音声サービスSIP設定モードで、互換性のないG.729コーデックを持つ2つのDSP間のコールの接続を許可します。 を使用する ボイスクラスsipグラム729付属品のすべて ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS SIP ゲートウェイのグローバル設定を上書きするダイヤル ピアの G.729 コーデックの相互運用設定を構成します。

                      例: 次の例では、互換性のない G.729 コーデック間でコールを接続できるように、Cisco IOS SIP ゲートウェイ(グローバル)を設定します。

                      
                      Router>  enable 
                      Router# configure terminal 
                      Router(config)#  voice service voip 
                      Router(conf-voi-serv)#  sip 
                      Router(conf-serv-sip)# g729 annexb-all 
                       

                      次の例では、Cisco IOS SIP ゲートウェイ(グローバル)を設定して、音声クラス テナント設定モードで、互換性のない G.729 コーデック間のコールを接続できるようにします。

                      Router(config-class)# g729 annexb-all system

                      コマンド

                      説明

                      voiceクラスsipg729annexb-all

                      Cisco IOS SIP ゲートウェイ上の個々のダイヤル ピアを設定して、G.729br8 コーデックを G.729R8 および G.729br8 コーデックのスーパーセットとして表示します。

                      アプリケーション冗長グループを設定し、アプリケーション冗長グループ設定モードを入力するには、グループ アプリケーション冗長構成モードのコマンド。

                      グループグループ名

                      グループ名

                      アプリケーション冗長グループ名を指定します。

                      コマンドのデフォルト: アプリケーション冗長グループが定義されていません。

                      コマンドモード: アプリケーション冗長構成モード (config-red-app)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する グループ 高可用性のアプリケーション冗長性を設定するためのコマンド。

                      例: 次の例は、グループ名を設定し、アプリケーション冗長グループ設定モードを入力する方法を示しています。

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#
                      

                      コマンド

                      説明

                      アプリケーションの冗長性

                      アプリケーション冗長構成モードを入力します。

                      ゲスト インターフェイスの IP アドレスを設定するには、ゲストipaddress アプリケーション ホスティング ゲートウェイ、アプリケーション ホスティング management ゲートウェイ、またはアプリケーション ホスティング VLAN アクセス IP 設定モードの コマンド。 ゲスト インターフェイスの IP アドレスを削除するには、いいえ このコマンドの 形式。

                      guest-ipaddress [ ipアドレスネットマスクネットマスク ]

                      いいえguest-ipaddress [ ipアドレスネットマスクネットマスク ]

                      ネットマスク ネットマスク

                      ゲスト IP アドレスのサブネット マスクを指定します。

                      ip アドレス

                      ゲスト インターフェイスの IP アドレスを指定します。

                      コマンド デフォルト:ゲスト インターフェイスの IP アドレスが設定されていません。

                      コマンドモード:

                      アプリケーション ホスティング ゲートウェイの設定 (config-app-hosting-gateway)

                      Application-hosting management-gateway の設定 (config-app-hosting-mgmt-gateway)

                      アプリケーションホスティング VLAN アクセス IP 設定 (config-config-app-hosting-vlan-access-ip)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を設定した後、このコマンドを設定します。 app-vnic ゲートウェイapp-vnicの管理、またはapp-vnic AppGigabitEthernet vlan-access コマンド

                      を使用する ゲストipaddress コマンドを使用して、アプリケーションホスティング用のフロントパネル VLAN ポートのゲスト インターフェイス アドレスを設定します。

                      例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

                      次の例は、管理ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic management guest-interface 0
                      Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

                      次の例は、フロントパネルの VLAN ポートのゲスト インターフェイス アドレスを設定する方法を示しています。

                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
                      Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
                      Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
                      netmask 255.255.255.0
                      Device(config-config-app-hosting-vlan-access-ip)#

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      app-vnic ゲートウェイ

                      仮想ネットワーク インターフェイス ゲートウェイを設定します。

                      app-vnic AppGigabitEthernet トランク

                      フロントパネルのトランク ポートを設定し、アプリケーション ホスティング トランク設定モードに入ります。

                      app-vnicの管理

                      仮想ネットワーク インターフェイスの管理ゲートウェイを設定します。

                      vlan (アプリホスティング)

                      VLAN ゲスト インターフェイスを設定し、アプリケーション ホスティング VLAN アクセス IP 設定モードに入ります。

                      SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して Session Initiation Protocol(SIP)INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 アプリケーション レイヤーでメッセージが処理される Replaces ヘッダー メッセージを使用して SIP INVITE のデフォルトの処理に戻るには、いいえ このコマンドの 形式。

                      ハンドル交換 システム

                      nohandleシステム

                      システム

                      [置き換え(Replaces)] ヘッダー メッセージを含む SIP INVITE のデフォルトの処理が、グローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

                      コマンドのデフォルト: Replaces ヘッダー メッセージによる SIP INVITE の処理は、アプリケーション レイヤーで行われます。

                      コマンドモード:

                      SIP UA の設定 (config-sip-ua)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: ソフトウェア バージョンを実行している Cisco IOS デバイスでは、置換ヘッダー メッセージ(コンサルトコール転送シナリオ中のコール置換に関連付けられているメッセージなど)を含む SIP INVITE は、SIP プロトコル レベルで処理されます。 Cisco IOS デバイスのデフォルトの動作は、SIP INVITE をアプリケーション レイヤーの Replaces ヘッダー メッセージで処理することです。 SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して SIP INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードの コマンド。

                      例: 次の例は、SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。

                      
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# handle-replaces 
                       

                      次の例は、音声クラス テナント設定モードで SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。

                      
                      Device(config-class)# handle-replaces system

                      コマンド

                      説明

                      補足サービス sip

                      SIP ネットワーク全体のコール転送およびコール転送の SIP 補足サービス機能を有効にします。

                      ホスト フィールド、有効なドメイン名、IPv4 アドレス、IPv6 アドレス、または Session Initiation Protocol(SIP)統一リソース識別子(URI)の完全なドメイン名に基づいてコールを一致させるには、ホスト 音声 URI クラス設定モードの コマンド。 主催者一致を削除するには、いいえ このコマンドの 形式。

                      ホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

                      いいえホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

                      IPV4: ipv4 アドレス

                      有効な IPv4 アドレスを指定します。

                      IPV6: ipv6 アドレス

                      有効な IPv6 アドレスを指定します。

                      DNS: DNS名

                      有効なドメイン名を指定します。 有効なドメイン名の最大長は 64 文字です。

                      ホスト名パターン

                      SIP URI のホストフィールドと一致する Cisco IOS 正規表現パターン。 ホスト名パターンの最大長は 32 文字です。

                      コマンドのデフォルト: コールは、SIP URI のホスト フィールド、IPv4 アドレス、IPv6 アドレス、有効なドメイン名、または完全なドメイン名では一致しません。

                      コマンドモード: 音声 URI クラスの設定 (config-voice-uri-class)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、SIP URI の音声クラスでのみ使用できます。

                      は使用できません ホスト (sip uri)を使用する場合、コマンド パターン 音声クラスの コマンド パターン コマンドは URI 全体と一致しますが、このコマンドは特定のフィールドにのみ一致します。

                      の10つのインスタンスを設定できます。 ホストコマンドは、各インスタンスにIPv4アドレス、IPv6アドレス、またはドメインネームサービス(DNS)名を指定します。 ホストコマンドでホスト名パターン 引数は一度だけです。

                      例: 次の例は、SIP URI のホストフィールドに一致する音声クラスを定義しています。

                      
                      voice class uri r100 sip
                       user-id abc123 
                       host server1
                       host ipv4:10.0.0.0
                       host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
                       host dns:example.sip.com
                       phone context 408

                      コマンド

                      説明

                      パターン

                      SIP または TEL URI 全体に基づいて通話を一致させます。

                      電話コンテキスト

                      設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

                      ユーザー ID

                      SIP URI のユーザ ID フィールドに基づいてコールに一致します。

                      voiceclassuri

                      ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

                      voiceclassurisipプリファレンス

                      SIP URI の音声クラスを選択するための基本設定を設定します。

                      ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、ID 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

                      id [ { 電話番号 e164番号|内線番号内線番号 } ]

                      いいえid [ {電話番号e164番号|内線番号内線番号 }]

                      電話番号 e164番号

                      Webex Calling ユーザーの E.164 形式で電話番号を設定します (モード Webex-sgw)。

                      内線番号 内線番号

                      Webex Calling ユーザーの内線番号を設定する ( でのみ利用可能) モード Webex-sgw)。

                      コマンドのデフォルト: SIP IP 電話が設定されていません。

                      コマンドモード: 音声登録プールの設定 (config-register-pool)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: ボイス レジスタ プール設定モードで他のコマンドを設定する前に、このコマンドを設定します。

                      例: 以下は、ショー 電話番号 e164ナンバーコマンド:

                      voice register pool 10
                       id phone-number +15139413701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      以下は、ショー 内線番号 拡張番号コマンド:

                      voice register pool 10
                       id extension-number 3701
                       dtmf-relay rtp-nte
                       voice-class codec 10

                      コマンド

                      説明

                      モード (voiceregister global)

                      Cisco Unified Call Manager Express(Cisco Unified CME)システムで SIP 電話をプロビジョニングするモードを有効にします。

                      ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、IDネットワーク 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

                      idネットワークアドレスmaskmask

                      noidネットワークアドレスmaskmask

                      ネットワーク アドレス マスク マスク

                      このキーワード/引数の組み合わせは、指定された IPv4 および IPv6 サブネット内の任意の IP 電話から指定された電話番号の SIP Register メッセージを受け入れるために使用されます。 ipv6 アドレスは、IPv6アドレスまたはデュアルスタックモードでのみ設定できます。

                      コマンドのデフォルト: SIP IP 電話が設定されていません。

                      コマンドモード: 音声登録プールの設定 (config-register-pool)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: IDネットワークマスク このプールを使用する SIP デバイス、またはネットワーク デバイスのセットを識別します。 展開に適用されるアドレスとマスクを使用します。 アドレス 0.0.0.0では、どこからでもデバイスを登録できます(デバイスのアドレスが許可リストにある場合)。

                      例: 次の例は、デフォルトのを設定する方法を示しています。 音声登録プール ロケーションごと:

                      
                      voice register pool 1
                       id network 0.0.0.0 mask 0.0.0.0
                       dtmf-relay rtp-nte
                       voice-class codec 1

                      ボイス ダイヤル ピアで複数のパターン サポートを設定するには、着信コール ダイヤル ピア設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

                      { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group id

                      no { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

                      移動先

                      を使用する 接続先 発信ダイヤル ピアの キーワード。

                      着信コール

                      を使用する 着信コール 着信番号を使用したインバウンドダイヤルピアの キーワード。

                      着信コール

                      を使用する 着信コール 発信番号を使用する着信ダイヤルピアの キーワード。

                      パターン-map-group-id

                      パターンマップグループをダイヤル ピアとリンクします。

                      コマンドのデフォルト: e164 パターン マップと呼ばれる着信は、ダイヤル ピアにリンクされません。

                      コマンドモード: ダイヤルピアの設定モード(config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: ボイス ダイヤル ピア機能の複数のパターン サポートを使用すると、E.164 パターン マップを使用して、VoIP ダイヤル ピアに複数のパターンを設定できます。 ダイヤル ピアは、複数のパターンを、着信通話または着信番号、または発信先番号に一致するように設定できます。

                      例: 次の例は、e164 パターン マップを使用して VoIP ダイヤル ピアに複数の ptterns を設定する方法を示しています。

                      Device(config-dial-peer)# incoming calling e164-pattern-map 1111

                      VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定するには、着信uri ダイヤル ピアの音声設定モードのコマンド。 ダイヤル ピアから URI 音声クラスを削除するには、いいえ このコマンドの 形式。

                      incominguri { fromrequesttovia } tag

                      noincominguri { fromrequesttovia } tag

                      タグ

                      音声クラスを一意に識別する英数字ラベル。 このタグ引数は、で設定する必要があります 音声クラスuri コマンド

                      送信元:

                      着信 SIP 招待メッセージのヘッダーから。

                      リクエスト

                      着信 SIP 招待メッセージのリクエスト URI。

                      着信 SIP 招待メッセージのヘッダーを指定します。

                      経由の

                      着信 SIP 招待メッセージのヘッダー経由です。

                      コマンドのデフォルト: 音声クラスは指定されていません。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:

                      • このコマンドを使用する前に、音声クラスuri コマンド

                      • キーワードは、ダイヤルピアがでSIPに設定されているかどうかによって異なります。 セッションプロトコルsipv2 コマンド からリクエストから、およびビア キーワードは、SIP ダイヤル ピアでのみ使用できます。

                      • このコマンドは、ダイヤル ピア マッチングのルールを適用します。 以下の表は、着信uri コマンドが使用されます。 ゲートウェイは、ダイヤルピアへの着信コールと一致するように、検索のコールパラメータとダイヤルピアコマンドを比較します。 すべてのダイヤル ピアは、最初の一致基準に基づいて検索されます。 一致するものが見つからない場合のみ、ゲートウェイは次の基準に移動します。

                      表 1. SIP コールでの着信 URI のダイヤル ピア マッチング ルール

                      一致する順序

                      Cisco IOS コマンド

                      着信コールパラメータ

                      1

                      incominguriビア

                      URI経由

                      2

                      incominguriリクエスト

                      Request-URI (リクエスト)

                      3

                      着信uri

                      URI へ

                      4

                      着信uriから

                      URI から

                      5

                      着信のコール番号

                      着信番号

                      6

                      回答アドレス

                      発信番号

                      7

                      宛先パターン

                      発信番号

                      8

                      キャリアIDソース

                      コールに関連付けられたキャリア ID

                      表 2. H.323 コールでの着信 URI のダイヤル ピア マッチング ルール

                      一致する順序

                      Cisco IOS コマンド

                      着信コールパラメータ

                      1

                      incominguriと呼ばれる

                      H.225 メッセージの宛先 URI

                      2

                      着信uriコール

                      H.225 メッセージのソース URI

                      3

                      着信のコール番号

                      着信番号

                      4

                      回答アドレス

                      発信番号

                      5

                      宛先パターン

                      発信番号

                      6

                      キャリアIDソース

                      コールに関連付けられた発信元キャリア ID

                      • このコマンドは、異なるキーワードを持つ同じダイヤル ピアで複数回使用できます。 たとえば、着信uriと呼ばれるもの着信URIコール 同じダイヤル ピアで。 ゲートウェイは、上記の表に記載されている一致ルールに基づいてダイヤル ピアを選択します。

                      例: 次の例は、ab100 音声クラスを使用して、着信 H.323 通話の宛先電話 URI と一致します。

                      
                      dial-peer voice 100 voip
                       incoming uri called ab100
                      

                      次の例は、ab100 音声クラスを使用して、SIP コールの URI 経由の着信と一致します。

                      
                      dial-peer voice 100 voip 
                       session protocol sipv2
                       incoming uri via ab100

                      コマンド

                      説明

                      回答アドレス

                      ダイヤル ピアに一致する発信番号を指定します。

                      デバッグvoiceuri

                      URI 音声クラスに関連するデバッグメッセージを表示します。

                      宛先パターン

                      ダイヤル ピアに一致する電話番号を指定します。

                      ダイヤルピア音声

                      ダイヤル ピアの音声設定モードに入り、ダイヤル ピアを作成または変更します。

                      着信コール番号

                      ダイヤル ピアに一致する着信着信番号を指定します。

                      セッションプロトコル

                      ローカル ルータとリモート ルータ間のコールのダイヤル ピアでセッション プロトコルを指定します。

                      showdialplanincalluriを表示

                      着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

                      voiceclassuri

                      ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

                      インターフェイスタイプを設定し、インターフェイス設定モードを入力するには、インターフェイス グローバル設定モードのコマンド。 インターフェイス設定モードを終了するには、いいえ このコマンドの 形式。

                      interface typeslot/ subslot/ ポート

                      nointerface typeslot/subslot/ポート

                      種類

                      設定するインターフェイスのタイプ。 以下の表を参照してください。

                      slot/ subslot/ ポート

                      シャーシスロット番号。 SPA がインストールされている SIP のセカンダリ スロット番号。 ポートまたはインターフェイス番号。 スラッシュ(/)は必須です。

                      コマンドのデフォルト: インターフェイス タイプが設定されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 以下の表は、で設定できるインターフェイスのタイプを表すキーワードです。 インターフェイス コマンド を置き換える タイプ 引数をテーブルから適切なキーワードで指定します。

                      表 3. インターフェイスタイプキーワード

                      キーワード

                      インターフェイスタイプ

                      解析モジュール

                      解析モジュールインターフェイス。 解析モジュールインターフェイスは、Network Analysis Module(NAM)の内部インターフェイスに接続するルーター上のFast Ethernetインターフェイスです。 このインターフェイスは、サブインターフェイスまたはスピード、デュプレックス モード、および同様のパラメータには設定できません。

                      非同期

                      非同期インターフェイスとして使用されるポート回線。

                      ダイヤラー

                      ダイヤラーインターフェイス。

                      イーサネット

                      Ethernet IEEE 802.3インターフェイス。

                      ファステネット

                      100 Mbps イーサネット インターフェイス。

                      FDDIについて

                      FDDIインターフェイス。

                      ギガビットイーサネット

                      1000 Mbps イーサネット インターフェイス。

                      ループバック

                      常に起動しているインターフェイスをエミュレートするソフトウェア専用ループバックインターフェイス。 すべてのプラットフォームでサポートされている仮想インターフェイスです。 number 引数は、作成または設定するループバック インターフェイスの数です。 作成できるループバックインターフェイスの数に制限はありません。

                      tengigabiteethernetイーサネット

                      10 ギガビット イーサネット インターフェイス。

                      例: 次の例は、インターフェイスの設定モードを入力する方法を示しています。

                      Device(config)# interface gigabitethernet 0/0/0 
                      Device(config-if)# 

                      コマンド

                      説明

                      チャネルグループ(Fast EtherChannel)

                      Fast EtherChannel グループに Fast Ethernet インターフェイスを割り当てます。

                      グループ範囲

                      同じデバイス上のグループ インターフェイスに関連付けられている非同期インターフェイスのリストを作成します。

                      macアドレス

                      MAC レイヤ アドレスを設定します。

                      インターフェイスを表示

                      インターフェイスに関する情報を表示します。

                      インターフェイスのIPアドレスとサブネットマスクを設定するには、IPアドレス インターフェイス構成モードのコマンド。 IPアドレスの設定を削除するには、いいえ このコマンドの 形式。

                      ipaddressip-addressサブネットマスク

                      いいえipアドレスip-addressサブネットマスク

                      ip アドレス

                      割り当てる IP アドレス。

                      サブネットマスク

                      関連する IP サブネットのマスク。

                      コマンドのデフォルト: インターフェイスの IP アドレスは定義されていません。

                      コマンドモード: インターフェイスの設定モード(config-if)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ IP アドレスを持つことができます。 Cisco IOS ソフトウェアによって生成されたパケットは、常にプライマリ IP アドレスを使用します。 したがって、セグメント上のすべてのルータとアクセスサーバは、同じプライマリネットワーク番号を共有する必要があります。

                      を使用してIPアドレスを削除することで、特定のインターフェイスでIP処理を無効にすることができます。 IPアドレスなし コマンド ソフトウェアがIPアドレスのいずれかを使用して別のホストを検出すると、コンソールにエラーメッセージが印刷されます。

                      例: 次の例では、IP アドレス 10.3.0.24 とサブネット マスク 255.255.255.0 をイーサネット インターフェイスに割り当てます。

                      
                      Device(config)# interface ethernet 0/1 
                      Device(config-if)# ip address 10.3.0.24 255.255.255.0

                      コマンド

                      説明

                      一致IPソース

                      VRF 接続されたルートに基づいて設定された必要なルート マップに一致するソース IP アドレスを指定します。

                      IPインターフェイスを表示

                      IP 用に設定されたインターフェイスのユーザビリティステータスを表示します。

                      デバイスで有料詐欺防止サポートを設定するには、 音声サービス設定モードのipaddresstrustedコマンド 設定を無効にするには、いいえ このコマンドの 形式。

                      ipaddresstrusted { authenticate|callブロック原因コード| list }

                      noipaddresstrusted { authenticate|callブロック原因コード| list }

                      認証

                      着信セッション開始プロトコル(SIP)トランクコールで IP アドレス認証を有効にします。

                      コールブロック原因コード

                      失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行できます。 デフォルトでは、デバイスはコール拒否(21)の原因コードを発行します。

                      リスト

                      信頼できる IP アドレス リストに IPv4 および IPv6 アドレスを手動で追加できます。

                      コマンドのデフォルト: トール詐欺防止サポートが有効になっています。

                      コマンドモード: 音声サービスの設定 (conf-voi-serv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ipaddresstrusted コマンド:デバイスのデフォルトの動作を変更します。これは、VoIPソースからのコール設定を信頼しないことです。 このコマンドの導入により、デバイスはコールをルーティングする前に、コールセットアップのソース IP アドレスをチェックします。

                      ソース IP アドレスが信頼された VoIP ソースである信頼された IP アドレス リストのエントリと一致しない場合、デバイスはコールを拒否します。 信頼できる IP アドレス リストを作成するには、 音声サービス設定モードのipaddresstrustedlistコマンドを使用するか、またはセッションターゲット ダイヤル ピア設定モードのコマンド。 失敗した IP アドレス認証に基づいて着信コールが拒否されたときに、原因コードを発行できます。

                      例: 次の例は、トール詐欺防止サポートの着信 SIP トランクコールで IP アドレス認証を有効にする方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted authenticate 
                       

                      次の例は、拒否されたコールの数を示します。

                      
                      Device# show call history voice last 1 | inc Disc 
                      
                      DisconnectCause=15  
                      DisconnectText=call rejected (21)
                      DisconnectTime=343939840 ms
                       

                      次の例では、エラー メッセージ コードとエラーの説明を表示します。

                      
                      Device# show call history voice last 1 | inc Error 
                      
                      InternalErrorCode=1.1.228.3.31.0
                       

                      次の例に、エラーの説明が表示されます。

                      
                      Device# show voice iec description 1.1.228.3.31.0 
                      
                      IEC Version: 1
                      Entity: 1 (Gateway)
                      Category: 228 (User is denied access to this service)
                      Subsystem: 3 (Application Framework Core)
                      Error: 31 (Toll fraud call rejected)
                      Diagnostic Code: 0
                       

                      次の例は、失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行する方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted call-block cause call-reject

                      次の例は、信頼できる IP アドレス リストへの IP アドレスの追加を有効にする方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# ip address trusted list

                      コマンド

                      説明

                      voiceiecのsyslog

                      内部エラー コードがリアルタイムに検出されたときに表示できます。

                      リモート HTTP サーバーへの接続に使用するデフォルトのパスワードを設定するには、ip httpクライアントパスワード グローバル設定モードのコマンド。 設定で設定したデフォルトのパスワードを削除するには、いいえ このコマンドの 形式。

                      ip http client password { 0 password|7 password|password }

                      noip http client password { 0 password|7 password|password }

                      0

                      0 は、暗号化されていないパスワードに従うことを指定します。 デフォルトは暗号化されていないパスワードです。

                      7

                      7 は、暗号化されたパスワードに従うことを指定します。

                      password

                      リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるパスワード文字列。

                      コマンドのデフォルト: HTTP 接続にデフォルトのパスワードが存在しません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、リモートWebサーバーからhttp://をコピー またはhttps://をコピー コマンド デフォルトのパスワードは、コピー コマンド

                      パスワードは設定ファイルで暗号化されます。

                      例: 次の例では、デフォルトの HTTP パスワードは [パスワード(PASSWORD)] として設定され、デフォルトの HTTP ユーザ名はリモート HTTP または HTTPS サーバへの接続に [User2(User2)] として設定されます。

                      
                      Router(config)# ip http client password Password
                      Router(config)# ip http client username User2
                      Router(config)# do show running-config | include ip http client

                      コマンド

                      説明

                      コピー

                      サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

                      デバッグ IP HTTP クライアント

                      HTTP クライアントのデバッグ出力を有効にします。

                      ip httpクライアントキャッシュ

                      HTTP クライアント キャッシュを設定します。

                      ip http クライアント接続

                      HTTP クライアント接続を設定します。

                      ip http クライアント プロキシ サーバー

                      HTTP プロキシ サーバを設定します。

                      ip http クライアント応答

                      リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

                      ip http クライアント ソース インターフェイス

                      HTTP クライアントのソース インターフェイスを設定します。

                      ip http クライアントユーザ名

                      すべての HTTP クライアント接続のログイン名を設定します。

                      IP HTTP クライアントを表示

                      HTTP クライアントに関するレポートを表示します。

                      HTTPプロキシサーバーを設定するには、ip httpクライアントプロキシサーバー グローバル設定モードのコマンド。 プロキシサーバーを無効または変更するには、いいえ このコマンドの 形式。

                      ip httpクライアントプロキシサーバーproxy-nameproxy-portport number

                      いいえip http client proxy-serverproxy-nameproxy-portport number

                      プロキシ ポート

                      HTTP ファイル システム クライアント接続のプロキシ ポートを指定します。

                      プロキシ名

                      プロキシ サーバの名前。

                      ポート番号

                      リモート プロキシ サーバのポート番号を指定する 1 ~ 65535 の範囲の整数。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、HTTP ファイル システム クライアント接続のリモート プロキシ サーバに接続するように HTTP クライアントを設定します。

                      例: 次の例は、ポート 29 で edge2 という HTTP プロキシ サーバを設定する方法を示しています。

                      Device(config)# ip http client proxy-server edge2 proxy-port 29

                      コマンド

                      説明

                      コピー

                      サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

                      デバッグ IP HTTP クライアント

                      HTTP クライアントのデバッグ出力を有効にします。

                      ip httpクライアントキャッシュ

                      HTTP クライアント キャッシュを設定します。

                      ip http クライアント接続

                      HTTP クライアント接続を設定します。

                      ip http クライアントパスワード

                      すべての HTTP クライアント接続のパスワードを設定します。

                      ip http クライアント応答

                      リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

                      ip http クライアント ソース インターフェイス

                      HTTP クライアントのソース インターフェイスを設定します。

                      ip http クライアントユーザ名

                      すべての HTTP クライアント接続のログイン名を設定します。

                      IP HTTP クライアントを表示

                      HTTP クライアントに関するレポートを表示します。

                      リモート HTTP サーバへの接続に使用するデフォルトのユーザ名を設定するには、IP HTTPクライアントユーザー名 グローバル設定モードのコマンド。 設定したデフォルトの HTTP ユーザー名を設定から削除するには、いいえ このコマンドの 形式。

                      ip httpクライアントユーザー名username

                      いいえip httpクライアントユーザー名ユーザー名

                      username

                      リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるユーザ名(ログイン名)の文字列。

                      コマンドのデフォルト: HTTP 接続のデフォルトのユーザ名はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、を使用してリモートWebサーバーにファイルをコピーする前に、デフォルトのユーザー名を設定するために使用されます。 http://をコピー またはhttps://をコピー コマンド デフォルトのユーザー名は、のURLで指定されたユーザー名によって上書きされます。 コピー コマンド

                      例: 次の例では、デフォルトの HTTP パスワードが Secret として設定され、デフォルトの HTTP ユーザ名がリモート HTTP または HTTPS サーバへの接続に User1 として設定されています。

                      
                      Device(config)# ip http client password Secret
                      Device(config)# ip http client username User1

                      コマンド

                      説明

                      コピー

                      サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

                      デバッグ IP HTTP クライアント

                      HTTP クライアントのデバッグ出力を有効にします。

                      ip httpクライアントキャッシュ

                      HTTP クライアント キャッシュを設定します。

                      ip http クライアント接続

                      HTTP クライアント接続を設定します。

                      ip http クライアントパスワード

                      すべての HTTP クライアント接続のパスワードを設定します。

                      ip http クライアント応答

                      リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

                      ip http クライアント ソース インターフェイス

                      HTTP クライアントのソース インターフェイスを設定します。

                      ip http クライアント プロキシ サーバー

                      HTTP プロキシ サーバを設定します。

                      IP HTTP クライアントを表示

                      HTTP クライアントに関するレポートを表示します。

                      DNSルックアップとPINGを有効にしてサーバーに到達可能であることを確認するためにIPネームサーバーを設定するには、IPネームサーバー グローバル設定モードのコマンド。 指定されたアドレスを削除するには、いいえ このコマンドの 形式。

                      ipname-serverserver-address1 [ server-address2 … server-address6 ]

                      いいえipname-serverserver-address1 [ server-address2 … server-address6 ]

                      サーバーアドレス1

                      ネーム サーバの IPv4 または IPv6 アドレスを指定します。

                      server-address2 … server-address6

                      (オプション) 追加のネームサーバーの IP アドレスを指定します (最大 6 つのネームサーバー)。

                      コマンドのデフォルト: ネーム サーバ アドレスは指定されません。

                      コマンドモード: グローバル設定モード(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 管理対象ゲートウェイは DNS を使用して Webex Calling プロキシ アドレスを解決します。 他の DNS サーバーを構成します。

                      • Cisco IOS レゾルバネームサーバ

                      • DNSサーバーフォワーダ


                       

                      Cisco IOS ネーム サーバが、権限のあるドメイン名にのみ応答するように設定されている場合、他の DNS サーバを設定する必要はありません。

                      例: 次の例は、DNS ルックアップを有効にする IP ネーム サーバを設定する方法を示しています。

                      Device(config)# ip name-server 8.8.8.8

                      コマンド

                      説明

                      IP ドメインルックアップ

                      IP DNS ベースのホスト名対アドレス変換を有効にします。

                      IPドメイン名

                      未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了するためのデフォルトのドメイン名を定義します。

                      スタティック ルートを確立するには、IPルート グローバル設定モードのコマンド。 スタティック ルートを削除するには、いいえ このコマンドの 形式。

                      ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

                      noip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

                      vrfvrfの名前

                      (オプション) 静的ルートを指定する VRF の名前を設定します。

                      プレフィックス

                      宛先の IP ルート プレフィックス。

                      お面

                      宛先のプレフィックスマスク。

                      ip アドレス

                      そのネットワークに到達するために使用できる次のホップの IP アドレス。

                      interface-typeインターフェイス番号

                      ネットワーク インターフェイスのタイプおよびインターフェイス番号。

                      DHCPについて

                      (オプション) Dynamic Host Configuration Protocol (DHCP) サーバを有効にして、デフォルトのゲートウェイにスタティック ルートを割り当てます (オプション 3)。


                       

                      を指定する DHCPとは 各ルーティングプロトコルのキーワード。

                      距離 (任意)管理間隔。 スタティック ルートのデフォルトの管理距離は 1 です。
                      nameネクストホップ名 (オプション) 次のホップルートに名前を適用します。
                      永続的な (オプション) インターフェイスがシャットダウンしても、ルートが削除されないように指定します。
                      トラック番号 (オプション) トラックオブジェクトをこのルートに関連付けます。 number 引数の有効な値は 1 ~ 500 の範囲です。
                      タグタグ (オプション) ルートマップ経由の再配布を制御するための「一致」値として使用できるタグ値。

                      コマンドのデフォルト: 静的ルートは確立されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: イーサネットまたは他のブロードキャスト インターフェイスにスタティック ルートを追加すると(たとえば、ip ルート 0.0.0.0 0.0.0 イーサネット 1/2)、インターフェイスがアップしている場合にのみルーティング テーブルにルートが挿入されます。 この設定は一般的に推奨されません。 スタティック ルートの次のホップがインターフェイスを指す場合、ルータはそのインターフェイスを介して直接接続されるルートの範囲内の各ホストを考慮するため、スタティック ルートを介してルーティングする宛先アドレスに Address Resolution Protocol(ARP)要求を送信します。

                      論理発信インターフェイス(たとえば、トンネル)は、スタティック ルート用に設定する必要があります。 この発信インターフェイスが設定から削除された場合、スタティック ルートは設定から削除されるため、ルーティング テーブルには表示されません。 スタティック ルートをルーティング テーブルに再び挿入するには、発信インターフェイスをもう一度設定し、このインターフェイスにスタティック ルートを追加します。

                      を設定することの実用的な意味 ipルート0.0.0.0 0.0.0.0 イーサネット1/2コマンドは、ルータがイーサネットインターフェイス1/2に直接接続されているとして、ルータがいくつかの他のルートを介して到達する方法を知らないすべての宛先を検討することです。 そのため、ルータは、このネットワークセグメントでパケットを受信する各ホストに対して ARP 要求を送信します。 この設定は、高いプロセッサ使用率と大きなARPキャッシュを引き起こす可能性があります(メモリ割り当ての失敗とともに ) 。 ルータが接続されたブロードキャスト ネットワーク セグメントに広範囲の宛先のパケットを転送するように指示するデフォルト ルートまたはその他のスタティック ルートを設定すると、ルータがリロードされる可能性があります。

                      直接接続されたインターフェイス上にある数値のネクストホップを指定すると、ルータがプロキシ ARP を使用できなくなります。 ただし、ネクストホップとのインターフェイスがダウンし、再帰ルートで数値ネクストホップに到達できる場合は、ルートが意図しないインターフェイスを通過するのを防ぐために、スタティックルートでネクストホップとインターフェイス(例えば、ipルート0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3)の両方を指定できます。

                      例: 次の例は、110 の管理距離を選択する方法を示しています。 この場合、管理距離が 110 未満の動的情報が利用できない場合、ネットワーク 10.0.0.0 のパケットは 172.31.3.4 でルータにルーティングされます。

                      ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

                       

                      スタティック ルートを設定するときに、インターフェイスを指定せずに次のホップを指定すると、デフォルトのインターフェイスがダウンすると、トラフィックが意図しないインターフェイスを通過する可能性があります。

                      次の例は、ネットワーク 172.31.0.0 のパケットを 172.31.6.6 のルータにルーティングする方法を示しています。

                      ip route 172.31.0.0 255.255.0.0 172.31.6.6

                      次の例は、ネットワーク 192.168.1.0 のパケットを 10.1.2.3 の次のホップに直接ルーティングする方法を示しています。 インターフェイスがダウンした場合、このルートはルーティング テーブルから削除され、インターフェイスが戻らない限り復元されません。

                      ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

                      コマンド

                      説明

                      ネットワーク (DHCP)

                      Cisco IOS DHCP サーバ上の DHCP アドレス プールのサブネット番号とマスクを設定します。

                      再配布(IP)

                      あるルーティング ドメインから別のルーティング ドメインにルートを再配布します。

                      明示的なIPアドレスをインターフェイスに割り当てずにインターフェイスでIP処理を有効にするには、IP 番号なし インターフェイス構成モードまたはサブインターフェイス構成モードのコマンド。 インターフェイスでIP処理を無効にするには、いいえ このコマンドの 形式。

                      ip 番号なしタイプ番号 [ 投票 ]

                      noip unnumberedtypenumber [ poll ]

                      投票

                      (オプション) IP 接続されたホストポーリングを有効にします。

                      種類

                      インターフェイスの種類。 詳細については、質問マーク()を使用してください。 ) オンラインヘルプ機能。

                      番号

                      インターフェイスまたはサブインターフェイス番号。 ネットワークデバイスの番号付け構文の詳細については、質問マーク(? ) オンラインヘルプ機能。

                      コマンドのデフォルト: 番号なしのインターフェイスはサポートされていません。

                      コマンドモード:

                      インターフェイスの設定 (config-if)

                      サブインターフェイスの設定 (config-subif)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 番号なしのインターフェイスがパケットを生成する場合(たとえば、ルーティング更新の場合)、IP パケットの送信元アドレスとして指定されたインターフェイスのアドレスを使用します。 また、指定されたインターフェイスのアドレスを使用して、どのルーティング プロセスが番号なしのインターフェイスで更新を送信するかを決定します。

                      このコマンドには、次の制限が適用されます。

                      • このコマンドは、Supervisor Engine 32 で構成されている Cisco 7600 シリーズ ルータではサポートされていません。

                      • High-Level Data Link Control(HDLC)、PPP、Link Access Procedure Balanced(LAPB)、Frame Relay encapsulations、およびSerial Line Internet Protocol(SLIP)を使用したシリアルインターフェイス、およびトンネルインターフェイスは番号なしです。

                      • このインターフェイス設定コマンドは、X.25 または Switched Multimegabit Data Service (SMDS) インターフェイスでは使用できません。

                      • ping EXEC コマンドを使用して、インターフェイスにアドレスがないため、インターフェイスが起動しているかどうかを判断することはできません。 Simple Network Management Protocol(SNMP)を使用して、インターフェイスのステータスをリモートで監視できます。

                      • ip unnumbered コマンドで IP アドレスが割り当てられているシリアルインターフェイス上で Cisco IOS イメージを netboot することはできません。

                      • 番号なしのインターフェイスでは、IP セキュリティ オプションをサポートできません。

                      type 引数と number 引数を使用して指定するインターフェイスを有効にする必要があります(show interfaces コマンド表示で「up」と表示されます)。

                      シリアルライン間で中間システム間システム(IS-IS)を設定する場合は、シリアルインターフェイスを番号なしとして設定する必要があります。 この設定では、各インターフェイスで IP アドレスが不要であることを示す RFC 1195 に準拠できます。

                      例: 次の例は、イーサネット 0 のアドレスを最初のシリアル インターフェイスに割り当てる方法を示しています。

                      
                      Device(config)# interface ethernet 0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# interface serial 0
                      Device(config-if)# ip unnumbered ethernet 0

                      次の例は、Gigabit Ethernet インターフェイスで投票を有効にする方法を示しています。

                      
                      Device(config)# interface loopback0
                      Device(config-if)# ip address 10.108.6.6 255.255.255.0
                      !
                      Device(config-if)# ip unnumbered gigabitethernet 3/1
                      Device(config-if)# ip unnumbered loopback0 poll

                      IPv4 アドレスとサブネット マスクを信頼できる IP アドレス リストに設定するには、IPV4 音声サービス設定モードのコマンド。 信頼されたリストからIPv4アドレスを削除するには、いいえ このコマンドの 形式。

                      ipv4ipアドレスサブネットマスク

                      いいえipv4ipアドレスサブネットマスク

                      ip アドレス

                      割り当てられた IPv4 アドレスを指定します。

                      サブネットマスク

                      関連する IPv4 サブネットのマスクを指定します。

                      コマンドのデフォルト: IPv4 アドレスは定義されていません。

                      コマンドモード: 音声サービス voip の設定 (conf-voi-serv)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: IPアドレスサブネットマスク 変数は信頼されたアドレス範囲を表します。 接続されたサブネットは、ゲートウェイが自動的に信頼するので、直接入力する必要はありません。

                      例: 次の例は、ボイス サービスの設定モードで信頼できる IP アドレス リストに ipV4 アドレスを手動で追加する方法を示しています。

                      
                      voice service voip
                       ip address trusted list
                          ipv4 <ip_address> <subnet_mask>
                          ipv4 <ip_address> <subnet_mask>
                        allow-connections sip to sip
                        supplementary-service media-renegotiate
                        no supplementary-service sip refer
                        trace
                        sip
                         asymmetric payload full
                         registrar server
                      コマンドKからR

                      タイプ6の暗号化キーをプライベートNVRAMに保存するには、キー config-key グローバル設定モードのコマンド。 暗号化を無効にするには、いいえ このコマンドの 形式。

                      keyconfig-keypassword-encrypt [ テキスト ]

                      nokeyconfig-keypasswordencrypt [ テキスト ]

                      テキスト

                      (オプション)パスワードまたはマスターキー

                      テキスト引数を使用せず、インタラクティブモードを使用することをお勧めします(key config-key password暗号化コマンド)は、事前共有キーがどこにも印刷されないため、表示されないようにします。

                      コマンドのデフォルト: タイプ6のパスワード暗号化なし

                      コマンドモード: グローバル設定モード(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) key config-key password暗号化コマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるプライマリ暗号化キーです。

                      パスワード暗号化AESコマンドをキー config-key passwordコマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:

                      
                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      例: 次の例は、タイプ 6 暗号化キーを NVRAM に保存することを示しています。

                      Device(config)# key config-key password-encrypt Password123
                      Device(config)# password encryption aes

                      コマンド

                      説明

                      パスワード暗号化 AES

                      タイプ 6 暗号化された事前共有キーを有効にします。

                      パスワード ログ

                      タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

                      スイッチングプラットフォームで新しいソフトウェアライセンスを起動するには、ライセンス起動レベル グローバル設定モードのコマンド。 以前に設定したライセンスレベルに戻るには、いいえ このコマンドの 形式。

                      licensebootlevelライセンスレベル

                      nolicensebootlevellicenseレベル

                      ライセンスレベル

                      スイッチが起動されるレベル(例:ipservices)。

                      ユニバーサル/universalk9イメージで利用可能なライセンスレベルは次のとおりです。

                      • エントサービス

                      • ipbaseベース

                      • ランベース

                      universal-lite/universal-litek9イメージで利用可能なライセンスレベルは次のとおりです。

                      • ipbaseベース

                      • ランベース

                      コマンドのデフォルト: デバイスは、設定された画像を起動します。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 次の目的のために、ライセンス ブート レベル コマンドを使用します。

                      • ライセンスのダウングレードまたはアップグレード

                      • 評価または拡張ライセンスの有効または無効化

                      • アップグレードライセンスを消去

                      このコマンドにより、ライセンスインフラストラクチャは、特定のモジュールのライセンスインフラストラクチャによって維持されたライセンス階層ではなく、設定されたライセンスレベルを起動するように強制されます。

                      • スイッチがリロードされると、ライセンス インフラストラクチャは、任意のライセンスのスタートアップ設定で設定を確認します。 設定にライセンスがある場合は、そのライセンスでスイッチが起動します。 ライセンスがない場合、ライセンスインフラストラクチャはイメージ階層に従ってライセンスをチェックします。

                      • 強制起動評価ライセンスが期限切れになった場合、ライセンスインフラストラクチャは通常の階層に従ってライセンスをチェックします。

                      • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンスインフラストラクチャは階層に従ってライセンスを確認します。

                      このコマンドは、スーパーバイザ (Act または stby) の次の再起動時に有効になります。 この設定を有効にするには、起動設定に保存する必要があります。 レベルを設定した後、次にスタンバイ スーパーバイザが起動すると、この設定が適用されます。

                      スタンバイスーパーバイザをアクティブとは異なるレベルに起動するには、このコマンドを使用してそのレベルを設定し、スタンバイを起動します。

                      show license all コマンドにライセンスが "Active, Not in Use, EULA not accepted" と表示されている場合、license boot level コマンドを使用してライセンスを有効にし、エンドユーザーライセンス契約 (EULA) を承認できます。

                      例: 次の例は、次のリロード時にデバイスでipbaseライセンスをアクティベーションする方法を示しています。

                      license boot level ipbase

                      次の例では、特定のプラットフォーム(Cisco ISR 4000 シリーズ)にのみ適用されるライセンスを設定します。

                      license boot level uck9
                       license boot level securityk9

                      コマンド

                      説明

                      ライセンス インストール

                      保存されたライセンスファイルをインストールします。

                      ライセンス保存

                      永久ライセンスのコピーを指定のライセンスファイルに保存します。

                      ライセンスをすべて表示

                      システム内のすべてのライセンスに関する情報を表示します。

                      テナント設定で特定の SIP リッスンポートを設定するには、リッスンポート 音声クラス テナント設定モードの コマンド。 デフォルトでは、テナント レベル リッスンポートは設定されず、グローバル レベル SIP リッスンポートが使用されます。 テナント レベル リッスンポートを無効にするには、いいえ このコマンドの 形式。

                      リッスンポート { secure port-number|non-secure port-number }

                      nolisten-port { secure port-number|non-secureport-number }

                      セキュリティ

                      TLS ポートの値を指定します。

                      安全でない

                      TCP または UDP ポートの値を指定しました。

                      ポート番号

                      • 安全なポート番号の範囲: 1-65535。

                      • 安全でないポート番号の範囲: 5000から5500。


                       

                      ポート範囲は、UDP トランスポートも使用する RTP メディア ポートとの競合を避けるために制限されています。

                      コマンドのデフォルト: ポート番号はデフォルト値に設定されません。

                      コマンドモード: 音声クラス テナント設定モード

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: この機能の導入以前は、SIP シグナリングのリッスンポートをグローバルレベルで設定することしかできず、この値はコール処理サービスが最初にシャットダウンされた場合にのみ変更できます。 テナント設定で、セキュアトラフィックと非セキュアトラフィックの両方のリッスンポートを指定できるようになりました。これにより、SIP トランクをより柔軟に選択できるようになります。 関連するトランクにアクティブなコールがない場合、テナントリッスンポートは、コール処理サービスをシャットダウンせずに変更できます。 リッスンポートの設定が削除されると、ポートに関連付けられているすべてのアクティブな接続が閉じられます。

                      信頼性の高いコール処理のために、シグナリングとメディアインターフェイスバインディングが、リッスンポートを含むすべてのテナントに対して設定され、また、インターフェイスバインディング(VRF および IP アドレスの場合)とリッスンポートの組み合わせが、すべてのテナントとグローバル設定で固有であることを確認してください。

                      例: 以下は、の設定例です。 リッスンポート セキュア:

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                        ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#listen-port secure 5062

                      以下は、の設定例です。 リッスンポート 安全でない:

                      Device(config)#voice class tenant 1
                      VOICECLASS configuration commands:
                        aaa                  sip-ua AAA related configuration
                        authentication       Digest Authentication Configuration
                        credentials          User credentials for registration 
                        ...
                        ...
                        listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                                            configured under this tenant for the config to take
                                            effect)
                       ...
                      
                      Device(config-class)#listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#listen-port non-secure ?
                        <5000-5500>  Port-number
                      
                      Device(config-class)#listen-port non-secure 5404

                      以下は、の設定例です。 いいえリッスンポート:

                      Device(config-class)# no listen-port ?
                        non-secure  Change UDP/TCP SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                        secure      Change TLS SIP listen port (have bind configured under this
                                    tenant for the config to take effect)
                      
                      Device(config-class)#no listen-port secure ?
                        <0-65535>  Port-number
                      
                      Device(config-class)#no listen-port secure

                      コマンド

                      説明

                      コールサービス停止

                      CUBE で SIP サービスをシャットダウンします。

                      バインド

                      シグナリングおよびメディア パケットのソース アドレスを、特定のインターフェイスの IPv4 または IPv6 アドレスにバインドします。

                      Cisco IOS 音声ゲートウェイ、Cisco Unified Border Elements(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)をグローバルに設定して、発信メッセージの [送信元(FROM)]、[コールID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるには、ローカルホスト 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 DNSローカルホスト名を削除し、物理的なIPアドレスの置換を無効にするには、いいえ このコマンドの 形式。

                      localhost DNS: [ ホスト名 ] ドメイン [ 推奨 ]

                      いいえlocalhostdns: [ ホスト名 ] ドメイン [ 推奨 ]

                      DNS: [ホスト名] ] ドメイン

                      発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

                      この値は、ホスト名とドメインを期間で区切って指定できます(dns: hostname.domain )またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

                      優先順位

                      (オプション) 指定した DNS ホスト名を優先として指定します。

                      コマンドのデフォルト: 発信ダイヤル ピアの物理的な IP アドレスは、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティー ID(Remote-Party-ID)] ヘッダーのホスト部分で送信されます。

                      コマンドモード:

                      音声サービス SIP 設定 (conf-serv-sip)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ローカルホスト 音声サービス SIP 設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME の送信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名をグローバルに設定します。 複数の登録者が設定されている場合は、localhostが推奨コマンドで、どのホストを優先するかを指定します。

                      グローバル設定を上書きし、特定のダイヤル ピアの DNS ローカルホスト名の置換設定を指定するには、音声クラス SIP ローカルホスト ダイヤル ピアの音声設定モードのコマンド。 グローバルに設定された DNS localhost 名を削除し、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するには、ローカルホストなし コマンド

                      例: 次の例では、発信メッセージの物理 IP アドレスの代わりに使用するドメインのみを使用して、優先 DNS localhost 名をグローバルに設定する方法を示します。

                      localhost dns:cube1.lgwtrunking.com

                      深刻度に基づいて syslog サーバーに記録されるメッセージを制限するには、ロギング トラップ グローバル設定モードのコマンド。 リモートホストへのロギングをデフォルトレベルに戻すには、いいえ このコマンドの 形式。

                      ロギング トラップレベル

                      いいえロギング トラップレベル

                      重大度レベル

                      (オプション) メッセージがログに記録される必要のある重大度レベルの番号または名前。 指定されたレベル以下のメッセージはログに記録されます。 重大度レベルは次のとおりです(数字またはキーワードを入力してください)。

                      • [0 | 緊急事態]:システムが使用できません

                      • [1 | アラート]:即時対応が必要

                      • [2 | critical]:重要な条件

                      • [3 | エラー]:エラー条件

                      • [4 | 警告]:警告の条件

                      • [5| 件の通知]:正常だが重要な条件

                      • [6 | informational]:情報メッセージ

                      • [7 | デバッグ]:メッセージのデバッグ

                      コマンドのデフォルト: レベル 0 からレベル 6 の Syslog メッセージが生成されますが、ロギング主催者コマンドが設定されています。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: トラップは、リモートネットワーク管理ホストに送信される未承諾のメッセージです。 ロギングトラップをSNMPトラップと混同しないでください(SNMPロギングトラップはCISCO -SYSLOG-MIBの使用を必要とし、snmp server イネーブルトラップ syslogコマンドを実行し、Simple Network Management Protocolを使用して送信します。)

                      ログを表示 EXEC コマンドは、現在のロギング設定に関連付けられているアドレスとレベルを表示します。 リモートホストへのロギングのステータスは、コマンド出力に「トラップロギング」として表示されます。

                      以下の表は、デバッグ メッセージ レベルに対応する syslog 定義の一覧です。 さらに、ソフトウェアによって以下の4つのカテゴリのメッセージが生成されます。

                      • LOG_ERRレベルでのソフトウェアまたはハードウェアの誤動作に関するエラーメッセージ

                      • LOG_WARNINGレベルでのデバッグコマンドの出力。

                      • LOG_NOTICEレベルで、インターフェイスの上下遷移とシステムの再起動を行います。

                      • LOG_INFOレベルでリクエストとプロセススタックをリロードします

                      ロギング ホストとロギング トラップ コマンドを使用して、リモート syslog サーバにメッセージを送信します。

                      レベル引数

                      レベル

                      説明

                      Syslog の定義

                      緊急事態0システムが使用できませんログ_EMERG
                      警告1早急な対応が必要ログ_アラート
                      重大2クリティカル条件ログ_CRIT
                      エラー3エラーの条件ログ_ERR
                      警告4警告の条件ログ_警告
                      通知5正常だが有意な状態ログ_通知
                      情報の伝達6情報メッセージのみログ_情報
                      デバッグ7メッセージのデバッグログ_デバッグ

                      例: 次の例では、レベル 0 (緊急事態) ~ 5 (通知) のシステム メッセージが 209.165.200.225 でホストに送信されます。

                      
                      Device(config)# logging host 209.165.200.225
                      Device(config)# logging trap notifications
                      Device(config)# end 
                      
                      Device# show logging 
                      
                      Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                                      0 flushes, 0 overruns, xml disabled, filtering disabled)
                          Console logging: level emergencies, 0 messages logged, xml disabled,
                                           filtering disabled
                          Monitor logging: level debugging, 0 messages logged, xml disabled,
                                           filtering disabled
                          Buffer logging: level debugging, 67 messages logged, xml disabled,
                                          filtering disabled
                          Logging Exception size (4096 bytes)
                          Count and timestamp logging messages: enabled
                          Trap logging: level notifications
                      , 71 message lines logged 
                      Log Buffer (4096 bytes):
                      00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
                       .
                       .
                       .

                      コマンド

                      説明

                      ロギング主催者

                      システム ロギング メッセージのリモート ロギングを有効にし、メッセージを送信する syslog サーバー ホストを指定します。

                      Call HomeにSMTP電子メールサーバーアドレスを設定するには、メールサーバー コールホーム設定モードのコマンド。 1つまたはすべてのメールサーバーを削除するには、いいえ このコマンドの 形式。

                      メールサーバー { ipv4 アドレス |name } 優先番号

                      noメールサーバー { ipv4 address |name } 優先番号

                      ipv4 アドレス

                      メールサーバの IPv4 アドレスを指定します。

                      名前

                      64 文字以下の完全修飾ドメイン名(FQDN)を指定します。

                      優先番号

                      1 から 100 までの番号を指定します。低い番号が高い優先順位を定義します。

                      すべて

                      設定されたすべてのメールサーバーを削除します。

                      コマンドのデフォルト: 電子メールサーバーが設定されていません。

                      コマンドモード: コールホーム設定(cfg-call-home)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: Call Home 機能で電子メール転送方法をサポートするには、mail-server コマンドを使用して、少なくとも 1 つの Simple Mail Transfer Protocol(SMTP)メールサーバを設定する必要があります。 最大 5 つのメールサーバ定義に対して、最大 4 つのバックアップメールサーバを指定できます。

                      メールサーバを設定する場合は、次のガイドラインを考慮してください。

                      • IPv4 アドレッシングのみがサポートされています。

                      • バックアップ電子メールサーバは、異なる優先番号を使用してメールサーバコマンドを繰り返すことによって定義できます。

                      • メールサーバの優先順位番号は 1 ~ 100 に設定できます。 優先順位 (最小優先順位) のサーバが最初に試行されます。

                      例: 次の例は、プロアクティブな通知を送信するために使用するセキュア メール サーバを設定する方法を示しています。

                      
                      configure terminal 
                       call-home  
                        mail-server <username>:<pwd>@<email server> priority 1 secure tls 
                       end 

                      次の例は、設定されたメールサーバの設定を削除する方法を示しています。

                      Device(cfg-call-home)# no mail-server all

                      コマンド

                      説明

                      コールホーム(グローバル設定)

                      コールホーム設定の設定にコールホーム設定モードを入力します。

                      コールホームを表示

                      Call Home の設定情報を表示します。

                      Cisco ルータでサポートされている SIP 電話ディレクトリ番号 (内線) の最大数を設定するには、マックス-dn 音声登録グローバル設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

                      max-dnmax-directory-numbers(最大ディレクトリ番号)

                      いいえmax-dnmax-directory-numbers

                      max ディレクトリ番号

                      Cisco ルータでサポートされている内線の最大数(ephone-dns)。 最大数はバージョンとプラットフォームに依存します。を入力します。 ?で範囲を表示します。

                      コマンドのデフォルト: デフォルトは 0 です。

                      コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、ローカル ゲートウェイで使用可能な SIP 電話ディレクトリ番号(内線)の数を制限します。 マックス-dn コマンドはプラットフォーム固有です。 このマニュアルでは、ボイス レジスタ dn コマンド マックスプール コマンドは、同様に、Cisco CME システム内の SIP 電話の数を制限します。

                      許容可能な拡張子の数を最大に増やすことはできますが、最大許容数が設定された後は、ルータを再起動せずに制限を減らすことはできません。 許可される内線番号の数を減らすには、設定する最大番号よりも高い番号を持つ dn タグを持つすでに設定済みの電話番号を削除する必要があります。


                       
                      このコマンドは、Cisco Unified SIP SRST にも使用できます。

                      例: 次の例は、電話番号の最大数を 48 に設定する方法を示しています。

                      
                      Device(config)# voice register global 
                      Device(config-register-global)# max-dn 48

                      コマンド

                      説明

                      voiceregisterdn(ボイス・レジスタ)

                      音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

                      maxPool(音声登録グローバル)

                      ローカル ゲートウェイ環境でサポートされている SIP 音声レジスタ プールの最大数を設定します。

                      Cisco Unified SIP SRST でサポートされているセッション開始プロトコル (SIP) 音声登録プールの最大数を設定するには、マックスプール 音声レジスタのグローバル設定モードでのコマンド(ボイスレジスタ グローバル)。 最大数をデフォルトにリセットするには、いいえ このコマンドの 形式。

                      max-poolmax-voice-registerプール

                      いいえmax-poolmax-voice-register-pools

                      max-voice-registerプール

                      Cisco ルータでサポートされている SIP 音声レジスタ プールの最大数。 音声レジスタプールの上限はプラットフォームに依存します。範囲には?と入力します。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、Cisco Unified SIP SRST でサポートされている SIP 電話の数を制限します。 マックスプールコマンドはプラットフォーム固有で、の制限を定義します。 音声登録プール コマンド

                      マックス-dn コマンドは、同様に、Cisco Unified SIP SRST の電話番号(内線)の数を制限します。

                      例:

                      voice register global
                        max-dn   200
                        max-pool 100
                        system message "SRST mode"

                      コマンド

                      説明

                      voiceregisterdn(ボイス・レジスタ)

                      音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

                      max-dn(音声レジスタグローバル)

                      Cisco SIP SRST または Cisco CME 環境でサポートされている SIP 音声登録プールの最大数を設定します。

                      Cisco Unified Border Element(Cisco UBE)の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにし、着信ダイヤル ピアまたは発信ダイヤル ピアのいずれかで音声通話のスコアリングに対して着信および発信 IP 対 IP 通話のゲイン/損失機能を有効にするには、メディア ダイヤルピア、音声クラス、または音声サービス設定モードのコマンド。 デフォルトのIPIPGW動作に戻るには、いいえ このコマンドの 形式。

                      メディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti-trombone|sync-streams } ]

                      いいえメディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti trombone|sync-streams } ]

                      バルク統計

                      (オプション) 定期的なプロセスで一括コール統計を取得できるようにします。

                      フローアラウンド

                      (オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにします。 メディアパケットは、ゲートウェイの周りに流れます。

                      フロースルー

                      (オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイントを通過できるようにします。

                      フォークス

                      (オプション) すべてのコールのメディア フォーク機能を有効にします。

                      監視中

                      すべてのコールまたは最大コール数のモニタリング機能を有効にします。

                      ビデオ

                      (オプション) ビデオ品質のモニタリングを指定します。

                      最大コール

                      監視されるコールの最大数。

                      統計データ

                      (オプション) メディアモニタリングを有効にします。

                      トランスコーダ高密度

                      (オプション) メディアコーデックを 1 つの音声標準から別の音声標準に変換して、異なるメディア標準を使用したデバイスの相互運用性を促進します。

                      抗トロンボーン

                      (オプション) すべてのコールに対してメディアアンチトロンボーンを有効にします。 メディア トロンボーンは、コール転送またはコール転送による SIP エンティティのメディア ループです。

                      同期ストリーム

                      (オプション) Cisco UBE および Cisco Unified CME のオーディオ ストリームとビデオ ストリームの両方が DSP ファームを通過することを指定します。

                      コマンドのデフォルト: Cisco UBE のデフォルトの動作は、着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信することです。

                      コマンドモード:

                      ダイヤル ピアの設定 (config-dial-peer)

                      音声クラスの設定 (config-class)

                      音声サービスの設定 (config-voi-serv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: デフォルト設定では、Cisco UBE は着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信します。 メディア フローアラウンドを使用すると、Cisco UBE の介入なしに、メディア パケットをエンドポイント間で直接渡すことができます。 Cisco UBE は引き続きルーティングおよび課金機能を処理します。 SIP から SIP へのコールのメディア フローアラウンドはサポートされていません。


                       

                      メディア一括統計メディア統計のみがサポートされています。

                      音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアフローアラウンドを指定できます。

                      トランスコーダ高密度キーワードは、同じコマンド形式の構成モードのいずれかで有効にできます。 を設定している場合 トランスコーダ 高密度ダイヤルピアのキーワード。メディアトランスコーダ 高密度コマンドはinとoutの両方のレッグで構成されます。

                      ソフトウェアは、トランスコーダ高密度 ビデオ コールを処理する任意のダイヤル ピアの キーワード。 次のシナリオはサポートされていません。

                      • ビデオに使用するダイヤル ピアはいつでも使用できます。 を設定する メディア トランスコーダ 高密度 ダイヤルピアまたは音声クラスのメディア設定の下のコマンドはサポートされていません。

                      • ビデオ コールに使用される Cisco UBE で設定されたダイヤル ピアはいつでも使用できます。 のグローバル構成 メディア トランスコーダ 高密度 音声サービスvoipのコマンドはサポートされていません。


                       

                      メディア一括統計コマンドは、多数のアクティブなコールがある場合にパフォーマンスに影響を与える可能性があります。 顧客のアプリケーションでパフォーマンスが重要なネットワークについては、メディア一括統計コマンドが設定されていません。

                      を有効にするには メディアコマンドは、Cisco 2900またはCisco 3900シリーズのUnified Border Element音声ゲートウェイで、まずモードボーダー要素 コマンド これにより、メディアフォッキングメディアモニタリング コマンド モードボーダー要素 Cisco 2800 または Cisco 3800 シリーズ プラットフォームの コマンド。

                      音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアアンチトロンボーンを指定できます。

                      トロンボーンキーワードは、両方のアウトレッグでメディアの相互作業が必要ない場合にのみ有効にできます。 コールレッグがフロースルーで、別のコールレッグがフローアラウンドの場合、アンチトロンボーンは機能しません。

                      例: 次の例は、すべての VoIP コールに対して設定されているメディア一括統計を示しています。

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# allow-connections sip to sip 
                      Device(config-voi-serv)# media statistics

                      次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-around

                      次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。

                      
                      Router(config)#  voice service voip  
                      Router(config-voi-serv) media flow-around

                      次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。

                      
                      Router(config)# voice class media 1 
                      Router(config-class) media flow-around 

                      メディアフローの例

                      次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。

                      
                      Router(config)# dial-peer voice 2 voip  
                      Router(config-dial-peer) media flow-through 

                      次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。

                      
                      Router(config)# voice service voip  
                      Router(config-voi-serv) media flow-through 

                      次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。

                      
                      Router(config)# voice class media 2 
                      Router(config-class) media flow-through

                      メディア統計の例

                      次の例は、すべての VoIP コールに対して設定されたメディア モニタリングを示しています。

                      
                      Router(config)# voice service voip 
                       
                      Router(config-voi-serv)# media statistics

                      次の例は、音声クラス コール用に設定されたメディア モニタリングを示しています。

                      
                      Router(config)#  voice class media 1 
                      Router(config-class)# mediastatistics

                      メディア トランスコーダ 高密度例

                      以下の例は、メディアトランスコーダ すべての VoIP コールに設定された キーワード:

                      
                      Router(config)#  voice service voip 
                       
                      Router(conf-voi-serv)# media transcoder high-density

                      以下の例は、メディアトランスコーダ 音声クラスコール用に設定された キーワード:

                      
                      Router(config)# voice class media 1 
                      Router(config-voice-class)# media transcoder high-density

                      以下の例は、メディアトランスコーダ ダイヤル ピアに設定された キーワード:

                      
                      Router(config)# dial-peer voice 36 voip  
                      Router(config-dial-peer)# media transcoder high-density

                      Cisco UBE プラットフォームでのメディア モニタリング

                      次の例は、最大 100 件の通話に対して音声通話のスコアを設定する方法を示しています。

                      
                      mode border-element
                      media monitoring 100

                      以下の例は、メディアアンチトロンボーン すべての VoIP コールに対して設定された コマンド:

                      Device(config)# voice service voip
                      Device(conf-voi-serv)# media anti-trombone

                      以下の例は、メディアアンチトロンボーン 音声クラスコール用に設定されたコマンド:

                      Device(config)# voice service media 1
                      Device(conf-voice-class)# media anti-trombone

                      以下の例は、メディアアンチトロンボーン ダイヤル ピアに設定されたコマンド:

                      Device(config)# dial-peer voice 36 voip 
                      Device(config-dial-peer)# media anti-trombone

                      次の例では、音声またはビデオのトランスコーディングが必要な場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過することを指定します。

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder sync-streams

                      次の例では、音声またはビデオのトランスコーディングが必要で、Cisco Unified Border Element の周囲に RTP ストリームが流れる場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過するように指定します。

                      Device(config)# voice service voip 
                      Device(config-voi-serv)# media transcoder high-density sync-streams

                      コマンド

                      説明

                      ダイヤルピア音声

                      ダイヤル ピア設定モードに入ります。

                      モード ボーダー要素

                      のメディアモニタリング機能を有効にする メディア コマンド

                      ボイスクラス

                      音声クラスの設定モードに入ります。

                      音声サービス

                      音声サービスの設定モードに入ります。

                      アプリケーションに割り当てられたメモリを変更するには、メモリ カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーションで提供されるメモリサイズに戻すには、いいえ このコマンドの 形式。

                      メモリメモリ

                      メモリメモリメモリなし
                      メモリ

                      MBでのメモリ割り当て。 有効な値は 0 ~ 4096 です。

                      コマンドのデフォルト: デフォルトのメモリサイズは、プラットフォームによって異なります。

                      コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

                      アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。

                      例: 次の例は、カスタム リソース プロファイルを使用してアプリケーションが提供するメモリを上書きする方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# memory 2048
                      Device(config-app-resource-profile-custom)#

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      app リソース プロファイル

                      アプリケーションが提供するリソース プロファイルをオーバーライドします。

                      Cisco Webex Calling エンドポイントで Webex Calling サバイバビリティ モードを有効にするには、モード Webex-sgw コマンド Webex-sgw を無効にするには、いいえ このコマンドの 形式。

                      モード webex-sgw

                      いいえモード webex-sgw

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトでは、webex-sgw モードは無効になっています。

                      コマンドモード: 音声登録グローバル

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 他のモードが設定されている場合は、モードなしを設定する前にモード Webex-sgw

                      例: 次の例は、webex-sgw モードが有効になっていることを示しています。

                      Device(config)# voice register global 
                      Device(config-register-global)# mode webex-sgw

                      コマンド

                      説明

                      show voice register グローバル

                      SIP 電話に関連付けられているすべてのグローバル設定情報を表示します。

                      保留音 (MOH) を有効にするには、モー call-manager-fallback 設定モードの コマンド。 保留中の音楽を無効にするには、いいえ このコマンドの 形式。

                      mohファイル名

                      nomohファイル名

                      ファイル名

                      音楽ファイルのファイル名。 音楽ファイルはシステムフラッシュにある必要があります。

                      コマンドのデフォルト: MOH が有効になっています。

                      コマンドモード: Call-manager-フォールバック設定

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: モーコマンドを使用すると、保留中の発信者に再生される.auおよび.wav形式の音楽ファイルを指定できます。 MOH は、G.711 コールおよびオンネット VoIP および PSTN コールに対してのみ機能します。 他のすべての通話では、発信者は定期的なトーンが聞こえます。 たとえば、Cisco IP 電話間の内線コールは MOH を取得せず、発信者にはトーンが聞こえます。


                       
                      保留音ファイルは .wav または .au ファイル形式ですが、ファイル形式には 8 ビット 8 kHz データ(CCITT a-law または u-law data format)を含める必要があります。

                      MOHは、MOHライブフィードを使用する場合、フォールバックMOHソースとして使用できます。 詳細は、mohライブ (call-manager フォールバック)コマンドで詳細を確認します。

                      例: 次の例では、MOH を有効にし、音楽ファイルを指定します。

                      
                      Router(config)#  call-manager-fallback  
                      Router(config-cm-fallback)#  moh minuet.wav 
                      Router(config-cm-fallback)# moh minuet.au

                      コマンド

                      説明

                      コールマネージャのフォールバック

                      Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードに入ります。

                      moh-live (call-manager フォールバック)

                      SRST の MOH ストリームのソースとなる発信コールに特定の電話番号を使用することを指定します。

                      Maintenance Operation Protocol(MOP)をサポートするインターフェイスを有効にするには、モップが有効 インターフェイス構成モードのコマンド。 インターフェイスでMOPを無効にするには、いいえ このコマンドの 形式。

                      モップが有効

                      モップなし

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: イーサネット インターフェイスで有効になり、他のすべてのインターフェイスで無効になります。

                      コマンドモード: インターフェイスの設定 (config-if)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する モップが有効 コマンドを使用して、MOP をサポートするインターフェイスを有効にします。

                      例: 次の例では、シリアル インターフェイス 0 の MOP を有効にします。

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop enabled

                      定期メンテナンス運用プロトコル(MOP)システム識別メッセージを送信するインターフェイスを有効にするには、モップ シシド インターフェイス構成モードのコマンド。 インターフェイスで MOP メッセージのサポートを無効にするには、いいえ このコマンドの 形式。

                      モップ・シシド

                      いいえモップシシド

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: 有効

                      コマンドモード: インターフェイスの設定 (config-if)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: バックグラウンドシステム ID メッセージが送信されなくても、MOP を実行できます。 このコマンドを使用すると、MOP リモート コンソールを使用できますが、コンフィギュレーターで使用されるメッセージは生成されません。

                      例: 次の例では、シリアル インターフェイス 0 が MOP システム識別メッセージを送信できます。

                      
                      Device(config)# interface serial 0
                      Device(config-if)# mop sysid

                      コマンド

                      説明

                      mop デバイス コード

                      MOP sysid メッセージとリクエスト プログラム メッセージを送信するデバイスのタイプを識別します。

                      モップが有効

                      MOP をサポートするインターフェイスを有効にします。

                      冗長グループの名前を設定するには、ネーム アプリケーション冗長グループ設定モードのコマンド。 冗長グループの名前を削除するには、いいえ このコマンドの 形式。

                      name冗長グループ名

                      noname冗長グループ名

                      冗長グループ名

                      冗長グループ名を指定します。

                      コマンドのデフォルト: 冗長グループは、名前で設定されていません。

                      コマンドモード: 冗長性アプリケーション グループの設定モード (config-red-app-grp)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ネーム 冗長グループのエイリアスを設定する コマンド。

                      例: 次の例は、RG グループの名前を設定する方法を示しています。

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA

                      コマンド

                      説明

                      アプリケーションの冗長性

                      冗長アプリケーション設定モードに入ります。

                      グループ(ファイアウォール)

                      冗長アプリケーション グループの設定モードを入力します。

                      シャワー

                      手動でグループをシャットダウンします。

                      ドメインネームシステム(DNS)サーバを設定するには、ネームサーバー アプリケーションホスティング構成モードのコマンド。 DNSサーバー構成を削除するには、いいえ このコマンドの 形式。

                      ネームサーバー番号 [ ipアドレス ]

                      いいえネームサーバー番号 [ ipアドレス ]

                      番号

                      DNS サーバを識別します。

                      ip アドレス

                      DNS サーバの IP アドレス。

                      コマンドのデフォルト: DNS サーバーが設定されていません。

                      コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: アプリケーション ホスティング用の Linux コンテナで静的 IP アドレスを設定するときに、最後に設定されたネーム サーバ構成のみが使用されます。

                      例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイの DNS サーバを設定する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid iox_app
                      Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
                      Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
                      Device(config-app-hosting-gateway1)# exit
                      Device(config-app-hosting)# name-server0 10.2.2.2
                      Device(config-app-hosting)# end

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      アプリホスティングゲートウェイ

                      仮想ネットワーク インターフェイス ゲートウェイを設定します。

                      ゲストipaddress

                      ゲスト インターフェイスの IP アドレスを設定します。

                      ネットワークデバイスでNETCONFインターフェイスを有効にするには、ネットコンフィグヤン グローバル設定モードのコマンド。 NETCONFインターフェイスを無効にするには、いいえ このコマンドの 形式。

                      ネットコンフィグ-Yang

                      いいえnetconfig-yang

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: NETCONF インターフェイスが有効になっていません。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: CLIを介して最初の有効化後、ネットワークデバイスはモデルベースのインターフェイスを介して後で管理できます。 モデルベースのインターフェイス プロセスの完全なアクティベーションには、最大 90 秒かかる場合があります。

                      例: 次の例は、ネットワーク デバイスで NETCONF インターフェイスを有効にする方法を示しています。

                      Device (config)# netconf-yang

                      次の例は、NETCONF-YANG 起動後に SNMP トラップを有効にする方法を示しています。

                      Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

                      時間同期のためにネットワークタイムプロトコル(NTP)サーバを設定するには、ntpサーバー グローバル設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

                      ntp サーバーip アドレス

                      いいえntpサーバーipアドレス

                      ip アドレス

                      NTP サーバのプライマリまたはセカンダリ IPv4 アドレスを指定します。

                      コマンドのデフォルト: デフォルトで設定されているサーバーはありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: NTPサービスは、ntp(ナップ) コマンド をご使用になる場合 ntp サーバーコマンドは、NTPサービスがアクティブ化され(まだアクティブ化されていない場合)、ソフトウェアクロック同期が同時に設定されます。

                      を入力すると、 ntpサーバーがありませんコマンドは、サーバー同期機能のみがNTPサービスから削除されます。 NTP サービス自体は、以前に設定された他の NTP 機能とともにアクティブのままです。

                      例: 次の例は、時刻同期に必要な NTP サーバのプライマリおよびセカンダリ IP アドレスを設定する方法を示しています。

                      
                      ntp server <ip_address_of_primary_NTP_server>
                      ntp server <ip_address_of_secondary_NTP_server>

                      Cisco IOS 音声ゲートウェイでグローバルに発信 SIP メッセージのセッション開始プロトコル (SIP) 発信プロキシを設定するには、アウトバウンドプロキシ 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP メッセージの SIP アウトバウンド プロキシへの転送をグローバルに無効にするには、いいえ このコマンドの 形式。

                      voiceクラスsipアウトバウンドプロキシ { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

                      novoice classsipoutbound-proxy { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

                      DHCPについて

                      発信プロキシ IP アドレスが DHCP サーバから取得されるよう指定します。

                      IPV4: ipv4 アドレス

                      サーバ上のプロキシを設定し、すべての開始要求を指定された IPv4 アドレス宛先に送信します。 コロンは必須です。

                      ipv6:[ipv6-アドレス]

                      サーバ上のプロキシを設定し、すべての開始要求を指定された IPv6 アドレス宛先に送信します。 IPv6 アドレスの周囲にブラケットを入力する必要があります。 コロンは必須です。

                      DNS: ホスト:ドメイン

                      サーバ上のプロキシを設定し、すべての開始要求を指定されたドメインの宛先に送信します。 コロンは必須です。

                      :ポート番号

                      (オプション)セッション開始プロトコル(SIP)サーバのポート番号。 コロンは必須です。

                      コマンドのデフォルト: 発信プロキシが設定されていません。

                      コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ボイスクラス sip(スプ) アウトバウンドプロキシ コマンドは、ダイヤル ピア設定モードで、SIP グローバル設定モードのコマンドよりも優先されます。

                      IPv6 アドレスの周囲にブラケットを入力する必要があります。

                      例: 次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとして IPv4 アドレス (10.1.1.1) を生成するダイヤル ピアの コマンド:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
                       

                      次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとしてドメイン(sipproxy:cisco.com)を生成するためのダイヤル ピアの コマンド:

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
                       

                      次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ ダイヤル ピアの コマンドで、DHCP を使用してアウトバウンド プロキシを生成します。

                      
                      Router> enable 
                      Router# configure 
                       terminal 
                      Router(config)# dial 
                      - peer 
                       voice 
                       111 
                       voip 
                      Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
                       

                      コマンド

                      説明

                      ダイヤル-ピアボイス

                      特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピア設定モードに入ります。

                      音声サービス

                      音声サービスの設定モードに入り、音声カプセル化タイプを指定します。

                      Session Description Protocol(SDP)のパススルーを脚内から脚外へ有効にするには、パススルー コンテンツ コマンドは、グローバル VoIP SIP 設定モードまたはダイヤルピア設定モードのいずれかです。 設定済みのパススルー リストから SDP ヘッダーを削除するには、いいえ コマンドの形式

                      パススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp]

                      いいえパススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp ]

                      カスタムsdp

                      SIP プロファイルを使用してカスタム SDP のパススルーを有効にします。

                      SDPについて

                      SDP コンテンツのパススルーを有効にします。

                      モード

                      パススルー SDP モードを有効にします。

                      システム

                      パススルー設定がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      応答不可

                      SIP メッセージまたはリクエストで、サポートされていないすべてのコンテンツのパススルーを有効にします。

                      コマンドのデフォルト: 無効済み

                      コマンドモード:

                      SIP の設定 (conf-serv-sip)

                      ダイヤル ピアの設定 (config-dial-peer)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      例: 次の例は、グローバル VoIP SIP 設定モードで SIP プロファイル ピア ルールを使用してカスタム SDP のパススルーを設定する方法を示しています。

                      
                      Router(conf-serv-sip)# pass-thru content custom-sdp 
                      
                       

                      次の例は、ダイヤルピア設定モードで SIP プロファイルを使用してカスタム SDP のパススルーを設定する方法を示しています。

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 
                      
                       

                      次の例は、グローバル VoIP SIP 設定モードで SDP のパススルーを設定する方法を示しています。

                      
                      Router(conf-serv-sip)# pass-thru content sdp 
                      
                       

                      次の例は、音声クラス テナント設定モードで SDP のパススルーを設定する方法を示しています。

                      
                      Router(config-class)# pass-thru content sdp system 
                      
                       

                      次の例は、ダイヤルピア設定モードでサポートされていないコンテンツタイプのパススルーを設定する方法を示しています。

                      
                      Router(config-dial-peer)# voice-class sip pass-thru content unsupp 
                      
                       

                      6型暗号化のピマリキーを設定し、Advanced Encryption Standard(AES)パスワード暗号化機能を有効にするには、パスワード暗号化AES グローバル設定モードのコマンド。 パスワードを無効にするには、いいえ このコマンドの 形式。

                      パスワード暗号化 AES

                      いいえパスワード暗号化なし

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトでは、AES パスワード暗号化機能は無効になっています。 事前共有キーは暗号化されていません。

                      コマンドモード: グローバル設定モード(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) キーなし config-key password-encryptionコマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるマスター暗号化キーです。

                      パスワード暗号化AESコマンドをを設定せずに key config-key password暗号化コマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:

                      “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

                      パスワードの変更

                      を使用してパスワード(マスターキー)を変更または再暗号化した場合 key config-key password暗号化コマンド)、リストレジストリは、古いキーと新しいキーを6型暗号化を使用しているアプリケーションモジュールに渡します。

                      パスワードの削除

                      を使用して設定されたマスターキーが key config-key password暗号化コマンドはシステムから削除され、警告が印刷され(確認のプロンプトが発行されます)、タイプ6のパスワードはすべて役に立たなくなります。 セキュリティ対策として、パスワードが暗号化された後、Cisco IOS ソフトウェアで復号化されることはありません。 ただし、パスワードは前項で説明したように再暗号化できます。


                       

                      を使用してパスワードを設定した場合 key config-key password暗号化コマンドは失われ、回復できません。 パスワードは安全な場所に保管してください。

                      パスワード暗号化の設定解除

                      後でを使用してパスワードの暗号化を解除する場合 パスワードの暗号化なしコマンドを実行すると、既存のタイプ6のパスワードはすべて変更されず、を使用して設定されたパスワード(マスターキー)が保持されます。 key config-key password暗号化コマンドが存在し、タイプ6のパスワードは、アプリケーションによって要求されたときと同様に復号化されます。

                      パスワードの保存

                      パスワードを「読む」ことはできないため(key config-key password暗号化コマンド)、ルータからパスワードを取得する方法はありません。 既存の管理ステーションは、このキーをどこかに含めるように強化されない限り、それが何であるか「知る」ことはできません。この場合、パスワードは管理システム内に安全に保存する必要があります。 設定が TFTP を使用して保存されている場合、設定はスタンドアロンではなく、ルーターにロードできません。 設定がルータにロードされる前または後に、パスワードを手動で追加する必要があります(key config-key password暗号化 コマンド)。 パスワードは保存された設定に手動で追加できますが、パスワードを手動で追加すると、その設定ですべてのパスワードを復号化できるため、推奨されません。

                      新規または不明なパスワードの設定

                      マスターキーと一致しない暗号テキストを入力またはカットアンドペーストした場合、またはマスターキーがない場合、暗号テキストは受け入れられるか保存されますが、アラートメッセージは印刷されます。 警告メッセージは次のとおりです。

                      “ciphertext>[for username bar>] is incompatible with the configured master key.”
                      

                      新しいマスター キーが設定されている場合、すべてのプレーン キーが暗号化され、タイプ 6 キーが作成されます。 既存のタイプ 6 キーは暗号化されていません。 既存のタイプ 6 キーはそのまま残ります。

                      古いマスターキーが紛失または不明な場合は、キーなし config-key password-encryption コマンド を使用してマスターキーを削除する キーなし config-key password-encryptionコマンドを実行すると、既存の暗号化されたパスワードがルーター設定で暗号化されたままになります。 パスワードは解読されません。

                      例: 次の例は、AES 暗号とユーザー定義のプライマリキーを使用して Type 6 パスワードを暗号化する方法を示しています。

                      conf t
                      key config-key password-encrypt Password123
                      password encryption aes

                      次の例は、タイプ 6 暗号化された事前共有キーが有効になっていることを示しています。

                      Device (config)# password encryption aes

                      コマンド

                      説明

                      キー config-key password-encryption

                      タイプ 6 暗号化キーをプライベート NVRAM に保存します。

                      パスワード ログ

                      タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

                      セッション開始プロトコル (SIP) 全体または電話 (TEL) の統一リソース識別子 (URI) に基づいて通話を一致させるには、パターン 音声 URI クラス設定モードの コマンド。 マッチングを削除するには、いいえ このコマンドの 形式。

                      パターンuriパターン

                      いいえパターンuriパターン

                      うりパターン

                      URI 全体と一致する Cisco IOS 正規表現(regex)パターン。 最大 128 文字まで使用できます。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声 URI クラスの設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ローカル ゲートウェイは現在、下線「_を一致パターンに追加します。 回避策として、ドット「」を使用できます。 (任意のものを)「_」にマッチさせます。

                      このコマンドは、正規表現パターンを URI 全体と一致させます。

                      URI 音声クラスでこのコマンドを使用する場合、ホスト電話のコンテキスト電話番号、またはユーザーID コマンド

                      例: 次の例は、Control Hub のトランク グループ OTG/DTG パラメータに基づいて、企業内のローカル ゲートウェイ サイトを一意に識別するためのパターンを定義する方法を示しています。

                      voice class uri 200 sip
                      pattern dtg=hussain2572.lgu

                      次の例は、Webex Calling トランクのポートを介した Unified CM シグナリングを定義する方法を示しています。

                      voice class uri 300 sip
                      pattern :5065

                      次の例は、PSTN トランクの Unified CM ソース シグナリング IP および VIA ポートを定義する方法を示しています。

                      voice class uri 302 sip
                      pattern 192.168.80.60:5060

                      コマンド

                      説明

                      宛先 URI

                      音声アプリケーションによって提供される接続先 URI に一致させるために使用する音声クラスを指定します。

                      主催者

                      SIP URI のホストフィールドに基づいてコールに一致します。

                      着信する

                      VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

                      電話のコンテキスト

                      設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

                      電話番号

                      TEL URI の電話番号フィールドに基づいて通話を一致させます。

                      ダイヤルプラン incall uri

                      着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

                      ダイヤルプラン uri を表示

                      特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

                      ユーザー ID

                      SIP URI のユーザ ID フィールドに基づいてコールに一致します。

                      音声クラス uri

                      ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

                      アプリケーション用の永続的なディスク領域を予約するには、パースディスクコマンドの設定モード。 予約済みスペースを削除するには、いいえ このコマンドの 形式。

                      持続ディスクユニット

                      いいえ持続ディスクユニット

                      ユニット

                      MB での永続ディスク予約。 有効な値は 0 ~ 65535 です。

                      コマンドのデフォルト: コマンドが設定されていない場合は、アプリケーション要件に基づいてストレージサイズが決定されます。

                      コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 被験者がパースディスクコマンドが設定されていないため、アプリケーションの要件に基づいてストレージサイズが決定されます。

                      例: 次の例は、予約方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# app-hosting appid lxc_app
                      Device(config-app-hosting)# app-resource profile custom
                      Device(config-app-resource-profile-custom)# persist-disk 1

                      コマンド

                      説明

                      アプリホスティング appid

                      アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

                      app リソース プロファイル

                      アプリケーションが提供するリソース プロファイルをオーバーライドします。

                      ハント グループ内の発信ダイヤル ピアの優先順位を示すには、プリファレンス ダイヤルピア設定モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。

                      preference

                      nopreference

                      0 から 10 までの整数。 数値が低いほど、優先順位が高いことを示します。 デフォルトは 0 で、これが最も優先されます。

                      コマンドのデフォルト: 最も長い一致するダイヤル ピアは、設定値に優先します。

                      コマンドモード: ダイヤルピアの設定(ダイヤルピア)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する プリファレンス コマンドは、ハント グループ内の一致するダイヤル ピアの優先順位を示します。 基本設定を設定すると、ハント グループ内の複数のダイヤル ピアがダイヤル文字列に一致するときに、目的のダイヤル ピアを選択できます。

                      ハンティングアルゴリズムの設定は設定可能です。 たとえば、コール処理シーケンスが宛先 A に移動し、次に宛先 B に移動し、最後に宛先 C に移動するように指定するには、次の順序で宛先に基本設定(0 が最も高い基本設定)を割り当てます。

                      • Aへの設定0

                      • Bへの好み1

                      • Cへの優先度2

                      を使用する プリファレンスコマンドは、同じパターンタイプでのみ使用できます。 たとえば、destination uri と destination-pattern は 2 つの異なるパターン タイプです。 デフォルトでは、宛先 uri は destination-pattern よりも優先度が高くなります。

                      例: 次の例は、ダイヤルピア グループに基づいてアウトバウンド Webex Calling トランクのダイヤルピアの選択を含むアウトバウンド Webex Calling ダイヤルピアを設定する方法を示しています。

                      
                      dial-peer voice 200201 voip
                       description Outbound Webex Calling
                       destination e164-pattern-map 100
                       preference 2
                      exit

                      冗長グループの初期優先度とフェールオーバーしきい値を設定するには、プライオリティ アプリケーション冗長グループ設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

                      prioritypriority-valueフェールオーバーしきい値threshold-value

                      noprioritypriority-valueフェールオーバーしきい値threshold-value

                      プライオリティ・バリュー

                      優先度を指定します。

                      しきい値

                      しきい値を指定します。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: アプリケーション冗長グループ設定モード (config-red-app-grp)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: アクティブ ルータとスタンバイ ルータの両方が同じ優先度としきい値を持つ必要があります。

                      例: 次の例は、アプリケーション冗長サブモードで VoIP HA で使用するための RG を設定する方法を示しています。

                      Device(config)#redundancy
                      Device(config-red)#application redundancy
                      Device(config-red-app)#group 1
                      Device(config-red-app-grp)#name LocalGateway-HA
                      Device(config-red-app-grp)#priority 100 failover threshold 75

                      グローバル レベルでプライバシー ヘッダー ポリシー オプションを設定するには、プライバシーポリシー 音声サービス VoIP SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 プライバシー ヘッダー ポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

                      プライバシーポリシー { passthru|send-always|strip { diversion|history-info } [ system ] }

                      noプライバシーポリシー { passthru|sendalways|strip { diversion|history-info } [ system ] }

                      パススルー

                      受信したメッセージのプライバシー値を次のコール レッグに渡します。

                      常に送信

                      受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

                      ストリップ

                      次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーをストリップします。

                      ダイバージョン

                      次のコール レッグから受信した転送ヘッダーをストリップします。

                      履歴情報

                      次のコール レッグから受信した履歴情報ヘッダーをストリップします。

                      システム

                      プライバシー ヘッダー ポリシー オプションがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

                      コマンドモード: 音声サービス VoIP SIP 設定 (conf-serv-sip)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、プライバシーポリシー パススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、プライバシーポリシー 常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 次のコール レッグから受信したヘッダーから転送情報と履歴情報を削除する場合は、プライバシーポリシー ストリップ コマンド すべてのオプションを同時にサポートするようにシステムを設定できます。

                      例: 次の例は、パススルーのプライバシーポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                       

                      次の例は、send-always プライバシー ポリシーを有効にする方法を示しています。

                      Router(config-class)# privacy-policy send-always system

                      次の例は、ストリップ プライバシー ポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info 
                       

                      次の例は、パススルー、常に送信するプライバシー、およびストリップポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# voice 
                       service 
                       voip 
                       
                       

                      次の例は、音声クラス テナント設定モードで send-always プライバシー ポリシーを有効にする方法を示しています。

                      Router(conf-voi-serv)# sip 
                      Router(conf-serv-sip)# privacy-policy passthru 
                      Router(conf-serv-sip)# privacy-policy send-always 
                      Router(conf-serv-sip)# privacy-policy strip diversion 
                      Router(conf-serv-sip)# privacy-policy strip history-info

                      コマンド

                      説明

                      アサート済みID

                      プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

                      voice-classsipプライバシーポリシー

                      ダイヤル ピアの設定レベルでプライバシー ヘッダー ポリシー オプションを設定します。

                      制御インターフェイスプロトコルを設定し、冗長アプリケーションプロトコル設定モードを入力するには、プロトコル アプリケーション冗長構成モードのコマンド。 冗長グループからプロトコルインスタンスを削除するには、いいえ このコマンドの 形式。

                      プロトコル番号

                      いいえプロトコル番号

                      番号

                      制御インターフェイスに接続するプロトコル インスタンスを指定します。

                      コマンドのデフォルト: プロトコルインスタンスは冗長グループで定義されていません。

                      コマンドモード: アプリケーション冗長構成モード (config-red-app)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 制御インターフェイス プロトコルの設定は、次の要素で構成されています。

                      • 認証情報

                      • グループ名

                      • ハロータイム

                      • 保留時間

                      • プロトコルインスタンス

                      • 双方向転送方向(BFD)プロトコルの使用

                      例: 次の例は、プロトコル インスタンスを設定し、冗長アプリケーション プロトコル設定モードを入力する方法を示しています。

                      Device(config-red-app)# protocol 1 
                      Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
                      Device(config-red-app-prtcl)# exit 
                      Device(config-red-app)# 

                      冗長構成モードを入力するには、冗長性 グローバル設定モードのコマンド。

                      冗長性

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: なし

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 終了する コマンドで冗長構成モードを終了します。

                      例: 次の例は、冗長構成モードを入力する方法を示しています。

                      
                      Device(config)#redundancy
                      Device(config-red)#application redundancy

                      コマンド

                      説明

                      冗長性を表示

                      冗長性施設情報を表示します。

                      アプリケーションの冗長性を有効にし、冗長プロセスを制御するには、冗長グループコマンドは、音声サービスVOIP設定モードで実行します。 冗長性プロセスを無効にするには、いいえ このコマンドの 形式。

                      冗長グループグループ番号

                      いいえ冗長グループグループ番号

                      グループ番号

                      冗長グループ番号を指定します。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: 音声サービス voip 設定モード (config-voi-serv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: の追加と削除 冗長グループコマンドは、更新された設定を有効にするためにリロードを必要とします。 すべての設定が適用された後、プラットフォームをリロードします。

                      例: 次の例は、CUBE アプリケーションを有効にする冗長グループを設定する方法を示しています。

                      
                      Device(config)#voice service voip
                      Device(config-voi-serv)#redundancy-group 1
                      % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
                      Device(config-voi-serv)# exit

                      作成された冗長グループとインターフェイスを関連付けるには、冗長グループ インターフェイス モードの コマンド。 インターフェイスの関連付けを解除するには、いいえ このコマンドの 形式。

                      冗長グループグループ番号 { ipv4ipv6 } ipアドレスexclusive

                      noredundancy groupgroup-number { ipv4ipv6 } ipアドレスexclusive

                      グループ番号

                      冗長グループ番号を指定します。

                      ip アドレス

                      IPv4 または IPv6 アドレスを指定します。

                      排他的

                      冗長グループをインターフェイスに関連付けます。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: インターフェイスの設定 (config-if)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: インターフェイスを冗長グループに関連付けます。 冗長性のために別のインターフェイスを使用する必要があります。 つまり、音声トラフィックに使用されるインターフェイスは制御およびデータインターフェイスとして使用できません。 最大 2 つの冗長グループを設定できます。 したがって、同じネットワーク内でアクティブペアとスタンバイペアは 2 つしかありません。

                      例: 次の例は、IPv4 インターフェイスを冗長グループに関連付ける方法を示しています。

                      
                      Device(config)#interface GigabitEthernet1
                      Device(config-if)# redundancy rii 1
                      Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
                      Device(config-if)# exit

                      コマンド

                      説明

                      ipv6 アドレスip アドレス

                      デバイスの物理的な IPv6 アドレス設定。

                      セッション開始プロトコル (SIP) ゲートウェイで外部 SIP プロキシまたは SIP レジストラに E.164 番号を登録できるようにするには、レジストラ SIP UA 設定モードの コマンド。 E.164 番号の登録を無効にするには、いいえ このコマンドの 形式。

                      レジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率% ] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

                      いいえレジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率%] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

                      DHCPについて

                      (オプション) プライマリレジストラサーバのドメイン名を DHCP サーバから取得することを指定します (セカンダリまたは複数のレジストラを設定するために使用できません)。

                      レジストラ-インデックス

                      (オプション) 特定のレジストラを設定し、複数のレジストラを設定できます (最大 6 つ)。 範囲は 1 ~ 6 です。

                      レジストラサーバーアドレス

                      エンドポイント登録に使用する SIP レジストラサーバアドレス。 この値は、次の 3 つの形式のいずれかで入力できます。

                      • DNS: アドレス:プライマリ SIP レジストラサーバのドメイン名システム(DNS)アドレス(dns: 区切り文字は最初の 4 文字として含める必要があります)。

                      • IPV4: address:SIPレジストラサーバのIPアドレス(ipv4: 区切り文字は最初の 5 文字として含める必要があります)。

                      • ipv6:[address]:SIPレジストラサーバのIPv6アドレス(ipv6: 区切り文字は最初の 5 文字に含める必要があり、アドレス自体には角括弧の開閉を含める必要があります)。

                      :ポート]

                      (オプション) SIP ポート番号 (コロンの区切り文字が必要です)。

                      認証領域

                      (オプション) プリロードされた認証の領域を指定します。

                      レルム

                      レルム名。

                      expires

                      (オプション) デフォルトの登録時間を秒単位で指定します。 範囲は 60 ~ 65535 です。 デフォルトは 3600 です。

                      ランダム接触

                      (オプション) 登録セッションの識別に使用されるランダム文字列連絡先のヘッダーを指定します。

                      リフレッシュ比比率

                      (オプション) 登録更新比率をパーセンテージで指定します。 範囲は 1 ~ 100 です。 デフォルトでは 80 です。

                      スキーム {sip|シップページ

                      (オプション) URL スキームを指定します。 オプションは SIP (sip) またはセキュアSIP (シップ)。ソフトウェアのインストールに応じて。 デフォルトはsip

                      TCP

                      (オプション) TCP を指定します。 指定しない場合、デフォルトは UDP UDP です。

                      種類

                      (オプション) 登録タイプ。


                       

                      タイプ引数は、では使用できません DHCPとはオプション。

                      セカンダリ

                      (オプション) プライマリレジストラが失敗した場合の冗長性のためのセカンダリ SIP レジストラを指定します。 このオプションは、DHCP が指定されている場合は有効ではありません。

                      レジストラが2人いる場合、プライマリレジストラが200 OKを送信し、トランクがプライマリレジストラに登録されている場合でも、REGISTERメッセージはレジストラサーバの両方に送信されます。

                      登録をセカンダリレジストラに送信する場合は、プライマリが失敗した場合にのみ、DNS SRV を使用します。


                       

                      を入力すると、その他のオプション設定を行うことができません。 セカンダリキーワード:他のすべての設定を最初に指定します。

                      期限切れ

                      (オプション) 登録の有効期限を指定します

                      システム

                      (オプション) グローバル sip-ua 値の使用方法を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      コマンドのデフォルト: 登録が無効になっています。

                      コマンドモード:

                      SIP UA の設定 (config-sip-ua)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する レジストラ DHCPとはまたはレジストラ レジストラサーバーアドレス コマンドを使用して、ゲートウェイがプライマリおよびセカンダリの外部 SIP レジストラで E.164 電話番号を登録できるようにします。 Cisco IOS SIP 時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Elements(CUBE)、Cisco Unified Communications Manager Express(Cisco Unified CME)のエンドポイントは、レジストラ レジストラ-インデックス コマンド

                      デフォルトでは、Cisco IOS SIP ゲートウェイは SIP レジスタ メッセージを生成しません。


                       

                      IPv6 アドレスを入力するときは、アドレス値の周りに角括弧を含める必要があります。

                      例: 次の例は、プライマリおよびセカンダリレジストラで登録を設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
                       

                      次の例は、DHCP サーバから受信した SIP サーバ アドレスに登録するデバイスを設定する方法を示しています。 DHCPとはキーワードは、プライマリレジストラによる設定でのみ使用でき、複数のレジストラを設定している場合は使用できません。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar dhcp expires 14400 
                       

                      次の例は、TCP を使用して IP アドレスを使用してプライマリレジストラを設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
                       

                      次の例は、SIP セキュリティを使用して URL スキームを設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# retry invite 3 
                      Router(config-sip-ua)# retry register 3 
                      Router(config-sip-ua)# timers register 150 
                      Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
                       

                      次の例は、IPv6 アドレスを使用してセカンダリ レジストラを設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
                       

                      次の例は、DNS アドレスを使用してすべての POTS エンドポイントを 2 つのレジストラに設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
                      Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
                       

                      次の例は、レジストラサーバーアドレスを使用して、事前ロードされた認証用にレルムを設定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# sip-ua 
                      Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
                       

                      次の例は、音声クラス テナント設定モードでレジストラを設定する方法を示しています。

                      Router(config-class)# registrar server system

                      コマンド

                      説明

                      認証(ダイヤルピア)

                      個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

                      認証(SIPUA)

                      SIP ダイジェスト認証を有効にします。

                      クレデンシャル(SIPUA)

                      UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

                      ローカルホスト

                      発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

                      再試行登録

                      送信する SIP 登録メッセージの総数を設定します。

                      sip-ua レジスタ ステータスを表示

                      SIP ゲートウェイが外部プライマリまたはセカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

                      タイマー登録

                      登録要求を送信する前に SIP UA が待機する時間を設定します。

                      音声クラスsiplocalhost

                      個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

                      SIP レジストラ機能を有効にするには、 SIP設定モードのregistrarserverコマンド。 SIP レジストラ機能を無効にするには、いいえ コマンドの形式

                      registrarserver [ expires [ maxsec ] [ minsec ] ]

                      いいえレジストラサーバー [ expires [ maxsec ] [ minsec ] ]

                      期限切れ

                      (オプション) 着信登録のアクティブな時間を設定します。

                      マックス

                      (オプション) 登録の最大期限切れ時間 (秒単位)。 範囲は600から86400までです。 デフォルトは 3600 です。

                      (オプション)登録の最小期限切れ時間(秒単位)。 範囲は60から3600です。 デフォルトは 60 です。

                      コマンドのデフォルト: 無効済み

                      コマンドモード: SIP の設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを入力すると、ルータは着信 SIP 登録メッセージを受け入れます。 SIP Register メッセージ要求がこのコマンドで設定されているよりも短い有効期限の場合、SIP Register メッセージの有効期限が使用されます。

                      このコマンドは、Cisco Unified SIP SRST または Cisco Unified CME で必須であり、ボイス registerpoolまたはボイス レジスタ グローバル コマンドが設定されています。

                      WAN がダウンしていて、Cisco Unified CME または Cisco Unified SIP SRST ルータを再起動すると、ルータがリロードされると、SIP 電話登録のデータベースがありません。 SIP 電話はキープアライブ機能を使用しないため、SIP 電話は再度登録する必要があります。これには数分かかる場合があります。 電話機が再登録されるまでの時間を短縮するには、このコマンドを使用して登録期限を調整できます。 デフォルトの有効期限は 3600 秒です。600 秒の有効期限を推奨します。

                      例: から出力される以下の部分サンプル ショー 実行中の設定 コマンドは、SIP レジストラ機能が設定されていることを示します。

                      
                       voice service voip 
                       allow-connections sip-to-sip 
                       sip 
                       registrar server expires max 1200 min 300 

                      コマンド

                      説明

                      sipの

                      音声サービス VoIP 設定モードから SIP 設定モードに入ります。

                      voice register グローバル

                      Cisco Unified CME または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

                      音声登録プール

                      SIP 電話のボイス レジスタ プール設定モードを入力します。

                      SIP ヘッダー Remote-Party-ID の翻訳を有効にするには、リモートパーティーID SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 Remote-Party-ID 翻訳を無効にするには、いいえ このコマンドの 形式。

                      リモート パーティー ID システム

                      いいえリモートパーティIDシステム

                      システム

                      SIP ヘッダー Remote-Party-ID がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      コマンドのデフォルト: Remote-Party-ID 翻訳が有効になっています。

                      コマンドモード:

                      SIP UA の設定

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 被験者がリモートパーティーIDコマンドが有効になり、次のいずれかの通話情報処理が実行されます。

                      • 着信 INVITE メッセージに Remote-Party-ID ヘッダーが存在する場合、Remote-Party-ID ヘッダーから抽出された発信者名と番号は、発信セットアップメッセージの発信者名と番号として送信されます。 これはデフォルトの動作です。 remote-party-id コマンドを使用して、このオプションを有効にします。

                      • Remote-Party-ID ヘッダーが使用できない場合、変換が行われないため、発信元ヘッダーから発信元名と番号が抽出され、発信設定メッセージで発信元名と番号として送信されます。 この処理は、機能が無効になっている場合にも行われます。

                      例: 次の例は、有効になっている Remote-Party-ID 翻訳を示しています。

                      
                      Router(config-sip-ua)# remote-party-id 
                       

                      次の例は、音声クラス テナント設定モードで有効になっている Remote-Party-ID 翻訳を示しています。

                      Router(config-class)# remote-party-id system

                      コマンド

                      説明

                      debugccsipイベント

                      SIP SPI イベントのトレースを有効にします。

                      デバッグccsipメッセージ

                      SIP SPI メッセージ トレースを有効にします。

                      デバッグvoiceccapiinout

                      コール制御 API を介した実行パスのトレースを有効にします。

                      セッション開始プロトコル(SIP)INVITEリクエストが他のユーザーエージェントに再送信される回数を設定するには、招待を再試行する SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

                      招待番号システムの再試行

                      no招待を再試行する番号システム

                      システム

                      グローバル sip-ua 値を使用する INVITE 要求を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      番号

                      INVITE の再試行回数を指定します。 範囲は 1 ~ 10 です。 デフォルトは 6 です。

                      コマンドのデフォルト: 6回の再試行

                      コマンドモード:

                      SIP UA の設定 (config-sip-ua)

                      音声クラス テナントの設定 (config-class)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドをデフォルト値にリセットするには、デフォルト コマンド

                      例: 次の例では、招待の再試行回数が 2 に設定されています。

                      
                      sip-ua 
                       no remote-party-id 
                       retry invite 2 

                      次の例では、音声クラス テナント設定モードでテナント 1 の invite 再試行回数が 2 に設定されています。

                      Device> enable 
                      Device# configure terminal
                      Device(config)# voice class tenant 1
                      Device(config-class)# retry invite 2
                      

                      証明書の失効ステータスを確認するには、失効チェック ca-trustpoint 設定モードの コマンド。

                      失効確認メソッド1 [ メソッド2メソッド3 ]

                      いいえ失効チェックメソッド1 [ メソッド2メソッド3 ]

                      メソッド1 [メソッド2 メソッド3]

                      ピアの証明書が失効していないことを確認するために使用されるメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。

                      証明書の失効ステータスを確認します。

                      • crl:証明書のチェックは CRL によって実行されます。 これはデフォルトのオプションです。

                      • none:証明書のチェックは無視されます。

                      • ocsp:証明書チェックは OCSP サーバによって実行されます。

                      コマンドのデフォルト: CRL チェックは、現在のトラストポイント ポリシー使用には必須です。

                      トラストポイントが有効になると、デフォルトはに設定されます。 失効チェック crl。つまり、CRLのチェックは必須です。

                      コマンドモード: ca-trustpoint の設定(ca-trustpoint)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 失効チェックコマンドは、ピアの証明書が失効していないことを確認するために使用される、少なくとも1つのメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。 複数のメソッドの場合、メソッドを適用する順序は、このコマンドで指定された順序によって決定されます。

                      ルータに該当するCRLがなく、そのCRLを取得できない場合、またはOCSPサーバーがエラーを返した場合、ルータはピアの証明書を拒否します。なし 設定のキーワード。 被験者がなしキーワードが設定され、失効チェックは実行されず、証明書は常に受け入れられます。

                      例: 次の例は、CRL をダウンロードするようにルータを設定する方法を示しています。

                      
                      configure terminal
                      Enter configuration commands, one per line.  End with CNTL/Z.
                       crypto pki trustpoint sampleTP
                        revocation-check crl
                      exit

                      証明書に関連付けるRivest、Shamir、およびAdelman(RSA)キーペアを指定するには、ラカイペア 証明書信頼ポイント設定モードのコマンド。 キーペアの関連付けを解除するには、いいえ このコマンドの 形式。

                      rsakeypairkey-label [ key-size [ encryption-key-size ] ]

                      いいえrsakeypairkey-label [ key-size [ encryption-key-size ] ]

                      キーラベル

                      キーペアの名前を指定します。キーペアが存在しない場合、または自動登録の再生成コマンドが設定されています。

                      キーペア名はゼロ(「0」)から開始できません。

                      キーサイズ

                      (オプション) RSA キーペアのサイズを指定します。 サイズが指定されていない場合は、既存のキー サイズが使用されます。 推奨されるキーサイズは 2048 ビットです。

                      暗号化キーサイズ

                      (オプション) 別の暗号化、署名キー、および証明書を要求するために使用される 2 番目のキーのサイズを指定します。

                      コマンドのデフォルト: デフォルトでは、完全修飾ドメイン名(FQDN)キーが使用されます。

                      コマンドモード: 証明書のトラストポイント設定 (ca-trustpoint)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: regenerate オプションを使用した証明書の更新は、0 ('0') から始まるキーラベルでは機能しません (たとえば、'0test')。 CLI では、トラストポイントでこのような名前を設定でき、ゼロから始まるホスト名を使用できます。 トラストポイントで rsakeypair 名を設定する場合、ゼロから始まる名前は設定しないでください。 キーペア名が設定されておらず、デフォルトのキーペアが使用されている場合は、ルータのホスト名がゼロから始まらないことを確認してください。 その場合、"rsakeypair name explicitly under the trustpoint with a different name"を設定します。

                      キーペアを再生成する場合、キーペアに関連付けられている ID を再登録する責任があります。 を使用する ラカイペア コマンドは、名前の付いたキーペアに参照します。

                      例: 次の例は、CA 署名付き証明書を保持するトラストポイントを作成する方法を示しています。

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                       revocation-check none
                       rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      次の例は、RSA キー ペア「exampleCAkeys」を指定するサンプル トラストポイント設定です。

                      
                      crypto ca trustpoint exampleCAkeys
                       enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
                       rsakeypair exampleCAkeys 1024 1024

                      コマンド

                      説明

                      自動登録

                      自動登録を有効にします。

                      crl

                      RSA キーペアを生成します。

                      暗号 CA トラストポイント

                      ルータが使用する CA を宣言します。

                      Real-Time Transport Protocol(RTP)パケットのペイロードタイプを識別するには、rtp ペイロードタイプ ダイヤル ピアの音声設定モードのコマンド。 RTP ペイロード タイプを削除するには、いいえ このコマンドの 形式。

                      rtp ペイロードタイプコンフォートノイズ [13 |19]

                      いいえrtpペイロードタイプコンフォートノイズ [13 |19]

                      コンフォートノイズ {13 | 19}

                      (オプション) RTP ペイロードタイプの快適ノイズ。 IETF (IETF) Audio or Video Transport (AVT) ワーキング グループの RTP Payload for Comfort Noise は、快適ノイズのペイロード タイプとして 13 を指定します。 RTP Payload for Comfort Noise ドラフトに準拠するゲートウェイに接続している場合は、13 を使用してください。 バージョン 3.4.32 より前に DSPware を使用する古い Cisco ゲートウェイに接続している場合にのみ、19 を使用してください。

                      コマンドのデフォルト: RTP ペイロード タイプが設定されていません。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する rtp ペイロードタイプコマンドを使用して、RTPのペイロードタイプを識別します。 の後にこのコマンドを使用します。 dtmfリレーコマンドは、セッション開始プロトコル(SIP)コールのDTMFリレーのNTEメソッドを選択するために使用されます。

                      NSE および NTE の設定済みペイロードタイプは、Cisco 独自の意味を持つハードコード済みの特定の値を除外します。 96、97、100、117、121-123、および 125-127 の数値を使用しないでください。

                      例: 次の例は、RTP ペイロード タイプを設定する方法を示しています。

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300
                       rtp payload-type comfort-noise 13

                      コマンド

                      説明

                      DTMFリレー

                      SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

                      翻訳ルールを定義するには、ルール 音声翻訳ルール設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

                      ルールの一致と置換

                      ルール優先 { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

                      いいえルール優先

                      ルールの拒否

                      ruleprecedence reject { match-pattern |type match-type [ plan match-type ] }

                      いいえルール優先

                      優先順位

                      翻訳ルールの優先順位。 範囲は 1 ~ 15 です。

                      マッチパターン

                      着信コール情報に一致させるために使用されるストリームエディタ(SED)式。 スラッシュ「/」はパターンの区切り文字です。

                      置き換えパターン

                      コール情報の一致パターンを置き換えるために使用される SED 式。 スラッシュ「/」はパターンの区切り文字です。

                      タイプ マッチタイプ replace タイプ

                      (オプション)コールの番号タイプ。 match-type 引数の有効な値は次のとおりです。

                      • [省略形(abbreviated)]:このネットワークでサポートされている完全な番号の省略形表現。

                      • any:任意のタイプの着信番号。

                      • 国際 - 別の国の加入者に到達するためにコールされた番号。

                      • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

                      • network: サービングネットワークに固有の管理番号またはサービス番号。

                      • reserved:内線用に予約されています。

                      • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

                      • unknown:ネットワークによって不明なタイプの数。

                      の有効な値 リプレースタイプ 引数は次のとおりです。

                      • 省略形:A:このネットワークでサポートされている完全番号の短縮表現。

                      • 国際 - 別の国の加入者に到達するためにコールされた番号。

                      • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

                      • network: サービングネットワークに固有の管理番号またはサービス番号。

                      • reserved:内線用に予約されています。

                      • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

                      • unknown:ネットワークによって不明なタイプの数。

                      プラン マッチタイプ 置換タイプ

                      (オプション) コールの番号計画。 match-type 引数の有効な値は次のとおりです。

                      • any:任意のタイプのダイヤル番号。

                      • データ

                      • エルムス

                      • ISDNについて

                      • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

                      • プライベート

                      • reserved:内線用に予約されています。

                      • テレックス

                      • unknown:ネットワークによって不明なタイプの数。

                      replace-type 引数の有効な値は次のとおりです。

                      • データ

                      • エルムス

                      • ISDNについて

                      • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

                      • プライベート

                      • reserved:内線用に予約されています。

                      • テレックス

                      • unknown:ネットワークによって不明なタイプの数。

                      拒否

                      トランスレーション ルールのマッチ パターンは、コール拒否目的で使用されます。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声翻訳ルールの設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 翻訳ルールは、Cisco H.323 音声対応ゲートウェイ内の着信、発信、およびリダイレクトコールの発信側番号(自動番号識別 [ANI])または着信側番号(ダイヤル番号識別サービス [DNIS])に適用されます。


                       

                      このコマンドは、音声翻訳ルール コマンド このコマンドの以前のバージョンでは、同じ名前が使用されていますが、翻訳ルール コマンドとコマンド構文が少し異なります。 古いバージョンでは、コマンド構文を入力するときに角括弧を使用することはできません。 これらは構文でオプションのパラメータを示すためにのみ表示されますが、実際のコマンドエントリでは区切り文字として受け入れられません。 新しいバージョンでは、角括弧を区切り文字として使用できます。 今後、この新しいバージョンを使用して、コールマッチングのルールを定義することをお勧めします。 やがて、翻訳ルールコマンドはサポートされません。

                      番号変換は、コール ルーティング プロセス中に数回発生します。 発信ゲートウェイと終了ゲートウェイの両方で、着信コールは着信ダイヤル ピアが一致する前、発信ダイヤル ピアが一致する前、およびコール要求がセットアップされる前に変換されます。 ダイヤル プランは、トランスレーション ルールが定義されている場合に、これらのトランスレーション ステップを考慮する必要があります。

                      のマッチパターン、入力文字列、結果文字列の例を以下の表に示します。 ルール(音声変換ルール) コマンド

                      表 1. パターン、入力文字列、結果文字列の一致

                      マッチパターン

                      置換パターン

                      入力文字列

                      結果文字列

                      説明

                      /^.*///4085550000000任意の文字列から null 文字列。
                      ////40855500000004085550000000任意の文字列に一致しますが、置き換えはありません。 これを使用して、通話プランまたは通話タイプを操作します。
                      /\(^...\)456\(...\)//\1555\2//408456077 ページ408555077 ページ入力文字列の中央から一致します。
                      /\(.*\)0120//\10155///小惑星の一覧408111010、入力文字列の末尾から一致します。
                      /^1#\(.*\//\1///1、2345ハインリヒ2世一致文字列を null 文字列に置き換えます。
                      /^408...\(8333\)//555\1//4087770000000小惑星の一覧複数のパターンに一致します。
                      /1234//00&00/小惑星の一覧555000000マイルサブ文字列と一致します。
                      /1234//00\000/小惑星の一覧555000000マイルサブ文字列(&と同じ)に一致します。

                      ソフトウェアは、代替パターンが許可された特殊文字を含めることができる有効な E.164 形式であることを確認します。 形式が有効でない場合、式は認識されないコマンドとして扱われます。

                      番号タイプと通話プランは、通話に一致させるためのオプションのパラメータです。 いずれかのパラメータが定義されている場合、一致パターンと選択したタイプまたはプラン値に対してコールがチェックされます。 コールがすべての条件に一致する場合、番号変換などの追加処理のためにコールが受け入れられます。

                      いくつかのルールは翻訳ルールにまとめられ、ルールセットに名前を与えることができます。 翻訳ルールには、最大 15 個のルールを含めることができます。 この翻訳ルールを参照するすべてのコールは、この一連の条件に対して翻訳されます。

                      各ルールの優先値は、セットに入力されたものとは異なる順序で使用できます。 各ルールの優先順位値は、ルールを使用する優先順位を指定します。 たとえば、ルール 3 はルール 1 の前に入力できますが、ソフトウェアはルール 3 の前にルール 1 を使用します。

                      ソフトウェアは、最大128の翻訳ルールをサポートしています。 トランスレーション プロファイルは、着信、通話、およびリダイレクトされた番号を翻訳するためのこれらのトランスレーション ルールのセットを収集し、識別します。 トランスレーション プロファイルは、トランク グループ、ソース IP グループ、音声ポート、ダイヤル ピア、およびコール翻訳を処理するためのインターフェイスによって参照されます。

                      例: 次の例では、翻訳ルールを適用します。 着信番号が 5550105 または 70105 で始まる場合、翻訳ルール 21 は rule コマンドを使用して番号を 14085550105 に転送します。

                      Router(config)# voice translation-rule 21 
                       Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
                       Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

                      次の例では、着信番号が 14085550105 または 014085550105 の場合、翻訳ルール 345 の実行後、転送桁数は 50105 になります。 一致タイプが設定され、タイプが「不明」でない場合は、入力文字列番号タイプに一致させるためにダイヤルピア マッチングが必要です。

                      Router(config)# voice translation-rule 345 
                       Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
                       Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

                      コマンド

                      説明

                      音声翻訳ルールの表示

                      翻訳ルールのパラメータを表示します。

                      音声翻訳ルール

                      音声変換ルールの定義を開始します。

                      コマンドS

                      ルータのシリアル番号を証明書の要求に含めるかどうかを指定するには、シリアル番号 ca-trustpoint 設定モードの コマンド。 デフォルトの動作を復元するには、いいえ このコマンドの 形式。

                      シリアル番号 [なし]

                      いいえシリアル番号なし

                      none

                      (オプション) 証明書要求にシリアル番号が含まれないことを指定します。

                      コマンドのデフォルト: 設定されていません。 証明書の登録中にシリアル番号の入力を求められます。

                      コマンドモード: CA トラストポイント設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: シリアル番号コマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

                      このコマンドを使用して、証明書リクエストでルータのシリアル番号を指定するか、なし 証明書リクエストにシリアル番号を含めないことを指定するキーワード。

                      例: 次の例は、証明書要求からシリアル番号を省略する方法を示しています。

                      
                      crypto pki trustpoint CUBE_CA_CERT
                       enrollment terminal pem
                       serial-number none
                       subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
                        revocation-check none
                        rsakeypair TestRSAkey !(this has to match the RSA key you just created)

                      コマンド

                      説明

                      暗号 CA トラストポイント

                      ルータが使用する CA を宣言します。

                      パケットネットワークを使用してローカルルータとリモートルータ間のコールのセッションプロトコルを指定するには、 ダイヤルピア設定モードのsessionprotocolコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

                      セッションプロトコル {cisco|sipv2}

                      いいえセッションプロトコル

                      cisco

                      ダイヤル ピアは、独自の Cisco VoIP セッション プロトコルを使用します。

                      SIPVについて

                      ダイヤル ピアは、Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP) を使用します。 SIP オプションでこのキーワードを使用します。

                      コマンドのデフォルト: デフォルトの行動や価値基準がない

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: シスコ キーワードは、Cisco 1750、Cisco 1751、Cisco 3600 シリーズ、および Cisco 7200 シリーズのルーターの VoIP にのみ適用されます。

                      例: 次の例は、Cisco セッション プロトコルがセッション プロトコルとして設定されていることを示します。

                      
                      dial-peer voice 20 voip
                       session protocol cisco
                      

                      次の例は、SIP の VoIP ダイヤル ピアが VoIP コール シグナリングのセッション プロトコルとして設定されていることを示します。

                      
                      dial-peer voice 102 voip
                       session protocol sipv2

                      コマンド

                      説明

                      ダイヤルピア音声

                      ダイヤルピアの設定モードに入り、音声関連のカプセル化の方法を指定します。

                      セッションターゲット(VoIP)

                      ダイヤル ピアのネットワーク固有のアドレスを設定します。

                      SIP セッションの更新をグローバルに有効にするには、 SIP設定モードのsessionrefreshコマンド。 セッションの更新を無効にするには、いいえ このコマンドの 形式。

                      セッション更新

                      セッション更新なし

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: セッション更新なし

                      コマンドモード: SIP の設定 (conf-serv-sip)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: SIP を使用する セッション更新コマンドを使用してセッション更新リクエストを送信します。

                      例: 次の例では、SIP 設定モードでセッションの更新を設定します。

                      
                      Device(conf-serv-sip)# session refresh 
                       

                      コマンド

                      説明

                      voiceClasssipセッションの更新

                      ダイヤル ピア レベルでセッションの更新を有効にします。

                      発信ダイヤル ピアでサーバ グループを設定するには、セッション サーバー グループ SIP ダイヤル ピア設定モードの コマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

                      セッション サーバグループserver-group-id

                      いいえセッションserver-groupserver-group-id

                      サーバー グループ ID

                      ダイヤル ピアの宛先として指定されたサーバ グループを設定します。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: sip ダイヤル ピア設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 指定されたサーバ グループがシャットダウン モードの場合、発信コールをルーティングするためにダイヤル ピアは選択されません。

                      例: 次の例は、ダイヤル ピアの宛先として指定されたサーバ グループを設定する方法を示しています。

                      Device(config-dial-peer)# session server-group 171

                      VoIP または VoIPv6 ダイヤル ピアからのコールを受信するネットワーク固有のアドレスを指定するには、 ダイヤルピア設定モードのsessiontargetコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

                      セッションターゲット {dhcp|ipv4: 宛先アドレス|ipv6: [宛先アドレス] |dns: [$s$]。 | $d$です。 | $e$。 | $u$.] ホスト名|enum: tableNum|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: ポート]

                      いいえセッションターゲット

                      DHCPについて

                      DHCP 経由でセッション ターゲットを取得するようにルータを設定します。


                       

                      DHCPとは オプションは、セッション開始プロトコル (SIP) がセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

                      IPV4: 宛先アドレス

                      コールを受信するダイヤル ピアの IP アドレスを設定します。 コロンは必須です。

                      IPV6: 接続先アドレスページ

                      コールを受信するダイヤル ピアの IPv6 アドレスを設定します。 IPv6 アドレスの周囲に角括弧を入力する必要があります。 コロンは必須です。

                      dns:[$s$]ホスト名

                      コールを受信するダイヤル ピアの名前を解決するドメイン ネーム システム(DNS)サーバをホストデバイスに収容するように設定します。 コロンは必須です。

                      VoIP ピアのセッション ターゲットを定義するときに、次のいずれかのマクロをこのキーワードで使用します。

                      • $s$。 --(オプション) ソース宛先パターンは、ドメイン名の一部として使用されます。

                      • $d$です。 --(オプション) ドメイン名の一部として宛先番号が使用されます。

                      • $e$。 --(オプション) 着信番号の桁数が反転され、着信番号の桁数の間にピリオドが追加されます。 結果の文字列はドメイン名の一部として使用されます。

                      • $u$。 --(オプション) ドメイン名の一部として、宛先パターンの一致しない部分 (定義された内線番号など) が使用されます。

                      • hostname--ターゲット アドレスに関連付けられる完全なホスト名を含む文字列(serverA.example1.com など)。

                      エヌム: テーブル-ナム

                      ENUM 検索テーブル番号を設定します。 範囲は 1 ~ 15 です。 コロンは必須です。

                      ループバック:rtp

                      すべての音声データをソースにループバックするように設定します。 コロンは必須です。

                      ラース

                      登録、入場、およびステータス(RAS)シグナリング機能プロトコルを設定します。 ゲートキーパーは、E.164 アドレスを IP アドレスに変換するように照会されます。

                      sipサーバー

                      グローバル SIP サーバを設定すると、ダイヤル ピアからのコールの宛先になります。

                      :ポート

                      (オプション)ダイヤルピア アドレスのポート番号。 コロンは必須です。

                      決済プロバイダナンバー

                      終了ゲートウェイ アドレスを解決するために、決済サーバをターゲットとして設定します。

                      • プロバイダナンバー 引数はプロバイダの IP アドレスを指定します。

                      registrar

                      コールをレジストラのエンドポイントにルーティングすることを指定します。

                      • レジストラ キーワードは、SIP ダイヤル ピアでのみ使用できます。

                      コマンドのデフォルト: IP アドレスまたはドメイン名が定義されていません。

                      コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する sessiontargetコマンドを使用して、ダイヤル ピアが現在のダイヤル ピアからコールを受信するためのネットワーク固有の接続先を指定します。 ネットワーク固有のアドレスまたはドメイン名をターゲットとして定義するオプションを選択するか、いくつかの方法のいずれかを選択して、現在のダイヤル ピアからのコールの宛先を自動的に決定できます。

                      を使用する 指定したマクロの有無にかかわらずのsessiontargetdnsコマンド。 オプションのマクロを使用すると、特定のルーターに関連付けられた番号のグループがある場合に設定する必要がある VoIP ダイヤル ピア セッション ターゲットの数を減らすことができます。

                      sessiontargetenumコマンドは、ダイヤルピアに、翻訳ルールの表を使用して、ダイヤル番号識別サービス(DNIS)番号をE.164形式の番号に変換するように指示します。 この変換された番号は、URL のコレクションを含む DNS サーバに送信されます。 これらの URL は、各ユーザをコールの宛先として識別し、SIP、H.323、電話、ファックス、電子メール、インスタント メッセージング、パーソナル Web ページなどのさまざまなアクセス サービスを表す場合があります。 セッション ターゲットをダイヤル ピアに割り当てる前に、voiceenumマッチテーブルグローバル設定モードのコマンド。 表は、sessiontargetenumコマンドとテーブルナム 口論。

                      を使用する sessiontargetloopbackコマンドを使用して、コールの音声伝送パスをテストします。 ループバック ポイントは、コール発信元によって異なります。

                      を使用する sessiontargetdhcpコマンドを使用して、DHCP経由でセッションターゲットホストを取得することを指定します。 DHCPとはオプションは、SIPがセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

                      sessiontargetコマンド設定は、RASのターゲットと決済するコール コマンド

                      の場合 セッションtarget決済プロバイダ番号コマンドは、VoIPダイヤルピアが決済サーバーに設定されている場合、プロバイダナンバー引数 セッションターゲット決済するコールコマンドは同一である必要があります。

                      を使用する sessiontargetsip-サーバー コマンドは、ダイヤル ピアからのコールの宛先としてグローバル SIP サーバー インターフェイスに名前を付けます。 まず、を使用してSIPサーバーインターフェイスを定義する必要があります。 sipサーバー コマンド (SIP ユーザ エージェント (UA) 設定モード)。 その後、スクリーニング来院のsessiontargetsip-サーバー 各ダイヤル ピアの下に SIP サーバー インターフェイスの IP アドレス全体を入力する代わりに、各ダイヤル ピアの オプション。

                      ホステッド ユニファイド コミュニケーション(UC)で SIP エンドポイントが SIP レジストラに登録されたら、sessiontargetregistrarコマンドを使用して、コールをレジストラのエンドポイントに自動的にルーティングします。 エンドポイントを指すダイヤル上のsessiontargetコマンド。

                      例: 次の例は、ドメイン example.com で "voicerouter" という名前のホストに対して DNS を使用してセッション ターゲットを作成する方法を示しています。

                      
                      dial-peer voice 10 voip
                       session target dns:voicerouter.example.com
                      

                      次の例は、オプションのでDNSを使用してセッションターゲットを作成する方法を示しています。 $u$マクロ この例では、宛先パターンは 4 ピリオド (.) で終了し、先頭番号 1310555 を持つ 4 桁の内線番号を許可します。 オプションの$u$. マクロは、ダイヤル番号の一致しない部分(この場合、4桁の内線番号)を使用してダイヤルピアを識別するようにゲートウェイを指示します。 ドメインは "example.com" です。

                      
                      dial-peer voice 10 voip
                       destination-pattern 1310555....
                       session target dns:$u$.example.com
                      

                      次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $d$マクロ この例では、宛先パターンは 13105551111 に設定されています。 オプションのマクロ $d$. 接続先パターンを使用して、「example.com」ドメインのダイヤルピアを識別するようにゲートウェイに指示します。

                      
                      dial-peer voice 10 voip
                       destination-pattern 13105551111
                       session target dns:$d$.example.com
                      

                      次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $e$マクロ この例では、宛先パターンは 12345 に設定されています。 オプションのマクロ $e$. ゲートウェイに次の操作を指示します。 宛先パターンの数字を逆にして、数字の間にピリオドを追加し、この逆爆発した宛先パターンを使用して、"example.com" ドメインのダイヤル ピアを識別します。

                      
                      dial-peer voice 10 voip
                       destination-pattern 12345
                       session target dns:$e$.example.com
                      

                      次の例は、ENUM マッチ テーブルを使用してセッション ターゲットを作成する方法を示しています。 これは、ダイヤル ピア 101 を使用して発信されたコールが、列挙一致表 3 のルールの優先順位を使用する必要があることを示します。

                      
                      dial-peer voice 101 voip
                       session target enum:3
                      

                      次の例は、DHCP を使用してセッション ターゲットを作成する方法を示しています。

                      
                      dial-peer voice 1 voip
                      session protocol sipv2 
                      voice-class sip outbound-proxy dhcp
                      session target dhcp
                      

                      次の例は、RAS を使用してセッション ターゲットを作成する方法を示しています。

                      
                      dial-peer voice 11 voip
                       destination-pattern 13105551111
                       session target ras
                      

                      次の例は、決済を使用してセッション ターゲットを作成する方法を示しています。

                      
                      dial-peer voice 24 voip
                       session target settlement:0
                      

                      次の例は、2001:10:10:10:10:10:10:230a:5090 にホストの IPv6 を使用してセッション ターゲットを作成する方法を示しています。

                      
                      dial-peer voice 4 voip
                      destination-pattern 5000110011 
                      session protocol sipv2 
                      session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
                      codec g711ulaw
                      

                      次の例は、コールを登録エンドポイントにルーティングするように Cisco Unified Border Element(UBE)を設定する方法を示しています。

                      
                      dial-peer voice 4 voip
                      session target registrar

                      コマンド

                      説明

                      宛先パターン

                      ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号(ダイヤル プランによる)のいずれかを指定します。

                      ダイヤル-ピアボイス

                      ダイヤル ピア設定モードに入り、音声関連のカプセル化の方法を指定します。

                      セッションプロトコル (ダイヤルピア)

                      パケット ネットワーク ダイヤル ピアの設定モードを使用して、ローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定します。

                      落ち着く-コール

                      セッション ターゲット タイプに関係なく、指定されたダイヤル ピアに決済を使用することを指定します。

                      sipサーバー

                      SIP サーバー インターフェイスのネットワーク アドレスを定義します。

                      voiceenum-マッチテーブル

                      ENUM の一致テーブル定義を開始します。

                      SIP 電話が Cisco Unified SIP ゲートウェイに接続するために使用するトランスポート レイヤ プロトコルを指定するには、セッション転送 音声サービス voip sip またはダイヤルピアの音声モードのコマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

                      session-transport {tcp [tls|udp}

                      セッション転送なし

                      TCP

                      伝送制御プロトコル(TCP)が使用されます。

                      tlsについて

                      (でのみ使用可能) tcpオプション) TCP経由のレイヤーセキュリティ(TLS)の転送。

                      UDP

                      User Datagram Protocol (UDP) が使用されます。 これが既定の設定です。

                      コマンドのデフォルト: UDP はデフォルトのプロトコルです。

                      コマンドモード: 音声サービス voip sip、ダイヤルピアの音声

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、電話機の設定ファイルでトランスポートレイヤ プロトコル パラメータを設定します。

                      例:

                      dial-peer voice 8000 voip
                        description         Branch 7
                         destination-pattern 8T
                        no shutdown
                        voice-class codec 1000
                        session transport udp
                        session protocol sipv2
                        session target ipv4:10.1.101.8
                        dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

                      trustpoint に関連付けられた PKI 証明書に関する情報を表示するには、暗号PKI証明書を表示する 特権EXECモードの コマンド。

                      crypto pki証明書 を表示 [trustpoint名]

                      トラストポイント名

                      (オプション) トラストポイントの名前。 この引数を使用すると、trustpoint に関連する証明書のみが表示されます。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: 特権的な EXEC (#)

                      リリース修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 暗号PKI証明書を表示するコマンドは、trustpointに関連付けられたPKI証明書に関する情報を表示します。 フィールドの説明は自明です。

                      例: 以下のサンプルは、暗号PKI証明書を表示するコマンド:

                      
                      Device# show crypto pki certificates pem 
                      ------Trustpoint: TP-self-signed-777972883------
                      % The specified trustpoint is not enrolled (TP-self-signed-777972883).
                      % Only export the CA certificate in PEM format.
                      % Error: failed to get CA cert.
                      ------Trustpoint: rootca------
                      % The specified trustpoint is not enrolled (rootca).
                      % Only export the CA certificate in PEM format.
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      ------Trustpoint: test------
                      % CA certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
                      AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
                      Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
                      gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
                      ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
                      AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
                      DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
                      X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
                      JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
                      -----END CERTIFICATE-----
                      
                      % General Purpose Certificate:
                      -----BEGIN CERTIFICATE-----
                      MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
                      IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE
                      AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB
                      AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT
                      o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59
                      LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID
                      AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
                      VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB
                      DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6
                      gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy
                      UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org
                      -----END CERTIFICATE----- 

                      ルータの公開鍵インフラストラクチャ(PKI)トラストプール証明書を冗長形式で表示するには、暗号PKIトラストプールを表示 コマンドは、privileged exec 設定モードで実行します。

                      show crypto pki trustpool [ポリシー]

                      ポリシー

                      (オプション) PKI トラストプール ポリシーを表示します。

                      コマンドのデフォルト: デフォルトの動作や値なし

                      コマンドモード: 特権的な EXEC (#)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 被験者が暗号PKIトラストプールを表示なしで使用 ポリシー キーワードは、ルータの PKI 証明書が冗長形式で表示されます。

                      被験者が暗号PKIトラストプールを表示は、ポリシー キーワードを入力すると、ルータの PKI トラストプールが表示されます。

                      例: 以下は、暗号PKIトラストプールを表示 PKI trustpool に証明書を表示するコマンド:

                      Device# show crypto pki trustpool
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
                        Certificate Usage: Signature
                        Issuer: 
                          cn=DST Root CA X3
                          o=Digital Signature Trust Co.
                        Subject: 
                          cn=Cisco SSCA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://crl.identrust.com/DSTROOTCAX3.crl
                        Validity Date: 
                          start date: 12:58:31 PST Apr 5 2007
                          end   date: 12:58:31 PST Apr 5 2012
                      
                      CA Certificate
                        Status: Available
                        Version: 3
                        Certificate Serial Number (hex): 6A6967B3000000000003
                        Certificate Usage: Signature
                        Issuer: 
                          cn=Cisco Root CA 2048
                          o=Cisco Systems
                        Subject: 
                          cn=Cisco Manufacturing CA
                          o=Cisco Systems
                        CRL Distribution Points: 
                          http://www.cisco.com/security/pki/crl/crca2048.crl
                        Validity Date: 
                          start date: 14:16:01 PST Jun 10 2005
                          end   date: 12:25:42 PST May 14 2029

                      コマンド

                      説明

                      暗号 pki トラストプール インポート

                      既存の CA バンドルを更新または置き換えるために、CA 証明書バンドルを PKI トラストプールに手動でインポート(ダウンロード)します。

                      既定

                      ca-trustpool 設定サブコマンドの値をデフォルトにリセットします。

                      一致

                      PKI トラストプールの証明書マップの使用を有効にします。

                      取り消しチェック

                      PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

                      セッション開始プロトコル(SIP)ユーザーエージェント(UA)トランスポート接続テーブルを表示するには、 特権EXECモードでshowsip-uaconnectionsコマンドを実行します。

                      showsip-uaconnections {tcp [tls |udp} {brief|detail}

                      TCP

                      すべての TCP 接続情報を表示します。

                      tlsについて

                      (オプション) TCP 接続情報上のすべてのトランスポート レイヤ セキュリティ(TLS)を表示します。

                      UDP

                      すべての User Datagram Protocol(UDP)接続情報を表示します。

                      ブリーフ

                      接続の概要を表示します。

                      詳細

                      接続の詳細情報を表示します。

                      コマンドモード: 特権的な EXEC (#)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: sip-ua 接続を表示コマンドは、コールが行われた後にのみ実行する必要があります。 このコマンドを使用して、接続の詳細を学習します。

                      例: 以下は、sip-ua connections tcp tlsの短縮を表示コマンドは、追加されたリッスンソケット用の関連するテナントタグを含む簡単な概要を表示します。

                      router# show sip-ua connections tcp tls brief
                      Total active connections : 2
                      No. of send failures : 0
                      No. of remote closures : 47
                      No. of conn. failures : 43
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
                      TLS client handshake failures : 0
                      TLS server handshake failures : 4
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                      Conn-Id 	Local-Address 		Tenant
                      =========== ============================= ============
                       3              [10.64.86.181]:3000:        1
                      19              [8.43.21.58]:4000:          2
                      90              [10.64.86.181]:5061:        0

                      以下は、sip-ua connections tcp tlsの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

                      Router#sh sip-ua connections tcp tls detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 3
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
                        =========== ======= =========== =========== ============= =========== 
                              38928       9 Established           0 10.64.100.145     TLSv1.2    
                               8090      10 Established           0 10.64.100.145     TLSv1.2                     
                      
                        Cipher                        Curve       Tenant
                        ============================  =========== ======
                         ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                                          AES256-SHA                  10
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5061:                            0
                        3             [10.64.100.145]:5090:                       10
                        4             [10.64.100.145]:8123:                       50
                        5             [10.64.100.145]:5061:                        0

                      以下は、sip-ua connections tcp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

                      CSR#sh sip-ua connections tcp brief
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 2
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5430:                        1
                        4             [10.64.100.145]:5160:                        3
                        5             [10.64.100.145]:5267:                        6

                      以下は、sip-ua connections tcpの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

                      Router#show sip-ua connections tcp tls detail 
                      Total active connections      : 4
                      No. of send failures          : 0
                      No. of remote closures        : 8
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      TLS client handshake failures : 0
                      TLS server handshake failures : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                       * Connections with SIP OAuth ports
                      
                      Remote-Agent:10.5.10.200, Connections-Count:0
                      
                      Remote-Agent:10.5.10.201, Connections-Count:0
                      
                      Remote-Agent:10.5.10.202, Connections-Count:0
                      
                      Remote-Agent:10.5.10.212, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.213, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                      
                      Remote-Agent:10.5.10.209, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.204, Connections-Count:1
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
                        =========== ======= =========== =========== ============= =========== ============================== =====
                              50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
                                
                      Remote-Agent:10.5.10.218, Connections-Count:0
                                
                                
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id               Local-Address             
                       ===========    ============================= 
                         0            [0.0.0.0]:5061:
                         2            [0.0.0.0]:5090:
                      gw1-2a#
                      =================================
                      
                      gw1-2a#show sip status registrar
                      Line          destination                               expires(sec)  contact
                      transport     call-id
                                    peer
                      =============================================================================================================
                      2999904       10.5.10.204                              76            10.5.10.204                            
                      TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
                                    40004
                      
                      2999901       10.5.10.212                              74            10.5.10.212                            
                      TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
                                    40001
                      
                      2999902       10.5.10.213                              75            10.5.10.213                            
                      TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
                                    40002
                      
                      2999905       10.5.10.209                              76            10.5.10.209                            
                      TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
                                    40003
                      

                      以下は、sip-ua connections udp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

                      CSR#sh sip-ua connections udp brief 
                      Total active connections      : 0
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5260:                       10
                        4             [10.64.100.145]:5330:                       50
                        5             [10.64.100.145]:5060:                        0

                      以下は、sip-ua 接続の udp の詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

                      CSR#sh sip-ua connections udp detail
                      Total active connections      : 2
                      No. of send failures          : 0
                      No. of remote closures        : 0
                      No. of conn. failures         : 0
                      No. of inactive conn. ageouts : 0
                      
                      ---------Printing Detailed Connection Report---------
                      Note:
                       ** Tuples with no matching socket entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
                            to overcome this error condition
                       ++ Tuples with mismatched address/port entry
                          - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
                            to overcome this error condition
                      
                      Remote-Agent:10.105.34.88, Connections-Count:2
                        Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
                        =========== ======= =========== =========== ============= ======
                               5061       6 Established           0 10.64.100.145   200
                               8091       7 Established           0 10.64.100.145   200
                      
                      
                      -------------- SIP Transport Layer Listen Sockets ---------------
                        Conn-Id             Local-Address                      Tenant 
                       ==========    ===========================              ========
                        2             [8.43.21.8]:5060:                            0
                        3             [10.64.100.145]:5361:                       10
                        4             [10.64.100.145]:5326:                       50
                        5             [10.64.100.145]:5060:                      200

                      例: 以下の表では、ディスプレイに表示される重要なフィールドについて説明します。

                      表 1。 sip-ua 接続のフィールドの説明を表示

                      フィールド

                      説明

                      アクティブな接続の合計

                      ゲートウェイがさまざまなターゲットに対して保持するすべての接続を示します。 統計は、個々のフィールド内で分類されます。

                      送信失敗の数。

                      トランスポートレイヤーによってドロップされた TCP または UDP メッセージの数を示します。 ネットワークに問題があり、接続が頻繁に終了した場合、メッセージはドロップされます。

                      リモート閉鎖の数

                      リモート ゲートウェイが接続を終了した回数を示します。 値が高いほど、ネットワークに問題があること、またはリモート ゲートウェイが接続の再使用をサポートしていないことを示します(したがって、RFC 3261 に準拠していません)。 リモートクロージャ番号は、送信失敗の数にも貢献できます。

                      失敗のconnのいいえ。

                      リモート エージェントへの接続を確立するためにトランスポート レイヤが失敗した回数を示します。 このフィールドは、ダイヤル ピアの下で設定されているアドレスまたはポートが間違っているか、リモート ゲートウェイがその転送モードをサポートしていないことを示すこともできます。

                      非アクティブなconn. ageoutsのNo.

                      シグナリングが非アクティブだったため、接続が終了またはタイムアウトした回数を示します。 通話トラフィック中、この番号はゼロである必要があります。 ゼロではない場合、を使用してパフォーマンスを最適化するため、非アクティブタイマーを調整することをお勧めします。 タイマー コマンド

                      最大。tcp 送信 msg キューサイズ 0、0.0.0.0:0 で記録

                      輻輳がピークに達したときに、TCP 接続で送信されるキューで待機しているメッセージの数を示します。 キュー番号が大きいほど、ネットワーク上でより多くのメッセージが送信されるのを待っていることを示します。 このキューサイズの成長は、管理者が直接制御することはできません。

                      ソケットエントリが一致しないタプル

                      回線末尾に「**」とマークされている接続エントリのタプルは、上部のトランスポート層のエラー状態を示します。具体的には、上部のトランスポート層が下部の接続層と同期していないことを示します。 Cisco IOS ソフトウェアは、この条件を自動的に克服する必要があります。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

                      アドレス/ポートエントリが一致しないタプル

                      接続エントリのタプルで、行の末尾に「++」とマークされているものは、上部のトランスポート層のエラー状態を示します。ソケットはおそらく読み取り可能ですが、使用されていません。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

                      リモート エージェント接続数

                      同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。

                      リモート ポート Conn-Id Conn-State WriteQ-Size

                      同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。 WriteQ-Size フィールドは、TCP 接続にのみ関連しており、ネットワーク輻輳の良いインジケータであり、TCP パラメータを調整する必要がある場合。

                      暗号

                      ネゴシエートされた暗号を表示します。

                      カーブ

                      Curve Size of the ECDSA Cipher(ECDSA暗号の曲線サイズ)

                      コマンド

                      説明

                      clearsip-uatcptlsconnectionid

                      SIP TCP TLS 接続をクリアします。

                      clearsip-uatcpconnection

                      SIP TCP 接続をクリアします。

                      clearsip-uaudp接続

                      SIP UDP 接続をクリアします。

                      showsip-uaリトライ

                      SIP 再試行統計情報を表示します。

                      showsip-ua統計

                      応答、トラフィック、および SIP 統計の再試行を表示します。

                      showsip-uaステータス

                      SIP ユーザ エージェントのステータスを表示します。

                      showsip-uaタイマー

                      SIP UA タイマーの現在の設定を表示します。

                      sip ua

                      SIP ユーザ エージェント設定コマンドを有効にします。

                      タイマー

                      SIP シグナリング タイマーを設定します。

                      セッション開始プロトコル (SIP) ゲートウェイが外部プライマリ SIP レジストラに登録している E.164 番号のステータスを表示するには、 特権EXECモードでshowsip-uaregisterstatusコマンドを実行します。

                      showsip-uaregisterステータス [セカンダリ]

                      セカンダリ

                      (オプション) SIP ゲートウェイが外部セカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

                      コマンドモード: 特権的な EXEC (#)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: SIP ゲートウェイは、外部の SIP プロキシまたは SIP レジストラを使用して、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに E.164 番号を登録できます。 コマンド showsip-uaregisterstatus コマンドはアウトバウンド登録専用です。そのため、登録するFXSダイヤルピアがない場合、コマンド実行時には出力されません。

                      例: 以下は、このコマンドからのサンプル出力です。

                      
                      Router# show sip-ua register status 
                      Line peer expires(sec) registered
                      4001 20001 596         no
                      4002 20002 596         no
                      5100 1     596         no
                      9998 2     596         no
                       

                      以下の表では、この出力に表示される重要なフィールドについて説明します。

                      表 2。 sip-ua レジスタ ステータスを表示 フィールドの説明

                      フィールド

                      説明

                      直線

                      登録する電話番号。

                      ピア

                      登録先番号。

                      有効期限 (秒)

                      登録期限が切れるまでの時間(秒単位)。

                      登録済み

                      登録ステータス。

                      コマンド

                      説明

                      registrar

                      SIP ゲートウェイが、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに、外部 SIP プロキシまたは SIP レジストラを使用して E.164 番号を登録できるようにします。

                      Simple Network Management Protocol(SNMP)通信のステータスを確認するには、SNMPを表示 ユーザー EXEC モードまたは特権 EXEC モードの コマンド。

                      SNMP を表示

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: なし

                      コマンドモード: ユーザー EXEC (>)、特権 EXEC (#)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、SNMP 操作のカウンタ情報を提供します。 で定義されたシャーシID文字列も表示されます。 snmp-serverのシャーシid グローバル設定コマンド。

                      例: 以下は show snmp コマンドからのサンプル出力です。

                      Device# show snmp 
                      Chassis: ABCDEFGHIGK 
                      149655 SNMP packets input 
                          0 Bad SNMP version errors 
                          1 Unknown community name 
                          0 Illegal operation for community name supplied 
                          0 Encoding errors 
                          37763 Number of requested variables 
                          2 Number of altered variables 
                          34560 Get-request PDUs 
                          138 Get-next PDUs 
                          2 Set-request PDUs 
                          0 Input queue packet drops (Maximum queue size 1000) 
                      158277 SNMP packets output 
                          0 Too big errors (Maximum packet size 1500) 
                          20 No such name errors 
                          0 Bad values errors 
                          0 General errors 
                          7998 Response PDUs 
                          10280 Trap PDUs 
                      Packets currently in SNMP process input queue: 0 
                      SNMP global trap: enabled 

                      Webex Calling クラウドがオンプレミス Webex サバイバビリティ ゲートウェイと同期する Webex Calling ユーザーの通話情報を表示するには、 特権 EXEC モードで showvoiceregisterwebex-sgw users コマンドを実行します。

                      showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]を表示

                      ブリーフ

                      Webex Calling ユーザーの簡単な通話情報を表示します。

                      登録済み

                      すべての Webex Calling 登録ユーザーを簡単な形式で表示します。

                      詳細

                      Webex Calling ユーザーの詳細な通話情報を表示します。

                      電話番号タグ

                      この電話番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

                      extensionタグ

                      この内線番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

                      コマンドモード: 特権の EXEC

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、Webex Calling ユーザーの通話情報を表示します。

                      を使用する 登録済み すべての Webex Calling 登録ユーザーを簡単な形式で表示する キーワード。 に対する出力 詳細 キーワードは、Webex Calling ユーザー エージェントのタイプ、ユーザーの登録ステータスを含めるように変更され、「セクション AOR:」で AOR Ids をフィルタリングします。 オプション。 に対する出力 ブリーフ キーワードが変更され、Webex Calling ユーザーの表示名が追加されます。

                      例: コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザーブリーフを表示だ これにより、すべてのユーザーの詳細が簡単な形式で表示されます。

                      
                      Router# show voice register webex-sgw users brief                 
                      Id      	Extension   	Phone-number   	Display Name                   
                      ========	============	===============	================
                      natph1  	2000        	+918553231001  	Amar        
                      natph2  	2001        	+918553231002  	Arvind      
                      natph3  	2001        	+918553231002  	David       
                      natph4  	2002        	+918553231004  	John Jacobs
                      natph5  	2003        	+918553231005  	Bob Cathie 

                      以下はコマンドの出力のサンプルです。 音声登録を表示する webex-sgw ユーザー登録だ 登録ユーザーの詳細を簡単な形式で表示します。

                      
                      Router# show voice register webex-sgw users registered 
                      Id        	Extension   	Phone-number        	Display Name     
                      ==========	============	====================	=================
                      natph1    	2000        	+918553231001       	David Hickman    
                      natph2    	2001        	+918553231002       	John Jacobs      
                      natph3    	2001        	+918553231002       	Vinayak Patil    
                      natph5    	2003        	+918553231005       	Arun Kumar
                      
                      Total Webex-SGW registered users count: 4

                      以下はコマンドの出力のサンプルです。 音声登録のwebex-sgwユーザーの詳細を表示だ 各ユーザーの詳細情報を表示します。

                      Router# show voice register webex-sgw users detail                
                      AOR: natph1@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
                        Extension: 2000
                        Phone Number: +918553231001
                        Display Name: Amar
                        External Caller-Id: 201
                        External Caller-Id-Name: 413701001
                        Esn: 511001
                        User-Agent: Cisco-CP-7811-3PCC/11
                        State: Registered
                      
                      AOR: natph4@44936045.int10.bcld.webex.com
                        Type: Primary
                        Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
                        Extension: 2002
                        Phone Number: +918553231004
                        Display Name: John Jacobs
                        External Caller-Id: 204
                        External Caller-Id-Name: 413701004
                        Esn: 511003
                        User-Agent: 
                        State: Not Registered
                      
                      AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
                        Type: Shared Call Appearance
                        Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
                        Extension: 9010
                        Phone Number: +13322200165
                        Display Name: webweb
                        External Caller-Id: +13322200165
                        External Caller-Id-Name: webex10
                        Esn: 
                        User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
                        State: Registered

                      コマンドのサンプル出力を次に示します。 音声登録用webex-sgwユーザーの電話番号タグを表示。 指定された電話番号に関する情報を表示します。

                      
                      Router# show voice register webex-sgw users phone-number +15139413708
                      Id: yuhk45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn5@cisco.com
                      Extension: 3703
                      Phone Number: +15139413708
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザー拡張機能を表示タグ。 指定された内線番号に関する情報を表示します。

                      Router# show voice register webex-sgw users extension <tag>
                      Explanation:
                      Displays the records inserted int AVL from json with the extension number provided..
                      Example:
                      
                      Router#show voice register webex-sgw users extension 3703
                      Id: wshd45trfg@44936045.int10.bcld.webex.com
                      Email-Id: sowmn2@cisco.com
                      Extension: 3703
                      Phone Number: +15139413703
                      Type: SHARED_CALL_APPEARANCE
                      Display Name: User3 GroupB
                      Caller-Id:

                      コマンド

                      説明

                      showvoiceregisterすべて

                      すべての Cisco SIP SRST および Cisco Unified Communications Manager Express 設定と登録情報を表示します。

                      セッション開始プロトコル (SIP) 設定モードを入力するには、sip 音声サービス VoIP 設定モードの コマンド。

                      sipの

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: 音声サービス VoIP の設定 (config-voi-srv)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: から 音声サービスVoIP構成モード、sip コマンドを使用すると、SIP 設定モードを入力できます。 このモードでは、などの複数のSIPコマンドを使用できます。 バインドセッション転送、およびURL

                      例: 次の例は、SIP設定モードの入力後、バインド SIP ネットワーク上の コマンド:

                      
                      Device(config)# voice service voip 
                      Device(config-voi-srv)# sip 
                      Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
                       

                      コマンド

                      説明

                      音声サービス VoIP

                      音声サービスの設定モードを入力します。

                      セッション転送

                      ボイス ダイヤル ピアを、SIP メッセージの基礎となるトランスポート レイヤ プロトコルとして Transmission Control Protocol(TCP)または User Datagram Protocol(UDP)を使用するように設定します。

                      グローバルに適用される SIP プロファイルを設定するには、sipプロファイル グローバル VoIP SIP 設定モードの コマンド。

                      sip-profilesプロファイルID

                      いいえsip-profilesprofile-id

                      プロファイルID

                      グローバルとしてリンクする SIP プロファイル タグ番号を指定します。 範囲は 1 ~ 10000 です。

                      インクルード

                      着信 SIP プロファイル機能を有効にします。

                      コマンドのデフォルト: このコマンドは無効になっています。

                      コマンドモード: グローバル VoIP SIP 設定 (config-voi-sip)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する sipプロファイル コマンドは、インバウンドおよびアウトバウンドメッセージの SIP、セッション説明プロトコル (SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するためのルールで SIP プロファイルを設定します。

                      例: 次の例は、グローバルに適用するプロファイルを設定する方法を示しています。

                      
                      Device(config)# voice service voip
                      Device(config-voi-serv)# sip
                      Device(config-voi-sip)# sip-profiles 20 inbound
                      Device(config-voi-sip)# end 

                      セッション開始プロトコル (SIP) サーバー インターフェイスのネットワーク アドレスを設定するには、sipサーバー SIP ユーザ エージェント設定モードまたは音声クラス テナント設定モードの コマンド。 SIP 用に設定されたネットワーク アドレスを削除するには、いいえ このコマンドの 形式。

                      sipサーバー {dns: ホスト名|ipv4: ipv4 アドレス[:port-num]|ipv6: ipv6 アドレス [:port-num]}

                      いいえsipサーバー

                      DNS: ホスト名

                      グローバル SIP サーバ インターフェイスをドメイン名システム(DNS)ホスト名に設定します。 ホスト名を指定すると、ip name-server コマンドで定義されたデフォルトの DNS が使用されます。 ホスト名はオプションです。

                      次の形式で有効な DNS ホスト名: name.gateway.xyz です。

                      IPV4: ipv4 アドレス

                      グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。 有効な IPv4 アドレスは次の形式をとります。 xxx.xxx.xxx.xxx。

                      IPV6: ipv6 アドレス

                      グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周りに括弧を入力する必要があります。

                      :ポートナム

                      (オプション) SIP サーバのポート番号。

                      コマンドのデフォルト: ネットワーク アドレスが設定されていません。

                      コマンドモード: SIP ユーザ エージェント設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用する場合は、sessiontargetsip-serverコマンド:各ダイヤルピアに対してSIPサーバーインターフェイスアドレスを繰り返し入力する代わりに。 SIP サーバをセッション ターゲットとして設定することは、Cisco SIP プロキシ サーバ(SPS)がネットワークに存在する場合に便利です。 SPS を使用すると、SIP サーバ オプションを設定し、関心のあるダイヤル ピアにデフォルトで SPS を使用させることができます。

                      このコマンドをnull値にリセットするには、デフォルト コマンド

                      IPv6 アドレスを設定するには、ユーザは IPv6 アドレスの周りに括弧 [ ] を入力する必要があります。

                      例: 次の例は、グローバル設定モードから始まり、グローバル SIP サーバ インターフェイスを DNS ホスト名「3660-2.sip.com」に設定します。 また、sessiontargetsipserverコマンドを使用すると、個々のダイヤルピアにDNSホスト名を設定する必要はありません。

                      
                      sip-ua
                       sip-server dns:3660-2.sip.com
                      dial-peer voice 29 voip
                       session target sip-server
                      

                      次の例では、グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。

                      
                      sip-ua
                       sip-server ipv4:10.0.2.254 
                      

                      次の例では、グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周囲にブラケットが入力されていることに注意してください。

                      
                      sip-ua
                       sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

                      コマンド

                      説明

                      既定

                      デフォルトの集約キャッシュを有効にします。

                      IP ネーム サーバ

                      名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

                      セッション ターゲット (VoIP ダイヤル ピア)

                      ダイヤル ピアのネットワーク固有のアドレスを指定します。

                      session target sip-server

                      グローバル SIP サーバを使用するようにダイヤル ピア セッション ターゲットに指示します。

                      sip ua

                      SIP ユーザ エージェントを設定するには、SIP ユーザ エージェント設定モードを入力します。

                      セッション開始プロトコル (SIP) ユーザーエージェント設定コマンドを有効にするには、sip-ua(sip-ua) グローバル設定モードのコマンド。 すべての SIP ユーザ エージェント設定コマンドをデフォルト値にリセットするには、いいえ このコマンドの 形式。

                      sip ua

                      いいえsip-ua

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: このコマンドが有効になっていない場合、SIP ユーザ エージェント設定コマンドは入力できません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、SIP ユーザ エージェント設定モードを入力します。 次の表に、SIP ユーザ エージェント設定モードのコマンドを示します。

                      表 3. SIP ユーザ エージェント設定モードのコマンド

                      コマンド

                      説明

                      connection-reuse

                      UDP 経由でリクエストを送信するには、リスナー ポートを使用します。 ポート経由オプションは、リクエストを受信したソースポートの代わりに、Viaヘッダーに存在するポートにSIP応答を送信します。 ただし、接続の再利用 コマンドは、SIP ユーザ エージェント設定モードのコマンドです。

                      終了

                      SIP ユーザ エージェント設定モードを終了します。

                      インバンドアラート

                      ゲートウェイが SIP メッセージングに基づいてリモートまたはローカルのリングバックを処理するため、このコマンドは Cisco IOS リリース 12.2 以降サポートされなくなりました。

                      最大転送

                      リクエストの最大ホップ数を指定します。

                      再試行

                      再試行のために SIP シグナリング タイマーを設定します。

                      sip サーバー

                      SIP サーバー インターフェイスを設定します。

                      タイマー

                      SIP シグナリング タイマーを設定します。

                      輸送

                      プロトコル SIP ユーザ エージェントがポート 5060 でリッスンする TCP または UDP の SIP ユーザ エージェント トランスポートを有効または無効にします(デフォルト)。

                      例: 次の例は、SIP ユーザ エージェント設定モードを入力して SIP ユーザ エージェントを設定する方法を示しています。

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# sip-ua 
                      Device(config-sip-ua)# retry invite 2 
                      Device(config-sip-ua)# retry response 2 
                      Device(config-sip-ua)# retry bye 2 
                      Device(config-sip-ua)# retry cancel 2 
                      Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
                      Device(config-sip-ua)# timers invite-wait-100 500 
                      Device(config-sip-ua)# exit 
                      Device# 

                      コマンド

                      説明

                      終了

                      SIP ユーザ エージェント設定モードを終了します。

                      最大転送

                      リクエストの最大ホップ数を指定します。

                      再試行

                      SIP メッセージの再試行を設定します。

                      ショーsip-ua

                      SIP 再試行、タイマー、および現在のリスナーステータスの統計情報を表示します。

                      sip サーバー

                      SIP サーバー インターフェイスを設定します。

                      タイマー

                      SIP シグナリング タイマーを設定します。

                      輸送

                      SIP TCP または UDP ソケットを介した着信コールの SIP シグナリング メッセージの SIP ユーザ エージェント(ゲートウェイ)を設定します。

                      Simple Network Management Protocol(SNMP)へのアクセスを許可するようにコミュニティアクセス文字列を設定するには、snmp サーバー コミュニティ グローバル設定モードのコマンド。 指定されたコミュニティ文字列を削除するには、いいえ このコマンドの 形式。

                      snmp server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

                      nosnmp serverコミュニティ文字列

                      文字列

                      1 ~ 32 文字の英数字で構成され、SNMP へのアクセスを許可するパスワードのような機能を持つコミュニティ文字列。 コミュニティ文字列では空白は使用できません。


                       

                      @ 記号は、コンテキスト情報を区切るために使用されます。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

                      回の表示 (オプション) 以前に定義したビューを指定します。 ビューは、SNMP コミュニティで使用可能なオブジェクトを定義します。
                      ビュー名 (オプション) 以前に定義したビューの名前。
                      ロロ (オプション) 読み取り専用アクセスを指定します。 承認された管理ステーションは、MIB オブジェクトのみを取得できます。
                      RWシリーズ (オプション) 読み書きアクセスを指定します。 承認された管理ステーションは、MIB オブジェクトを取得および変更できます。
                      ipv6 (オプション) IPv6 の名前付きアクセス リストを指定します。
                      ナックル (オプション)IPv6 名前付きアクセス リスト。
                      アクセスリスト番号

                      (オプション)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の整数、または SNMP エージェントへのアクセスを許可する IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

                      あるいは、コミュニティ文字列を使用して SNMP エージェントへのアクセスを取得することを許可する標準アクセスリスト番号の拡張範囲の IP アドレスのリストを指定する 1300 ~ 1999 の整数。

                      コマンドのデフォルト: SNMP コミュニティ文字列は、すべてのオブジェクトへの読み取り専用アクセスを許可します。

                      コマンドモード: グローバル構成(構成)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: snmp サーバーがありません コマンドは、SNMP のすべてのバージョン (SNMPv1、SNMPv2C、SNMPv3) を無効にします。

                      最初のsnmp サーバー 入力したコマンドは、すべてのバージョンのSNMPを有効にします。

                      MPLS LDP MIB の SNMP コミュニティ ストリングを設定するには、snmp サーバー コミュニティ ホストネットワーク管理ステーション(NMS)のコマンド。

                      snmp サーバー コミュニティコマンドは、IPv6名前付きアクセスリストのみ、IPv4アクセスリストのみ、またはその両方を指定するために使用できます。 IPv4 と IPv6 の両方のアクセス リストを設定するには、コマンド ステートメントに IPv6 アクセス リストが最初に表示される必要があります。


                       

                      @ シンボルは、コミュニティ文字列とそれを使用するコンテキストの間の区切り文字として使用されます。 たとえば、BRIDGE-MIB の特定の VLAN 情報は、community@VLAN_ID(例: public@100)を使用してポーリングできます。ここで、100 は VLAN 番号です。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

                      例: 次の例は、read/write コミュニティ文字列を newstring に設定する方法を示しています。

                      Router(config)# snmp-server community newstring rw

                      次の例は、comaccess コミュニティ文字列を指定する標準の名前付きアクセスリスト lmnop のメンバーに、すべてのオブジェクトの読み取り専用アクセスを許可する方法を示しています。 他の SNMP マネージャは、任意のオブジェクトにアクセスできません。

                      Router(config)# snmp-server community comaccess ro lmnop

                      次の例では、SNMP への文字列 comaccess の割り当て、読み取り専用アクセスの許可、および IP アクセスリスト 4 がコミュニティ文字列を使用できるように指定する方法を示します。

                      Router(config)# snmp-server community comaccess ro 4

                      次の例では、ストリングマネージャを SNMP に割り当てて、制限されたビューのオブジェクトへの読み書きアクセスを許可する方法を示します。

                      Router(config)# snmp-server community manager view restricted rw

                      次の例は、コミュニティ comaccess を削除する方法を示しています。

                      Router(config)# no snmp-server community comaccess

                      次の例は、SNMP のすべてのバージョンを無効にする方法を示しています。

                      Router(config)# no snmp-server

                      次の例は、list1 という名前の IPv6 アクセス リストを設定し、SNMP コミュニティ ストリングをこのアクセス リストとリンクする方法を示しています。

                      Router(config)# ipv6 access-list list1 
                      Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
                      Router(config-ipv6-acl)# exit
                      Router(config)# snmp-server community comaccess rw ipv6 list1

                      コマンド

                      説明

                      アクセス リスト

                      プロトコル タイプまたはベンダー コードでフレームをフィルタリングするためのアクセス リスト メカニズムを設定します。

                      snmp コミュニティを表示

                      SNMP コミュニティ アクセス ストリングを表示します。

                      snmp サーバでトラップを有効化

                      ルータが指定されたネットワーク管理ワークステーションに SNMP 通知メッセージを送信できるようにします。

                      snmp サーバー ホスト

                      SNMP 通知操作のターゲット受信者を指定します。

                      snmp サーバー ビュー

                      ビューエントリを作成または更新します。

                      システム ロギング メッセージの Simple Network Management Protocol(SNMP)通知の送信を有効にするには、snmp server イネーブルトラップ syslog グローバル設定モードのコマンド。 システム ロギング メッセージの SNMP 通知を無効にするには、いいえ このコマンドの 形式。

                      snmp server 有効トラップ syslog

                      nosnmp server イネーブルトラップ syslog

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: SNMP 通知は無効になっています。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: SNMP 通知は、トラップまたは通知要求として送信できます。 このコマンドは、トラップと通知要求の両方を有効にします。

                      このコマンドは、システム ロギング メッセージ通知を制御します (有効または無効にします)。 システム ロギング メッセージ(システム エラー メッセージ、syslog メッセージとも呼ばれます)は、動作中にルーティング デバイスによって生成されるステータス通知メッセージです。 これらのメッセージは通常、宛先(端末画面、システムバッファ、またはリモートの「syslog」ホストなど)に記録されます。

                      ソフトウェア イメージが Cisco Syslog MIB をサポートしている場合、これらのメッセージは SNMP を介してネットワーク管理ステーション(NMS)に送信することもできます。 Cisco Syslog MIB をサポートするソフトウェア イメージを決定するには、http://www.cisco.com/go/mibs/ で Cisco MIB Locator ツールを使用します(入力時点で、Cisco Syslog MIB は「エンタープライズ」イメージでのみサポートされています)。

                      システムの他のロギングプロセスとは異なり、デバッグメッセージ (CLI デバッグコマンドを使用して有効) は SNMP 経由で送信されるロギングメッセージには含まれません。

                      通知を生成する重症度を指定するには、ログ履歴 グローバル設定コマンド。 システムロギングプロセスおよび重症度レベルの詳細については、ロギング コマンド

                      syslog 通知は、Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) の clogMessageGenerated NOTIFICATION-TYPE オブジェクトによって定義されます。 デバイスによって syslog メッセージが生成されると、clogMessageGenerated 通知が指定された NMS に送信されます。 clogMessageGenerated 通知には、次のオブジェクトが含まれます。 clogHistFacility、clogHistSeverity、clogHistMsgName、clogHistMsgText、clogHistTimestamp。

                      これらのオブジェクトの完全な説明と追加の MIB 情報については、SNMP Object Navigator ツール http://www.cisco.com/go/mibs を使用して Cisco.com で利用可能な CISCO-SYSLOG-MIB.my のテキストを参照してください。 CISCO-SYSLOG-EXT-MIB および CISCO-SYSLOG-EVENT-EXT-MIB も参照してください。

                      snmp server イネーブルトラップ syslogコマンドは、snmp サーバーホスト コマンド を使用する snmp サーバーホストコマンドは、SNMP通知を受け取るホストまたはホストを指定します。 SNMP 通知を送信するには、少なくとも 1 つのsnmp サーバー ホスト コマンド

                      例: 次の例では、ルーターが、深刻度レベル 0(緊急事態)から 2(重要)のシステム ロギング メッセージを、パブリックとして定義されたコミュニティ ストリングを使用して、アドレス myhost.cisco.com のホストに送信できます。

                      Router(config)# snmp-server enable traps syslog
                       
                      Router(config)# logging history 2
                       
                      Router(config)# snmp-server host myhost.cisco.com traps version 2c public

                      コマンド

                      説明

                      ログ履歴

                      深刻度に基づいて、ルーターの履歴テーブルと SNMP NMS に送信される syslog メッセージを制限します。

                      snmp サーバー ホスト

                      SNMP 通知の宛先 NMS および転送パラメータを指定します。

                      SNMP サーバー トラップ ソース

                      SNMP トラップが発信元のインターフェイスを指定します。

                      Simple Network Management Protocol(SNMP)マネージャのプロセスを開始するには、snmpサーバーマネージャ グローバル設定モードのコマンド。 SNMPマネージャーのプロセスを停止するには、いいえ このコマンドの 形式。

                      snmp サーバー マネージャ

                      いいえsnmp server manager

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: 無効済み

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: SNMP マネージャ プロセスは、SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受信します。 SNMP マネージャ プロセスが有効になっている場合、ルータは他の SNMP エージェントにクエリを実行し、着信 SNMP トラップを処理できます。

                      ほとんどのネットワーク セキュリティ ポリシーは、ルーターが SNMP 要求を受け入れ、SNMP 応答を送信し、SNMP 通知を送信することを想定しています。 SNMP マネージャ機能が有効になっている場合、ルータは SNMP 要求の送信、SNMP 応答の受信、SNMP 通知の受信を行うこともできます。 この機能を有効にする前に、セキュリティポリシーの実装を更新する必要がある場合があります。

                      SNMP 要求または応答は通常、UDP ポート 161 との間で送信または送信されます。 SNMP 通知は通常 UDP ポート 162 に送信されます。

                      例: 次の例は、SNMP マネージャ プロセスを有効にする方法を示しています。

                      
                      Device# config t 
                      Device(config)# snmp-server manager 
                      Device(config)# end

                      コマンド

                      説明

                      SNMP を表示

                      SNMP 通信のステータスを確認します。

                      セキュア コールとコール フォールバックを有効にするために、Secure Real-Time Transport Protocol(SRTP)を使用するように指定するには、srtp グローバル VoIP 設定モードの コマンド。 セキュアなコールを無効にし、フォールバックを禁止するには、いいえ このコマンドの 形式。

                      srtp [フォールバック|パススルー]

                      いいえsrtp [フォールバック|パススルー]

                      フォールバック

                      (オプション) 非セキュア モードへのコール フォールバックを有効にします。

                      パススルー

                      (オプション) すべての暗号スイート (サポートされているものとサポートされていないもの) の透過的なパススルーを有効にします。

                      コマンドのデフォルト: 音声通話のセキュリティとフォールバックが無効になっています。

                      コマンドモード: 音声サービスの設定 (config-voi-serv)、ダイヤルピアの音声設定モード (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する srtp 音声サービス voip 設定モードの コマンドを使用して、SRTP メディア認証と暗号化を使用してセキュアなコールをグローバルに有効にします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する srtpダイヤルピア レベルでコール セキュリティを設定するコマンドは、グローバルよりも優先されます。 srtp コマンド

                      を使用する srtpfallbackコマンドを使用して、セキュアなコールをグローバルに有効にし、コールがRTP(非セキュア)モードにフォールバックできるようにします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する ダイヤルピアの音声設定モードでのsrtpフォールバックコマンドでコール セキュリティを設定すると、srtpフォールバック 音声サービスVOIP設定モードでのグローバルコマンド いいえsrtpfallbackコマンド、SRTPからRTP(セキュアから非セキュア)へのフォールバックは許可されません。

                      を使用する srtpパススルー:すべての暗号スイート(サポートされているものとサポートされていないもの)の透明なパススルーをグローバルに有効にします。 特定のダイヤルピアのすべての暗号スイートの透過的なパススルーを有効にするには、 ダイヤルピアの音声設定モードのsrtppass-thruコマンド SRTP パススルー機能が有効になっている場合、メディア インターワークはサポートされません。


                       

                      メディア関連の問題を回避するために、着信ダイヤルピアと発信ダイヤルピアの両方に対称設定があることを確認します。

                      例: 次の例では、セキュア コールを有効にします。

                      
                      Device(config-voi-serv)# srtp 
                       

                      次の例では、コールフォールバックを非セキュア モードにできます。

                      
                      Device(config-voi-serv)# srtp fallback 
                       

                      次の例では、暗号スイートの透過的なパススルーを有効にします。

                      
                      Device(config-voi-serv)# srtp pass-thru 
                       

                      コマンド

                      説明

                      srtp(ダイヤルピア)

                      個々のダイヤル ピアでセキュア コールを有効にします。

                      srtpフォールバック(ダイヤルピア)

                      個々のダイヤル ピアで RTP (非セキュア) モードへのコール フォールバックを有効にします。

                      srtpフォールバック(音声)

                      コールフォールバックを RTP (非セキュア) モードにグローバルに有効にします。

                      srtpパススルー(ダイヤルピア)

                      個々のダイヤル ピアでサポートされていない暗号スイートの透過的なパススルーを有効にします。

                      SRTPシステム

                      グローバルレベルでセキュアなコールを有効にします。

                      以前に設定した暗号スイート選択設定リストをグローバルまたは音声クラス テナントに割り当てるには、srtp-クリプト コマンドインボイスサービス音声SIP設定モード。 crypto-suite選択設定を削除し、デフォルト設定リストに戻るには、いいえまたはデフォルト このコマンドの 形式。

                      srtp-cryptoクリプトタグ

                      いいえsrtp-crypto

                      デフォルトsrtp-crypto

                      クリプトタグ

                      音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

                      この番号は、を使用して作成されたタグにマッピングされます。 音声クラス srtp-cryptoコマンドは、グローバル設定モードで使用できます。

                      コマンドのデフォルト: 暗号スイート設定は割り当てられていません。

                      コマンドモード: 音声クラス テナント設定 (config-class)、音声サービス voice sip 設定 (conf-serv-sip)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 暗号タグは 1 つだけ割り当てることができます。 別の暗号タグを割り当てると、最後に割り当てられた暗号タグが前の暗号タグを置き換えます。


                       

                      srtp 音声クラスは、音声クラス srtp-cryptocrypto-tagコマンドを実行してからsrtp-cryptocrypto tag グローバル設定モードまたはテナント設定モードで暗号タグを適用するためのコマンド。

                      例: 音声クラス テナントに暗号スイート設定を割り当てる例:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class tenant 100 
                      Device(config-class)# srtp-crypto 102

                      暗号スイート設定をグローバルに割り当てる例:

                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice service voice 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# srtp-crypto 102

                      コマンド

                      説明

                      音声クラス sip srtp-crypto

                      音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

                      クリプトン

                      オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

                      sip-ua コールの表示

                      セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

                      sip-ua srtp を表示

                      セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

                      ファイアウォール トラバーサル パラメータを設定するための STUN 設定モードを入力するには、スタンコマンドは、音声サービスVOIP設定モードで実行します。 スタンパラメータを削除するには、いいえ このコマンドの 形式。

                      スタイン

                      いいえスタン

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声サービス voip の設定 (config-voi-serv)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、設定モードに入り、VoIP 通信のファイアウォール トラバーサル パラメータを設定します。

                      例: 次の例は、STUN 設定モードを入力する方法を示しています。

                      
                      Router(config)# voice service voip 
                      Router(config-voi-serv)# stun 
                       

                      コマンド

                      説明

                      stunflowdataエージェントID

                      エージェント ID を設定します。

                      stunflowdataキープアライブ

                      キープアライブ間隔を設定します。

                      stunflowdata共有シークレット

                      コール制御エージェントとファイアウォール間で共有される秘密を設定します。

                      stun使用状況ファイアウォール・トラバーサルフローデータ

                      stun を使用してファイアウォール トラバーサルを有効にします。

                      音声クラスの使い方

                      VoIP 通信のファイアウォール トラバーサルを有効にします。

                      stunフローデータエージェントIDを設定するには、stun フローデータ エージェント ID STUN設定モードのコマンド。 エージェント ID のデフォルト値に戻るには、いいえ このコマンドの 形式。

                      stunflowdataagent-idtag [boot count]

                      nostunflowdataagent-idtag [boot count]

                      タグ

                      0 ~ 255 の範囲の一意の識別子。 デフォルトは -1 です。

                      ブートカウント

                      (オプション) boot-count の値。 範囲は 0 ~ 65535 です。 デフォルトは 0 です。

                      コマンドのデフォルト: ファイアウォール トラバーサルは実行されません。

                      コマンドモード: STUN の設定 (conf-serv-stun)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する stunflowdataagent-idコマンドを実行してエージェントIDを設定し、ブートカウントを実行してトラフィックフローを許可するコール制御エージェントを設定します。

                      ブートカウントキーワードを設定すると、ルータがリロードされた後の反リプレイ攻撃を防ぐことができます。 ブートカウントの値を設定しない場合、ブートカウントはデフォルトで 0 に初期化されます。 初期化後、リブートごとに 1 つずつ自動的に増分され、値が NVRAM に保存されます。 ブートカウントの値がに反映される showrunning configurationコマンドを実行します。

                      例: 以下の例は、stunflowdataagent-idコマンドは、ルータのプロンプトで使用されます。

                      
                      Device# enable 
                      Device# configure terminal 
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      Device(conf-serv-stun)# stun flowdata agent-id 35 100 
                       

                      コマンド

                      説明

                      stunflowdataキープアライブ

                      キープアライブ間隔を設定します。

                      stunflowdata共有シークレット

                      コール制御エージェントとファイアウォール間で共有される秘密を設定します。

                      コール制御エージェントで共有される秘密を設定するには、スタンのフローデータ共有シークレット STUN設定モードのコマンド。 共有シークレットをデフォルト値に戻すには、いいえ このコマンドの 形式。

                      stunflowdata共有シークレットタグ文字列

                      nostunflowdata共有シークレットタグ文字列

                      タグ

                      0:プレーンテキストでパスワードを定義し、パスワードを暗号化します。

                      6—タイプを使用したパスワードの安全なリバーシブル暗号化を定義します。 6 高度な暗号化スキーム(AES)。


                       

                      AES プライマリ キーを事前設定する必要があります。

                      7:パスワードを非表示形式で定義し、パスワードを受け入れる前に(暗号化された)パスワードを検証します。

                      文字列

                      12 ~ 80 文字の ASCII 文字。 デフォルトは空文字列です。

                      コマンドのデフォルト: このコマンドのデフォルト値は、共有シークレットを空の文字列に設定します。 共有シークレットがデフォルト値の場合、ファイアウォール トラバーサルは実行されません。

                      コマンドモード: STUN の設定 (conf-serv-stun)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: コール制御エージェントの共有秘密は、認証目的でコール制御エージェントとファイアウォールの間で使用される文字列です。 コール制御エージェントとファイアウォールの共有秘密値は、同じである必要があります。 これは 12 ~ 80 文字の文字列です。 いいえ このコマンドのフォームは、以前に設定された共有秘密があれば削除します。 このコマンドのデフォルトの形式は、共有シークレットを NULL に設定します。 パスワードは、承認される前に暗号化および検証することができます。 共有秘密がデフォルトに設定されている場合、ファイアウォール トラバーサルは実行されません。

                      共有シークレットの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

                      共有秘密の暗号化をタイプ として指定した場合 6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

                      Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6 共有秘密パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6 共有秘密パスワードは復号化できません。これにより、コールと登録の認証に失敗する可能性があります。


                       

                      構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

                      暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


                       

                      暗号化タイプ7 はサポートされていますが、後のリリースでは廃止されます。 暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

                      警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

                      例: 以下の例は、スタンのフローデータ共有シークレットコマンドが使用されます。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# stun 
                      DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
                       

                      コマンド

                      説明

                      スタイン

                      スタン構成モードに入ります。

                      stunflowdataエージェントID

                      エージェント ID を設定します。

                      stunflowdataキャットライフ

                      CAT の寿命を設定します。

                      stun を使用してファイアウォール トラバーサルを有効にするには、使用量のファイアウォール/トラバーサルフローデータを読み込む 音声クラス stun-usage 設定モードの コマンド。 スタンでファイアウォール トラバーサルを無効にするには、いいえ このコマンドの 形式。

                      stun使用状況ファイアウォール・トラバーサルフローデータ

                      nostunusageファイアウォール・トラバーサルフローデータ

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: STUN を使用したファイアウォール トラバーサルは有効になっていません。

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      例: 次の例は、STUN を使用してファイアウォール トラバーサルを有効にする方法を示しています。

                      
                      Device(config)# voice class stun-usage 10 
                      Device(config-class)# stun usage firewall-traversal flowdata 
                       

                      コマンド

                      説明

                      stunflowdata共有シークレット

                      コール制御エージェントとファイアウォール間で共有される秘密を設定します。

                      voiceclass使い方

                      数値タグを使用して stun-usage と呼ばれる新しい音声クラスを設定します。

                      stunを使用してICE-liteを有効にするには、使い方ice lite 音声クラス stun-usage 設定モードの コマンド。 ICE-liteをスタンで無効にするには、いいえ このコマンドの 形式。

                      stunusageiceliteについて

                      いいえstunusageicelite

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: ICE-lite はデフォルトでは有効になっていません。

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      例: 次の例は、STUN を使用して ICE-lite を有効にする方法を示しています。

                      
                      Device(config)# voice class stun-usage 25 
                      Device(config-class)# stun usage ice lite 
                       

                      信頼ポイント証明書に含まれる X.509 証明書の [サブジェクト代替名(subjectAltName)] フィールドで信頼ポイント証明書名を指定するには、サブジェクトアルト名 ca-trustpoint 設定モードで。 この設定を削除するには、いいえ このコマンドの 形式。

                      サブジェクトアルト名

                      いいえsubject-alt-namename

                      名前

                      トラストポイント証明書名を指定します。

                      コマンドのデフォルト: [サブジェクト代替名(Subject Alternative Name)] フィールドは、X.509 証明書には含まれません。

                      コマンドモード: Trustpoint 設定モード (ca-trustpoint)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: サブジェクトアルト名コマンドは、サブジェクト代替名(subjectAltName)フィールドにトラストポイント名を含むルータの自己署名トラストポイント証明書を作成するために使用されます。 このサブジェクト代替名は、トラストポイント ポリシーで自己署名登録のためにトラストポイント登録オプションが指定されている場合にのみ使用できます。


                       

                      X.509 証明書の [サブジェクト代替名(SUBJECT ALTERNATIVE NAME)] フィールドは、RFC 2511 で定義されています。

                      例: 次の例は、[サブジェクト代替名(subjectAltName)] フィールドにトラストポイント名を含むルーターの自己署名トラストポイント証明書を作成する方法を示しています。

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      証明書リクエストで被験者名を指定するには、サブジェクト名 ca-trustpoint 設定モードの コマンド。 設定から被験者名を消去するには、いいえ このコマンドの 形式。

                      サブジェクト名 [x.500-name]

                      いいえサブジェクト名 [x.500-name]

                      x.500の名前

                      (オプション) 証明書リクエストで使用されるサブジェクト名を指定します。

                      コマンドのデフォルト: x.500-name 引数が指定されていない場合、デフォルトのサブジェクト名である完全修飾ドメイン名 (FQDN) が使用されます。

                      コマンドモード: CA トラストポイント設定

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: subject-nameコマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

                      subject-name コマンドは、自動登録用に設定できる属性です。そのため、このコマンドを発行すると、登録中にサブジェクト名の入力を求められなくなります。

                      例: 次の例は、証明書でサブジェクト名を指定する方法を示しています。

                      
                      crypto pki trustpoint webex-sgw 
                       enrollment terminal 
                       fqdn <gateway_fqdn> 
                       subject-name cn=<gateway_fqdn>
                       subject-alt-name <gateway_fqdn>
                       revocation-check crl 
                       rsakeypair webex-sgw

                      コマンド

                      説明

                      暗号 CA トラストポイント

                      ルータが使用する CA を宣言します。

                      拡張 911 サービスの IP アドレスとサブネット マスクを使用して発信者ネットワークを識別するには、サブネット 音声緊急応答ロケーション設定モードのコマンド。 サブネット定義を削除するには、いいえ このコマンドの 形式。

                      サブネット {1|2} ipグループサブネットマスク

                      いいえサブネット {1|2}

                      {1 |の2}

                      サブネットを指定します。 最大 2 つの異なるサブネットを作成できます。

                      IP グループ

                      緊急応答ロケーション(ERL)のサブネット グループを指定します。

                      サブネットマスク

                      緊急応答ロケーション(ERL)のサブネット アドレスを指定します。

                      コマンドのデフォルト: サブネットは定義されていません。

                      コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する サブネットコマンドは、ERLの一部であるIPアドレスのグループを定義します。 最大 2 つの異なるサブネットを作成できます。 1 つの ERL にすべての IP アドレスを含めるには、サブネットマスクを 0.0.0.0 に設定して「キャッチ オール」サブネットを表示できます。

                      例: 次の例は、自動的に ERL に関連付けられている IP アドレス グループ 10.X.X.X または 192.168.X.X を設定する方法を示しています。 IP グループのデバイスの 1 つが 911 をダイヤルすると、その拡張子は PSAP に行く前に 408 555-0100 に置き換えられます。 PSAP は、発信者の番号を 408 555-0100 として検出します。

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0

                      補足サービスで通話中のメディア再ネゴシエーションをグローバルに有効にするには、補足サービスメディア再交渉 音声サービス設定モードのコマンド。 補足サービスで通話中のメディア再ネゴシエーションを無効にするには、いいえ このコマンドの 形式。

                      補足サービスメディア再交渉

                      nosupplementary-serviceメディアリネゴシエーション

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: 補足サービスの中通話メディア再ネゴシエーションが無効になっています。

                      コマンドモード: 音声サービスの設定 (config-voi-serv)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、VoIP ネットワーク全体のすべてのコールに対して、通話中のメディア再ネゴシエーション、またはキー再ネゴシエーションを有効にします。 メディア暗号化を実装するには、Cisco Unified Communications Manager Express(Cisco Unified CME)によって制御される 2 つのエンドポイントが、パケットの暗号化と復号化に使用するキーを交換する必要があります。 Secure Real-Time Transport Protocol(SRTP)を使用して、セキュアなメディア環境で、複数の VoIP スイート間の相互運用および補足サービスをサポートするには、通話中キーの再ネゴシエーションが必要です。


                       

                      ビデオストリームのビデオ部分は、supplementary-servicemedia-renegotiateコマンドは、音声サービス設定モードで設定されます。

                      例: 次の例では、グローバルレベルでの補足サービスのミッドコール メディア再ネゴシエーションを有効にします。

                      
                      Device(config)# voice service voip 
                      Device(config-voi-serv)# supplementary-service media-renegotiate 
                      Device(config-voi-serv)# exit 
                       

                      SIP ネットワーク全体のコール転送およびコール転送に SIP 補足サービス機能を有効にするには、補足サービス sip ダイヤル ピアの音声または音声サービス VoIP 構成モードの コマンド。 補足サービス機能を無効にするには、いいえ このコマンドの 形式。

                      補足サービスsip {handle-replaces|moved-temporarily|refer}

                      nosupplementary servicesip {handle-replaces|moved-temporarily|refer}}

                      ハンドル置換

                      [ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] を [ピアダイアログ ID(peer Dialog-ID)] に置き換えます。

                      一時的に移動

                      コール転送の SIP リダイレクト応答を有効にします。

                      参照する

                      コール転送の SIP REFER メッセージを有効にします。

                      コマンドのデフォルト: SIP 補足サービス機能がグローバルに有効になっています。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)、音声サービスの設定 (conf-voi-serv)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: supplementary-servicesipreferコマンドは、ルータでREFERメッセージのパススルーを有効にします。

                      いいえフォームのsupplementary-servicesipコマンドを使用すると、宛先ゲートウェイが補足サービスをサポートしていない場合、補足サービス機能(コール転送またはコール転送)を無効にできます。 この機能をグローバルまたは特定の SIP トランク(ダイヤルピア)に対して無効にすることができます。

                      • いいえ補足サービスsipハンドルの交換コマンドは、ヘッダーのDialog-IDをピアDialog-IDに置き換えます。

                      • いいえ補足サービスsip一時的に移動 コマンドは、ルータがコール転送の宛先にリダイレクト応答を送信することを防ぎます。 SDP パススルーは 302-consumption モードまたは Refer-consumption モードではサポートされていません。 CSCub47586 では、着信コール レッグまたは発信コール レッグで SDP パススルーが有効になっている間に、転送ヘッダーを持つ INVITE(着信コールまたは着信転送)が受信された場合、コールは切断されます。

                      • nosupplementary-servicesipreferコマンドにより、ルータが着信転送先にREFERメッセージを転送できなくなります。 ルータは代わりに、新しいターゲットへのヘアピンコールを開始しようとします。

                      このコマンドがグローバルに有効で、ダイヤル ピアで無効になっている場合、ダイヤル ピアの機能は無効になります。

                      このコマンドがグローバルで無効になっており、ダイヤル ピアで有効または無効になっている場合、ダイヤル ピアの機能は無効になります。

                      Cisco Unified Communications Manager Express(CME)では、このコマンドは SIP 電話間のコールと SCCP 電話間のコールでサポートされます。 SCCP 電話と SIP 電話の混合ではサポートされていません。たとえば、SCCP 電話から SIP 電話へのコールには影響しません。 Cisco UBE では、このコマンドは SIP トランクから SIP トランクへのコールでサポートされています。

                      例: 次の例は、ダイヤル ピア 37 の SIP コール転送機能を無効にする方法を示しています。

                      
                      Device(config)# dial-peer voice 37 voip 
                      Device(config-dial-peer)# destination-pattern 555.... 
                      Device(config-dial-peer)# session target ipv4:10.5.6.7 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      次の例は、SIP 通話転送機能をグローバルに無効にする方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

                      次の例は、Cisco UBE で REFER メッセージ パススルーをグローバルに有効にする方法と、Refer-To ヘッダーの変更を無効にする方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# supplementary-service sip refer 
                      Device(conf-voi-serv)# sip 
                      Device(conf-serv-sip)# referto-passing 

                      次の例は、Cisco UBE で REFER メッセージの消費をグローバルに有効にする方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip refer

                      次の例は、Cisco UBE でダイヤル ピア 22 の REFER メッセージの消費を有効にする方法を示しています。

                      
                      Device(config)# dial-peer voice 22 voip 
                      Device(config-dial-peer)# no supplementary-service sip refer

                      次の例は、REFER メッセージを有効にして、Cisco UBE のダイヤル ピアの [ヘッダーの置換(Replaces Header)] で Dialog-ID をピア Dialog-ID に置き換える方法を示しています。

                      
                      Device(config)# dial-peer voice 34 voip 
                      Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

                      次の例は、REFER メッセージを有効にして、Cisco UBE の [ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] をグローバルにピアの [ダイアログ ID(Dialog-ID)] に置き換える方法を示しています。

                      
                      Device(config)# voice service voip 
                      Device(conf-voi-serv)# no supplementary-service sip handle-replaces

                      コマンド

                      説明

                      補足サービスh450.2(音声サービス)

                      通話転送の H.450.2 機能をグローバルに有効にします。

                      補足サービスh450.3(音声サービス)

                      通話転送の H.450.3 機能をグローバルに有効にします。

                      リファート通過

                      コール転送中に Cisco UBE の REFER メッセージを渡すときに、ダイヤル ピア ルックアップと Refer-To ヘッダーの変更を無効にします。

                      コマンドTからZ

                      SIP-TCP接続からメッセージを送信するための最大再試行回数を設定するには、TCP再試行 SIP ユーザ エージェント設定モードの コマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

                      tcp-retry {count close connection |nolimit}

                      いいえtcp再試行なし

                      カウント

                      カウント範囲は 100 ~ 2000 です。 デフォルトの再試行数は 200 です。

                      近接接続

                      (オプション) 設定された再試行回数の後に接続を閉じます。

                      ノリミット

                      再試行値は無制限に設定されています。

                      コマンドのデフォルト: TCP 再試行数は 200 です。

                      コマンドモード: SIP ユーザ エージェントの設定 (config-sip-ua)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する TCP再試行 コマンドは、SIP-TCP 接続からのメッセージの送信中に試行される最大試行回数を設定します。 再試行が使い果たされると、その TCP 接続上のすべての保留中のメッセージが削除されます。 被験者が密接な接続キーワードが使用され、TCP接続が閉じられます。

                      例: 次の例では、最大再試行回数を 500 に設定します。

                      
                      Device (config-sip-ua)# tcp-retry 500
                      

                      次の例では、再試行回数の最大値を 100 に設定し、すべての再試行が使い果たされた後に接続を閉じる設定も設定します。

                      
                      Device (config-sip-ua)# tcp-retry 100 close-connection
                      

                      次の例では、CUBE は、メッセージが消えるまで、または接続が閉じられるまで、無制限に再試行するように設定されています。

                      Device (config-sip-ua)# tcp-retry nolimit

                      冗長グループが、障害発生後またはシステムのリロード後に開始されるロールネゴシエーションを遅延させるために必要な時間を設定するには、タイマー遅延 冗長アプリケーション グループ設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンドの 形式。 デフォルトの遅延値を設定するには、デフォルト このコマンドの 形式。

                      タイマー遅延 [reload seconds]

                      いいえタイマー遅延 [リロード]

                      defaulttimers delayseconds [reload seconds]

                      遅延値。 範囲は 0 ~ 10000 です。 デフォルトは 10 です。

                      reload

                      (オプション) 冗長グループリロードタイマーを指定します。

                      (オプション) タイマー値を秒単位でリロードします。 範囲は 0 ~ 10000 です。 デフォルトは 120 です。

                      コマンドのデフォルト: デフォルトは、タイマー遅延が 10 秒、リロード遅延が 120 秒です。

                      コマンドモード: 冗長性アプリケーション グループの設定 (config-red-app-grp)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する タイマー遅延 冗長グループのタイマー遅延を設定するためのコマンド。

                      例: 次の例は、グループ 1 という名前の冗長グループのタイマー遅延値とリロード値を設定する方法を示しています。

                      
                      Router# configure terminal
                      Router(config)# redundancy
                       
                      Router(config-red)# application redundancy
                      Router(config-red-app)# group 1
                      Router(config-red-app-grp)# timers delay 100 reload 400

                      コマンド

                      説明

                      アプリケーションの冗長性

                      冗長アプリケーション設定モードに入ります。

                      authentication

                      冗長グループのクリアテキスト認証と MD5 認証を設定します。

                      プロトコル

                      冗長グループ内のプロトコル インスタンスを定義します。

                      冗長グループの hellotime および holdtime メッセージのタイマーを設定するには、タイマーHellotime 冗長アプリケーションプロトコル設定モードのコマンド。 冗長グループのタイマーを無効にするには、いいえ このコマンドの 形式。

                      タイマー hellotime [msec ] seconds holdtime [msec seconds]

                      いいえタイマー hellotime [msec ] seconds holdtime [msec ] seconds

                      MSECについて

                      (オプション) ハローメッセージの間隔をミリ秒単位で指定します。

                      ハローメッセージの間隔時間(秒単位)。 範囲は 1 ~ 254 です。

                      ホールドタイム

                      保留タイマーを指定します。

                      MSECについて

                      保留時間メッセージの間隔をミリ秒単位で指定します。

                      保留時間メッセージの間隔時間(ミリ秒)。 範囲は 6 ~ 255 です。

                      コマンドのデフォルト: hellotime 間隔のデフォルト値は 3 秒で、holdtime 間隔は 10 秒です。

                      コマンドモード: 冗長アプリケーションプロトコルの設定 (config-red-app-prtc)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ハロータイムは、ハローメッセージが送信される間隔です。 ホールドタイムは、アクティブまたはスタンバイデバイスがダウン状態であると宣言される前の時間です。 を使用する メガ秒 キーワード:タイマーをミリ秒単位で設定します。


                       

                      ログバッファ(1GBなど)に大量のメモリを割り当てると、ルーターのCPUとメモリ使用率が増加します。 この問題は、hellotime と holdtime に小さな間隔を設定すると複雑になります。 大量のメモリをログ バッファに割り当てる場合は、hellotime と holdtime のデフォルト値を受け入れることを推奨します。 同じ理由から、プリエンプ コマンド

                      例: 次の例は、hellotime および holdtime メッセージを設定する方法を示しています。

                      
                      Device# configure terminal
                      Device(config)# redundancy
                      Device(config-red)# application redundancy
                      Device(config-red-app)# protocol 1
                      Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

                      コマンド

                      説明

                      アプリケーションの冗長性

                      冗長アプリケーション設定モードに入ります。

                      名前

                      冗長グループを名前で設定します。

                      プリエント

                      冗長グループでプリエンプションを有効にします。

                      プロトコル

                      冗長グループ内のプロトコル インスタンスを定義します。

                      提供されたタグ番号でTLSプロファイルを作成するには、tlsプロファイル 音声クラス設定モードのコマンド。 TLS プロファイルを削除するには、いいえ このコマンドの 形式。

                      tls-profileタグ

                      いいえtlsプロファイルタグ

                      タグ

                      音声クラス TLS プロファイルをテナントに関連付けます。 タグの範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: コマンド 音声クラスtlsプロファイルはルータで音声クラス設定モードを有効にし、TLSセッションに必要なコマンドを設定するためのサブオプションを提供します。 このコマンドを使用すると、sip-ua 経由でグローバルレベルで設定できるオプションである音声クラスで設定できます。

                      タグは、コマンドによって作成されたすべての音声クラスの設定を関連付けます。 音声クラスtlsプロファイルタグを暗号シグナリング コマンド

                      例: 次の例は、TLS のトランクまたはテナントを設定する方法を示しています。

                      
                      Device(config)# voice class tenant 100
                      Device(config-class)# tls-profile 100

                      コマンド

                      説明

                      トラストポイント

                      Cisco IOS パブリックキー インフラストラクチャ (PKI) コマンドを使用して、登録プロセスの一環として生成されたデバイス証明書を保存するトラストポイントを作成します。

                      説明

                      TLS プロファイル グループの説明を提供します。

                      暗号

                      暗号設定を構成します。

                      CNさん

                      クライアント側の SIP /TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

                      暗号シグナリング

                      トラストポイントまたはtlsプロファイルタグは、TLSハンドシェイクプロセス中に使用されます。

                      CUBE で VoIP トレース フレームワークを設定するには、トレースコマンドは、音声サービスVOIP設定モードで実行します。 VoIP トレースを無効にするには、いいえ このコマンドの 形式。

                      [いいえ] トレース

                      このコマンドには引数やキーワードはありません。

                      コマンドのデフォルト: トレースはデフォルトで有効になっています。

                      コマンドモード: 音声サービス VoIP 設定モード (conf-voi-serv)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する トレース コマンドを使用して、VoIP トレース フレームワークを設定し、CUBE で SIP コールを永続的に監視およびトラブルシューティングします。 とトレース を有効にすると、SIP メッセージ、FSM、Unified Communication フローなどの VoIP パラメータのイベント ロギングとデバッグが CUBE によって処理されます。

                      コマンド を使用して VoIP トレースを無効にします。 シャットダウントレース 構成モード。 VoIP トレースを再度有効にするには、[いいえ] シャットダウンシャットダウンコマンドはカスタムを保持します メモリ制限[いいえ] トレースをリセットします メモリ制限をデフォルトにします。

                      CUBE の VoIP トレース情報のストレージに割り当てられたメモリのカスタム制限を定義するには、メモリ制限 トレース設定モードの メモリ。 範囲は 10 ~ 1000 MB です。 メモリ制限が設定されていません。のデフォルト設定です。 メモリ制限プラットフォームが適用されます。 デフォルトでは、コマンドの設定時に IOS プロセッサが使用可能なメモリ全体の 10% は、VoIP トレース データ ストレージ用に予約されます。

                      例: 以下は、を有効にするサンプル設定です。 トレース の Unified Border Element:

                      
                      router#configure terminal
                      Enter configuration commands, one per line. End with CNTL/Z.
                      router(config)#voice service voip
                      router(conf-voi-serv)#?
                      VOICE SERVICE configuration commands:
                      address-hiding Address hiding (SIP-SIP)
                      allow-connections Allow call connection types
                      call-quality Global call quality of service setup
                      callmonitor Call Monitoring
                      cause-code Sets the internal cause code for SIP and H323
                      clid Caller ID option
                      cpa Enable Call Progress Analysis for voip calls
                      default Set a command to its defaults
                      dtmf-interworking Dtmf Interworking
                      emergency List of Emergency Numbers
                      exit Exit from voice service configuration mode
                      fax Global fax commands
                      fax-relay Global fax relay commands
                      gcid Enable Global Call Identifcation for voip
                      h323 Global H.323 configuration commands
                      ip Voice service voip ip setup
                      lpcor Voice service voip lpcor setup
                      media Global media setting for voip calls
                      media-address Voice Media IP Address Range
                      mode Global mode setting for voip calls
                      modem Global modem commands
                      no Negate a command or set its defaults
                      notify send facility indication to application
                      qsig QSIG
                      redirect voip call redirect
                      redundancy-group Associate redundancy-group with voice HA
                      redundancy-reload Reload control when RG fail
                      rtcp Configure RTCP report generation
                      rtp-media-loop Global setting for rtp media loop count
                      rtp-port Global setting for rtp port range
                      shutdown Stop VoIP services gracefully without dropping active calls
                      signaling Global setting for signaling payload handling
                      sip SIP configuration commands
                      srtp Allow Secure calls
                      stun STUN configuration commands
                      supplementary-service Config supplementary service features
                      trace Voip Trace configuration
                      voice enable voice parameters
                      vpn-group Enter vpn-group mode
                      vpn-profile Enter vpn-profile mode

                      コマンド

                      説明

                      memory-limit(トレース)

                      VoIP トレース情報を保存するためのメモリ制限を定義します。

                      シャットダウン(トレース)

                      CUBE で VoIP Trace Serviceability フレームワークを無効にします。

                      Voip トレースを表示

                      CUBE で受信したコールの SIP レッグの VoIP トレース情報を表示します。

                      インターフェイスのステータスを追跡するようにインターフェイストラッキングを設定するには、トラック グローバル設定モードのコマンド。 トラッキングを削除するには、いいえ このコマンドの 形式。

                      trackobject-numberinterfacetypenumber{ line-protocolipルーティング}

                      notrackobject-numberinterfacetypenumber{ line-protocolipルーティング}

                      オブジェクト番号

                      トラッキングするインターフェイスを表す 1 ~ 1000 の範囲のオブジェクト番号。

                      インターフェイス タイプ 番号

                      トラッキングするインターフェイスのタイプと番号。

                      ラインプロトコル

                      インターフェイスがアップしているかどうかを追跡します。

                      IP ルーティング

                      IP ルーティングが有効になっているか、IP アドレスがインターフェイスで設定されているか、インターフェイス状態がアップしているかを追跡し、GLBP にインターフェイスがアップしていることを報告します。

                      コマンドのデフォルト: インターフェイスの状態は追跡されません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: トラック コマンドは、冗長グループ(RG)で使用され、音声トラフィック インターフェイスの状態を追跡し、トラフィック インターフェイスがダウンした後にアクティブ ルータが非アクティブになります。

                      例: 次の例は、インターフェイスのステータスを追跡するためにグローバル レベルでインターフェイス トラッキングを設定する方法を示しています。

                      Device#conf t
                      Device(config)#track 1 interface GigabitEthernet1 line-protocol
                      Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
                      Device(config-track)#exit

                      着信 VoIP および POTS コール レッグでダイヤルされた番号を操作するためにトランスレーション ルールを適用するには、翻訳する 音声ポート設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

                      translate {calling-number |called-number} name-tag

                      いいえ翻訳 {calling-number |called-number} name-tag

                      コール番号

                      翻訳ルールは、着信発呼側番号に適用されます。

                      コール番号

                      翻訳ルールは、着信着信側番号に適用されます。

                      ネームタグ

                      ルールセットが参照されるタグ番号。 これは任意に選択された番号です。 範囲は 1 ~ 2147483647 です。 デフォルト値はありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声ポートの設定

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 翻訳ルールは、ダイヤル番号に電話エリアとプレフィックスコードを自動的に追加するなどの操作を実行する汎用桁操作メカニズムです。

                      例: 次の例では、翻訳ルール 350 を VoIP および POTS 着信発信者番号に適用します。

                      
                      **From PSTN translation rule with non +E164**
                      
                      voice translation-rule 350 
                       rule 1 /^\([2-9].........\)/ /+1\1/ 
                       voice translation-profile 350 
                       translate calling 350 
                       translate called 350
                      

                      次の例は、VoIP および POTS 発信着信側番号に翻訳ルール 300 を適用しています。

                      
                      **From phone system translation rule with +E164**
                      
                      voice translation-rule 300 
                       rule 1 /^\+1\(.*\)/ /\1/ 
                       voice translation-profile 300 
                       translate calling 300 
                       translate called 300

                      コマンド

                      説明

                      ルール

                      着信コールと発信コールの両方の発信側番号または着信側番号にトランスレーション ルールを適用します。

                      翻訳ルールを表示

                      特定の翻訳名に設定されているすべてのルールの内容を表示します。

                      翻訳ルール

                      翻訳名を作成し、translation-rule 設定モードに入ります。

                      音声ポートに翻訳プロファイルを割り当てるには、翻訳プロファイル 音声ポート設定モードのコマンド。 音声ポートから翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

                      translation-profile {incoming |outgoing }

                      いいえ翻訳プロファイル {incoming |outgoing }

                      着信

                      このトランスレーション プロファイルが着信コールを処理することを指定します。

                      発信

                      このトランスレーション プロファイルが発信コールを処理することを指定します。

                      名前

                      翻訳プロファイルの名前。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声ポートの設定 (config-voiceport)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 翻訳プロファイル コマンドを使用して、定義済みのトランスレーション プロファイルをボイス ポートに割り当てます。

                      例: 次の例は、UDP および RTP を使用して発信ダイヤルピアを PSTN に設定する方法を示しています。

                      
                      dial-peer voice 300 voip 
                       description outbound to PSTN 
                       destination-pattern +1[2-9]..[2-9]......$ 
                       translation-profile outgoing 300

                      コマンド

                      説明

                      ルール(音声翻訳ルール)

                      翻訳ルールの条件を設定します。

                      音声翻訳プロファイルを表示

                      トランスレーション プロファイルの設定を表示します。

                      翻訳(翻訳プロファイル)

                      トランスレーション プロファイルにトランスレーション ルールを割り当てます。

                      音声翻訳プロファイル

                      トランスレーション プロファイル定義を開始します。

                      音声翻訳ルール

                      トランスレーション ルールの定義を開始します。

                      Unified Secure SCCP SRSTの特定のTLSバージョンを設定するには、transport-tcp-tls call-manager-fallback モードの コマンド。 デフォルトのコマンド設定を有効にするには、いいえ このコマンドの 形式。

                      transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

                      transportなし { tcp [tls] {v1.0|v1.1|v1.2} |udp

                      バージョン1.0

                      TLS バージョン 1.0 を有効にします。

                      バージョン1.1

                      TLS バージョン 1.1 を有効にします。

                      バージョン1.2

                      TLS バージョン 1.2 を有効にします。

                      コマンドのデフォルト: デフォルトの形式では、TLS 1.0 を除くすべての TLS バージョンがこの CLI コマンドでサポートされています。

                      コマンドモード: call-manager-fallback の設定 (config-cm-fallback)

                      リリース修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する transport-tcp-tls コマンドは、Secure SCCP Unified SRST のトランスポートレイヤ セキュリティのバージョンを定義します。 Unified SRST 12.3 以降のリリースでは、TLS バージョン 1.1 および 1.2 は Unified SRST の Analogue Voice Gateways でサポートされています。 SCCP 電話機は TLS バージョン 1.0 のみをサポートします。

                      transport-tcp-tlsはバージョンを指定せずに設定されており、CLIコマンドのデフォルト動作が有効になっています。 デフォルトの形式では、すべての TLS バージョン(TLS 1.0 を除く)がこの CLI コマンドでサポートされています。

                      TLS バージョン 1.2 をサポートしていないセキュア SIP およびセキュア SCCP エンドポイントについては、Unified Secure SRST 12.3 (Cisco IOS XE Fuji リリース 16.9.1) に登録するエンドポイントに TLS 1.0 を設定する必要があります。 これは、1.2 をサポートするエンドポイントも 1.0 スイートを使用することを意味します。

                      SCCP エンドポイントの Cisco IOS XE Fuji リリース 16.9.1 での TLS 1.0 サポートについては、以下を具体的に設定する必要があります。

                      • call-manager-fallback 設定モードの transport-tcp-tlsv1.0

                      Cisco IOS XE Fuji Release 16.9.1 での TLS 1.0 サポートでは、純粋な SIP および混合展開シナリオについて具体的に設定する必要があります。

                      • sip-ua 設定モード下の transport-tcp-tlsv1.0

                      Cisco IOS XE Cupertino 17.8.1a 以降では、transport-tcp-tls v1.2コマンドは、追加の「sha2」キーワードを使用して、SHA2暗号のみを許可するように強化されています。

                      例: 次の例は、transport-tcp-tls CLI コマンドを使用してセキュアな SCCP 電話機の TLS バージョンを指定する方法を示しています。

                      
                      Router(config)# call-manager-fallback 
                      Router(config-cm-fallback)# transport-tcp-tls ? 
                        v1.0  Enable TLS Version 1.0
                        v1.1  Enable TLS Version 1.1
                        v1.2  Enable TLS Version 1.2 
                      Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
                        sha2 Allow SHA2 ciphers only
                        Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
                        <cr>  <cr>

                      コマンド

                      説明

                      トランスポート (voice-register-pool)

                      新しい電話機でサポートされるデフォルトのトランスポートタイプを定義します。

                      トラストポイントを設定し、それをTLSプロファイルに関連付けるには、トラストポイント 音声クラス設定モードのコマンド。 トラストポイントを削除するには、いいえ このコマンドの 形式。

                      trustpointトラストポイント名

                      トラストポイントなし

                      トラストポイント名

                      trustpoint trustpoint-name—登録プロセスの一環として生成されたデバイス証明書を、Cisco IOS パブリックキー インフラストラクチャ(PKI)コマンドを使用して保存する trustpoint を作成します。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: Truspointは、音声クラス TLS プロファイル タグ コマンド タグは、トラストポイントの構成をに関連付けます。 暗号シグナリング コマンド

                      例: 次の例は、音声クラスtlsプロファイルとtrustpointを関連付ける:

                      
                      Device(config)#voice class tls-profile 2
                      Device(config-class)#description Webexcalling
                      Device(config-class)#trustpoint sbc6
                      Device(config-class)#cn-san validate bidirectional
                      Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

                      コマンド

                      説明

                      音声クラス TLS プロファイル

                      TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

                      暗号シグナリング

                      トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

                      UAを利用不可としてマークする前に許容される時間間隔(秒単位)を設定するには、アップ間隔 音声クラス設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンド。

                      アップインターバルアップインターバル

                      いいえアップ間隔アップ間隔

                      アップインターバル

                      UA のアクティブ ステータスを示す時間間隔を秒単位で指定します。 範囲は5-1200です。 デフォルト値は 60 です。

                      コマンドのデフォルト: デフォルト値は 60 です。

                      コマンドモード: 音声クラスの設定 (config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 一般的なハートビートメカニズムを使用すると、SIP サーバまたはエンドポイントのステータスを監視し、ハートビート全体の障害時にダイヤル ピアを非アクティブ(ビジアウト)としてマークするオプションを提供できます。

                      例: 次の例は、ダイヤル ピアが非アクティブ状態であることを宣言する前に、アップインターバル タイマーを秒単位で設定する方法を示しています。

                      
                      voice class sip-options-keepalive 200
                       description Keepalive webex_mTLS
                       up-interval 5
                       transport tcp tls

                      VoIP SIP コールのセッション開始プロトコル(SIP)、SIP セキュア(SIPS)、または電話(TEL)形式の URL を設定するには、SIP 設定モードの音声クラス テナント設定モードで url コマンドを使用します。 デフォルトにリセットするには、いいえ このコマンドの 形式。

                      url {sip |sips |system |tel [phone-context]

                      URLなし

                      sipの

                      VoIP コールの SIP 形式の URL を生成します。

                      シッピング

                      VoIP コールの SIPS 形式の URL を生成します。

                      システム

                      URL がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

                      Eメール

                      VoIP コールの TEL 形式の URL を生成します。

                      電話コンテキスト

                      (オプション) 電話コンテキストパラメータを TEL URL に追加します。

                      コマンドのデフォルト: SIP URL

                      コマンドモード: SIP の設定 (conf-serv-sip)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、発信 SIP INVITE 要求のリクエストラインで SIP、SIPS、または TEL URL を使用するため、ユーザ エージェント クライアント(UAC)にのみ影響します。 SIP URL は SIP 要求の発信者、受信者、宛先を示し、TEL URL は音声通話接続を示します。

                      音声クラス SIP URLコマンドは、より優先されます。 URL コマンドは、SIP グローバル設定モードで設定されます。 ただし、被験者が音声クラス SIP URLコマンドはで構成されます。 システムキーワード、ゲートウェイはでグローバルに設定されたものを使用します。 URL コマンド

                      「例」セクションに示すように、音声サービス VoIP 設定モードを入力した後、SIP 設定モードを入力します。

                      例: 次の例では、SIP 形式で URL を生成します。

                      
                      voice service voip
                      sip
                       url sip

                      次の例では、SIPS 形式の URL を生成します。

                      
                      voice class tenant 200
                        no remote-party-id
                        localhost sbc6.tekvizionlabs.com
                        srtp-crypto 200
                        session transport tcp tls 
                        url sips 
                        error-passthru
                        asserted-id pai 

                      コマンド

                      説明

                      sipの

                      音声サービス VoIP 設定モードから SIP 設定モードに入ります。

                      音声クラス sip-url

                      SIP、SIPS、または TEL 形式で URL を生成します。

                      ユーザー名ベースの認証システムを確立するには、ユーザー名 グローバル設定モードのコマンド。 確立されたユーザー名ベースの認証を削除するには、いいえ このコマンドの 形式。

                      usernamename [privilegelevel] [secret {0 |5 |password}]

                      いいえユーザー名

                      名前

                      ホスト名、サーバ名、ユーザ ID、またはコマンド名。 name 引数は 1 つの単語のみです。 空白および引用符は使用できません。

                      権限レベル

                      (オプション) ユーザの権限レベルを設定します。 範囲指定: 1から15。

                      秘密

                      ユーザのシークレットを指定します。

                      秘密

                      Challenge Handshake Authentication Protocol(CHAP)認証の場合: ローカル ルータまたはリモート デバイスの秘密を指定します。 秘密は、ローカル ルータに保存されると暗号化されます。 シークレットは、最大 11 文字の ASCII 文字からなる任意の文字列で構成できます。 指定できるユーザ名とパスワードの組み合わせの数に制限はなく、任意の数のリモート デバイスを認証できます。

                      0

                      暗号化されていないパスワードまたはシークレット(設定に応じて)を次のように指定します。

                      5

                      隠された秘密が従うことを指定します。

                      password

                      ユーザーが入力するパスワード。

                      コマンドのデフォルト: ユーザー名ベースの認証システムは確立されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE アムステルダム 17.3.4a

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: username コマンドは、ログインのみを目的として、ユーザー名またはパスワード認証、またはその両方を提供します。

                      複数のユーザー名コマンドを使用して、1 人のユーザーのオプションを指定できます。

                      ローカル ルータが通信し、認証を必要とする各リモート システムのユーザ名エントリを追加します。 リモート デバイスには、ローカル ルータのユーザ名エントリが必要です。 このエントリは、そのリモート デバイスのローカル ルータのエントリと同じパスワードを持っている必要があります。

                      このコマンドは、特別な処理を受けるユーザー名を定義するのに便利です。 たとえば、このコマンドを使用して、パスワードを必要とせず、ユーザを汎用情報サービスに接続する「情報」ユーザ名を定義できます。

                      ユーザ名コマンドは、CHAP の設定の一部として必要です。 ローカル ルータが認証を必要とする各リモート システムのユーザ名エントリを追加します。


                       

                      ローカル ルータがリモート CHAP の課題に対応できるようにするには、ユーザー名名の入力は、と同じでなければなりません ホスト名エントリは、すでに他のルータに割り当てられています。

                      • 特権レベル 1 のユーザーがより高い特権レベルに入る状況を回避するには、1 以外のユーザーごとの特権レベル (たとえば、0 または 2 ~ 15) を設定します。

                      • ユーザーごとの特権レベルは、仮想端末特権レベルを上書きします。

                      例: 次の例では、特権レベル 1 のユーザが 1 より高い特権レベルへのアクセスを拒否しています。

                      username user privilege 0 password 0 cisco
                      username user2 privilege 2 password 0 cisco

                      次の例は、user2 のユーザ名ベースの認証を削除する方法を示しています。

                      no username user2

                      コマンド

                      説明

                      arap コールバック ARA クライアントが ARA クライアントからコールバックを要求できるようにします。
                      コールバック強制待ち 要求するクライアントへのコールバックを開始する前に、Cisco IOS ソフトウェアを強制的に待機させます。
                      デバッグ ppp ネゴシエーション PPP オプションがネゴシエートされる PPP 起動中に送信された PPP パケットを表示します。
                      デバッグ シリアル インターフェイス シリアル接続失敗に関する情報を表示します。
                      デバッグ シリアル パケット を使用して取得できるよりも詳細なシリアルインターフェイスのデバッグ情報を表示 デバッグ シリアル インターフェイス コマンド
                      ppp コールバック (DDR) DTR インターフェイスではないダイヤラ インターフェイスで、コールバックを要求するコールバック クライアントとして、またはコールバック要求を受け入れるコールバック サーバとして機能できるようにします。
                      ppp コールバック (PPP クライアント) PPP クライアントが非同期インターフェイスにダイヤルしてコールバックを要求できるようにします。
                      ユーザーを表示 ルーターのアクティブな回線に関する情報を表示します。

                      特定のダイヤル ピアを使用したコールの音声アクティビティ検出(VAD)を有効にするには、ヴァド ダイヤルピア設定モードのコマンド。 VADを無効にするには、いいえ このコマンドの 形式。

                      vad [攻撃的]

                      novad [アグレッシブ]

                      攻撃的

                      ノイズしきい値を -78 から -62 dBm に低減します。 セッション プロトコル マルチキャストが設定されている場合にのみ使用できます。

                      コマンドのデフォルト: VAD が有効になっており、マルチキャスト ダイヤル ピアで攻撃的 VAD が有効になっています

                      コマンドモード: ダイヤルピア設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する VAD (ダイヤルピア) 音声アクティビティ検出を有効にするコマンド。 VAD では、音声データ パケットは 3 つのカテゴリに分類されます。 言葉、沈黙、そして未知。 音声と未知のパケットはネットワーク経由で送信され、サイレントパケットは破棄されます。 音質はVADでわずかに劣化しますが、接続ははるかに少ない帯域幅を独占します。 いいえ このコマンドのフォームでは、VADは無効になり、音声データはIPバックボーンに継続的に送信されます。 FAX コールを処理するように音声ゲートウェイを設定する場合、FAX トラフィックの受信を妨害する可能性があるため、VAD は IP ネットワークの両端で無効にする必要があります。

                      被験者が攻撃的 キーワードが使用され、VAD ノイズのしきい値が -78 から -62 dBm に減少します。 -62 dBm しきい値を下回るノイズはサイレントと見なされ、ネットワーク上では送信されません。 さらに、未知のパケットは沈黙と見なされ、破棄されます。

                      例: 次の例では、グローバル設定モードから、Voice over IP(VoIP)ダイヤル ピアの VAD を有効にします。

                      
                      dial-peer voice 200 voip
                       vad

                      コマンド

                      説明

                      コンフォートノイズ

                      VAD がアクティブになっている場合、コール中にサイレント ギャップを埋めるためのバックグラウンド ノイズを生成します。

                      ダイヤルピア音声

                      ダイヤル ピアの設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

                      vad(音声ポート)

                      特定の音声ポートを使用したコールの VAD を有効にします。

                      音声クラスの設定モードを入力し、コーデックの音声クラスに ID タグ番号を割り当てるには、音声クラスコーデック グローバル設定モードのコマンド。 コーデックの音声クラスを削除するには、いいえ このコマンドの 形式。

                      voiceclasscodecタグ

                      novoiceclassコーデックタグ

                      タグ

                      音声クラスに割り当てる一意の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは、コーデックの選択設定用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する コーデックプリファレンスコマンドを使用して音声クラスのパラメータを指定し、ボイスクラスコーデック ダイヤル ピア コマンドを使用して、音声クラスを VoIP ダイヤル ピアに適用します。


                       
                      • ボイスクラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。 ボイスクラスコーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。

                      • グスマムr-nb コーデックコマンドはYANG設定では利用できません。

                      • 透明なコマンドは、YANGの音声クラスコーデックでは利用できません。 ただし、コーデック透明なコマンドは、ダイヤルピアの直下にあります。

                      例: 次の例は、音声クラスの設定モードを入力し、グローバル設定モードから音声クラスのタグ番号を割り当てる方法を示しています。

                      
                      voice class codec 10
                      

                      コーデックの音声クラス設定モードに入ったら、コーデックプリファレンス 音声クラスのパラメータを指定する コマンド。

                      次の例では、任意のダイヤル ピアに適用できる基本設定リスト 99 を作成します。

                      
                      voice class codec 99
                       codec preference 1 opus
                       codec preference 1 g711alaw
                       codec preference 2 g711ulaw bytes 80

                      コマンド

                      説明

                      コーデック設定

                      ダイヤル ピアで使用する優先コーデックのリストを指定します。

                      テスト音声ポート検出器

                      ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

                      voiceClassコーデック(ダイヤルピア)

                      以前に設定したコーデックの選択設定リストをダイヤル ピアに割り当てます。

                      以前に設定したコーデック選択基本設定リスト(コーデック音声クラス)を VoIP ダイヤル ピアに割り当てるには、音声クラス コーデック ダイヤルピア設定モードのコマンド。 ダイヤル ピアからコーデックの基本設定の割り当てを削除するには、いいえ このコマンドの 形式。

                      voiceclasscodectag [offer-all]

                      いいえ音声クラスコーデック

                      [オファー・オール]

                      (オプション)Cisco Unified Border Element(Cisco UBE)からの発信オファーに、音声クラス コーデックから設定されたすべてのコーデックを追加します。

                      タグ

                      音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

                      このタグ番号は、音声クラスコーデックコマンドは、グローバル設定モードで使用できます。

                      コマンドのデフォルト: ダイヤルピアにはコーデックの音声クラスが割り当てられていません。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 各 VoIP ダイヤル ピアに 1 つの音声クラスを割り当てることができます。 別のボイス クラスをダイヤル ピアに割り当てると、割り当てられた最後のボイス クラスが前のボイス クラスに置き換えられます。

                      音声クラス コーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。 音声クラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。

                      例: 次の例は、以前に設定したコーデックの音声クラスをダイヤル ピアに割り当てる方法を示しています。

                      
                      Device# configure terminal
                       
                      Device(config)# dial-peer voice 100 voip
                      Device(config-dial-peer)# voice-class codec 10 offer-all

                      コマンド

                      説明

                      ダイヤルピアの音声を表示

                      ルータに設定されているすべてのダイヤル ピアの設定を表示します。

                      テスト ボイス ポート検出器

                      ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

                      音声クラス コーデック

                      音声クラスの設定モードに入り、コーデックの音声クラスに ID タグ番号を割り当てます。

                      複数の発信ダイヤル ピアをグループ化するダイヤル ピア グループを作成するには、音声クラスDPG グローバル設定モードのコマンド。

                      音声クラス dpgダイヤルピア グループ ID

                      ダイヤルピア グループ ID

                      特定のダイヤル ピア グループにタグを割り当てます。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: デフォルトで無効になっています。

                      コマンドモード: グローバル設定音声クラス(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 最大 20 のアウトバウンド (SIP または POTS) ダイヤル ピアをダイヤル ピア グループにグループ化し、このダイヤル ピア グループをインバウンド ダイヤル ピアの宛先として設定できます。 着信コールがアクティブな接続先のダイヤルピア グループを持つ着信ダイヤル ピアと一致すると、このグループのダイヤル ピアが着信コールのルーティングに使用されます。 発信ダイヤル ピアを選択するための他の発信ダイヤル ピア プロビジョニングは使用されません。

                      ダイヤル ピア グループ内の各ダイヤル ピアに対して基本設定を定義できます。 この設定は、発信コールのセットアップのために、グループからのダイヤル ピアの選択順序を決定するために使用されます。

                      既存のダイヤル ピア ハント コマンドを使用して、さまざまなダイヤル ピア ハント メカニズムを指定することもできます。 詳細については、「発信ダイヤルピアグループをインバウンドダイヤルピア接続先として設定する」を参照してください。

                      例: 次の例は、音声クラス dpg を設定する方法を示しています。

                      
                      Router(config)#voice class dpg ?
                        <1-10000>  Voice class dialpeer group tag
                      
                      Router(config)#voice class dpg 1 
                      Router(config-class)#dial-pee
                      Router(config-class)#dial-peer ?
                        <1-1073741823>  Voice dial-peer tag
                      
                      Router(config-class)#dial-peer 1 ?
                        preference  Preference order of this dialpeer in a group
                        <cr>        <cr>
                      
                      Router(config-class)#dial-peer 1 pre
                      Router(config-class)#dial-peer 1 preference ?
                        <0-10>  Preference order
                      
                      Router(config-class)#dial-peer 1 preference 9
                      Router(config-class)#
                      

                      コマンド

                      説明

                      ダイヤルピアの音声

                      ダイヤル ピアを定義します。

                      宛先パターン

                      宛先パターンを設定するには。

                      ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成するには、音声クラス e164 パターンマップ グローバル設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップを削除するには、いいえ このコマンドの 形式。

                      音声クラス e164-pattern-map タグ

                      いいえ 音声クラス e164-pattern-map

                      タグ

                      音声クラス E.164 パターン マップに割り当てられた番号。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      例: 次の例は、ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成する方法を示しています。

                      Device(config)# voice class e164-pattern-map 2543 
                       

                      コマンド

                      説明

                      音声クラス e164-pattern-map を表示

                      E.164 パターン マップの設定を表示します。

                      音声クラス e164-pattern-map ロード

                      ダイヤル ピアのテキスト ファイルで指定された宛先 E.164 パターン マップをロードします。

                      音声クラスの設定モードを入力し、アウトバウンド SIP ダイヤル ピアから参照できるサーバ グループ(IPv4 および IPv6 アドレスのグループ)を設定するには、ボイスクラスサーバーグループ グローバル設定モードのコマンド。 サーバー グループを削除するには、いいえ このコマンドの 形式。

                      voiceclassserver-groupserver-group-id

                      いいえvoiceclassserver-groupserver-group-id

                      サーバー グループ ID

                      サーバ グループを識別する一意のサーバ グループ ID。 サーバ グループごとに最大 5 台のサーバを設定できます。

                      コマンドのデフォルト: サーバー グループが作成されません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:ボイスクラスサーバーグループ コマンドを使用して、サーバの IPv4 および IPv6 アドレスをグループ化し、アウトバウンド SIP ダイヤル ピアとして設定します。 をご使用になる場合 ボイスクラスサーバーグループ コマンド、ルータはボイスクラスの設定モードに入ります。 その後、サーバをグループ化し、SIP 発信ダイヤル ピアに関連付けることができます。

                      例: 次の例は、音声クラスの設定モードを入力し、サーバ グループ ID をサーバ グループに割り当てる方法を示しています。

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class server-group 2 
                       

                      音声クラス サーバ グループを設定した後、このサーバ グループの一部として、オプションのポート番号と基本設定順序とともに、サーバ IP アドレスを設定できます。 説明、ハント スキーム、ハント ストップを設定することもできます。 shutdown コマンドを使用して、サーバ グループを非アクティブにすることができます。

                      Device(config)# voice class server-group 2
                      Device(config-class)# ipv4 10.1.1.1 preference 1
                      Device(config-class)# ipv4 10.1.1.2 preference 2
                      Device(config-class)# ipv4 10.1.1.3 preference 3
                      Device(config-class)# description It has 3 entries
                      Device(config-class)# hunt-scheme round-robin
                      Device(config-class)# huntstop 1 resp-code 400 to 599
                      Device(config-class)# exit

                      コマンド

                      説明

                      説明

                      サーバ グループの説明を提供します。

                      ハント スキーム

                      発信コールの設定のためのターゲット サーバ IP アドレス(このサーバ グループ用に設定された IP アドレスから)の選択順序のハント方法を定義します。

                      シャットダウン (サーバー グループ)

                      サーバ グループを非アクティブにするには。

                      showvoiceclassサーバーグループ

                      設定されたすべてのサーバ グループまたは指定されたサーバ グループの設定を表示します。

                      着信セッション開始プロトコル(SIP)要求または応答メッセージでダイヤルピアベースのアサート済みIDヘッダーのサポートを有効にし、発信SIP要求または応答メッセージでアサート済みIDプライバシー情報を送信するには、 ダイヤルピア設定モードのvoice-classsipasserted-idコマンド アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

                      voiceclasssipasserted-id {pai|ppi|system}

                      novoice classsipasserted-id {pai|ppi|system}

                      パイ

                      (オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

                      ポップ

                      (オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

                      システム

                      (オプション) グローバル レベルの設定を使用して、ダイヤル ピアを設定します。

                      コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: パイキーワードまたはパイ 着信メッセージの キーワードは、ゲートウェイがそれぞれ共通の SIP スタックに PAI または PPI ヘッダーを構築し、PAI または PPI ヘッダーを使用して通話データを送信します。 送信メッセージの場合、プライバシー情報は PAI または PPI ヘッダーに送信されます。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先され、ルーターがグローバルレベルで RPID ヘッダーを使用するように設定されている場合でも、発信メッセージから RPID/FROM ヘッダーを削除します。

                      例: 次の例は、PPI ヘッダーのサポートを有効にする方法を示しています。

                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# dial peer voice 1 
                      Device(conf-voi-serv)# voice-class sip asserted-id ppi 
                       

                      コマンド

                      説明

                      アサート済みID

                      グローバルレベルでの着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

                      calling-infopstn-to-sip

                      PSTN から SIP へのコールの発信情報処理を指定します。

                      プライバシー

                      RFC 3323 をサポートするプライバシーを設定します。

                      セッション開始プロトコル (SIP) トランク上のダイヤルピアの特定のインターフェイスのソースアドレスをバインドするには、ボイスクラスsipバインド ダイヤル ピアの音声設定モードのコマンド。 ダイヤルピア レベルでバインドを無効にするか、グローバル レベルにバインドを復元するには、いいえ このコマンドの 形式。

                      voiceclasssipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

                      novoice classsipbind {control|media|all}

                      コントロール

                      セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

                      メディア

                      メディアパケットのみをバインドします。

                      すべて

                      SIP シグナリングとメディア パケットをバインドします。

                      sourceinterfaceinterface-id

                      SIP パケットのソース アドレスとしてインターフェイスを指定します。

                      ipv6 アドレスipv6 アドレス

                      (オプション) インターフェイスの IPv6 アドレスを設定します。

                      コマンドのデフォルト: バインドが無効です。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ダイヤルピアの音声設定モードのvoice-classsipbindコマンドを使用して、シグナリングおよびメディアパケットのソースアドレスを、Cisco IOS 音声ゲートウェイのインターフェイスの IP アドレスにバインドします。

                      インターフェイスに複数の IPv6 アドレスを設定し、ipv6-address キーワードを使用して 1 つのアドレスを選択できます。

                      例: 次の例は、SIP bind コマンドを設定する方法を示しています。

                      
                      Router(config)# dial-peer voice 101 voip  
                      Router(config-dial-peer)# session protocol sipv2 
                      Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
                      Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
                      Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
                       

                      Cisco IOS 音声ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)のグローバル設定を上書きし、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるように個々のダイヤルピアを設定するには、 ダイヤルピアの音声設定モードのvoice-classsiplocalhostコマンド 特定のダイヤル ピアのローカルホスト名の置換を無効にするには、いいえ このコマンドの 形式。 特定のダイヤル ピアを設定して、localhost 名の置換のグローバル設定を延期するには、デフォルト このコマンドの 形式。

                      voice class sip localhostdns: [ホスト名] ドメイン [推奨]

                      novoice class sip localhostdns: [ホスト名] ドメイン [推奨]

                      デフォルト音声クラス SIP localhostdns: [ホスト名] ドメイン [推奨]

                      DNS: ホスト名。 ]ドメイン

                      発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

                      この値は、ホスト名とドメインを期間で区切って指定できます(dns: ホスト名.ドメイン) またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

                      優先順位

                      (オプション) 指定した DNS ホスト名を優先として指定します。

                      コマンドのデフォルト: ダイヤル ピアは、グローバル設定を使用して、発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS localhost 名が置換されるかどうかを判断します。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ボイスクラスsipローカルホスト ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME のグローバル設定を上書きし、特定のダイヤル ピアの発信メッセージの [差出人(From)]、[コール ID(Call-ID)]、および [リモートパーティ(Remote-Party-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名を設定します。 個々のダイヤル ピアに対して複数のレジストラが設定されている場合は、ボイスクラスsipローカルホスト好ましい コマンドを使用して、そのダイヤル ピアに優先されるホストを指定します。

                      Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME でローカルホスト名をグローバルに設定するには、ローカルホスト 音声サービス SIP 設定モードの コマンド。 を使用する いいえボイスクラスsipローカルホストコマンドは、ダイヤルピアのローカルホスト名設定を削除し、グローバル設定に関係なく、発信元、通話ID、およびリモートパーティIDヘッダーのホスト部分の物理的なIPアドレスをダイヤルピアに強制的に使用させます。

                      例: 次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン(ホスト名が指定されていない)を優先する localhost 名として置き換えるように、ダイヤル ピア 1(任意のグローバル設定を上書きする)を設定する方法を示しています。

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
                       

                      次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン上の特定のホスト名を優先する localhost 名として置き換えるように、ダイヤル ピア 1 を設定する方法(グローバル設定を上書きする)を示しています。

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
                       

                      次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するようにダイヤル ピア 1 を強制する方法(グローバル設定の上書き)を示しています。

                      
                      Device> enable 
                      Device# configure 
                       terminal 
                      Device(config)# dial-peer voice 1 voip 
                      Device(config-dial-peer)# no voice-class sip localhost 
                       

                      コマンド

                      説明

                      認証(ダイヤルピア)

                      個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

                      認証(SIPUA)

                      SIP ダイジェスト認証を有効にします。

                      クレデンシャル(SIPUA)

                      UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

                      ローカルホスト

                      発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

                      registrar

                      Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

                      Cisco Unified Border Element VoIP ダイヤルピアと SIP サーバ間の接続を監視するためのキープアライブ プロファイルを設定するには、音声クラス sip-options-keepalive ダイヤル ピア設定モードのコマンド。 モニタリング接続を無効にするには、いいえ このコマンドの 形式。

                      音声クラス sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retries}

                      いいえ音声クラス sip-options-keepalive

                      keepalive-group-profile-id (キープアライブ グループ プロファイル id)

                      キープアライブ グループ プロファイル ID を指定します。

                      アップインターバル

                      UA を使用不可としてマークする前に通過できるアップインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 60 です。

                      ダウン間隔

                      UA を使用不可としてマークする前に通過できるダウンインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 30 です。

                      再試行 再試行

                      UA を利用不可としてマークする前に再試行した回数。 範囲は 1 ~ 10 です。 デフォルトは 5 回の試行です。

                      コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

                      コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 音声クラス SIP options-keepalive コマンドは、任意の数の宛先間でアウトオブダイアログ (OOD) オプション Ping メカニズムを設定します。 監視されたエンドポイントのハートビート応答が失敗すると、設定されたダイヤル ピアがブッシュアウトされます。 同じ宛先パターンに対して別のダイヤル ピアが設定されている場合、コールが次の基本設定ダイヤル ピアにフェールオーバーされるか、エラー原因コードでオンコールが拒否されます。

                      オプション ping に対する応答は失敗したと見なされ、次のシナリオではダイヤルピアが忙殺されます。

                      表 1. エンドポイントをブサイアウトするエラーコード

                      エラーコード

                      説明

                      503

                      サービス利用不可

                      505

                      sip バージョンがサポートされていません

                      応答なし

                      リクエストタイムアウト

                      400 を含むその他のすべてのエラー コードは有効な応答と見なされ、ダイヤル ピアは処理されません。

                      例: 次の例では、profile-id 100 を使用した keepalive の設定例を示します。

                      
                      voice class sip-options-keepalive 100
                       transport tcp
                       sip-profile 100
                       down-interval 30
                       up-interval 60
                       retry 5
                       description Target New York
                       exit

                      ダイヤル ピアを指定のキープアライブ グループ プロファイルに関連付けるには、音声クラスsip options-keepaliveプロファイル ダイヤル ピア設定モードのコマンド。

                      voice class sip options-keepalive profilekeepalive-group-profile-id

                      keepalive-group-profile-id (キープアライブ グループ プロファイル id)

                      キープアライブ グループ プロファイル ID を指定します。

                      コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

                      コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ダイヤル ピアは、options-keepalive プロファイルによって定義されたパラメータに従って CUBE によって監視されます。

                      例: 次の例は、アウトバウンド SIP ダイヤル ピアのサンプル設定と、キープアライブ プロファイル グループとの関連付けを示しています。

                      
                      dial-peer voice 123 voip
                       session protocol sipv2
                      !
                      voice-class sip options-keepalive profile 171
                      end

                      ダイヤルピア レベルでプライバシー ヘッダー ポリシー オプションを設定するには、ボイスクラスsipプライバシーポリシー ダイヤル ピアの音声設定モードのコマンド。 プライバシーポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

                      voiceclasssipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}} [system]

                      novoice classsipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}}

                      パススルー

                      受信したメッセージのプライバシー値を次のコール レッグに渡します。

                      常に送信

                      受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

                      ストリップ

                      次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーを削除します。

                      ダイバージョン

                      次のコール レッグから受信した転送ヘッダーを削除します。

                      履歴情報

                      次のコール レッグから受信した history-info ヘッダーを削除します。

                      システム

                      (オプション) グローバル設定を使用してダイヤル ピアを設定します。

                      コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、ボイスクラスsipプライバシーポリシーパススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、ボイスクラスsipプライバシーポリシー常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 両方のオプションを同時にサポートするようにシステムを設定できます。

                      voice classsipprivacy-policyコマンドは、以下のコマンドに優先します。プライバシーポリシー 音声サービス voip sip 設定モードのコマンド。 ただし、被験者がボイスクラスsipプライバシーポリシーコマンドは、システムキーワード、ゲートウェイはによってグローバルに設定された設定を使用します。 プライバシーポリシー コマンド

                      例: 次の例は、ダイヤル ピアでパススルー プライバシー ポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                       

                      次の例は、ダイヤル ピアでパススルー、送信常時、およびストリップ ポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
                      Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
                       

                      次の例は、ダイヤル ピアの send-always プライバシー ポリシーを有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      次の例は、ダイヤル ピアでパススルー プライバシー ポリシーと send-always プライバシー ポリシーの両方を有効にする方法を示しています。

                      
                      Router> enable 
                       
                      Router# configure 
                       terminal 
                      Router(config)# dial-peer voice 2611 voip 
                      Router(config-dial-peer)# voice-class sip privacy-policy passthru 
                      Router(config-dial-peer)# voice-class sip privacy-policy send-always 
                       

                      コマンド

                      説明

                      アサート済みID

                      プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

                      プライバシーポリシー

                      グローバル コンフィギュレーション レベルでプライバシー ヘッダー ポリシー オプションを設定します。

                      音声クラスのセッション開始プロトコル (SIP) プロファイルを設定するには、 グローバル設定モードのvoiceclasssip-profilesコマンド 音声クラスの SIP プロファイルを無効にするには、いいえ このコマンドの 形式。

                      voiceclasssipプロファイル番号

                      novoiceclasssipプロファイル番号

                      番号

                      音声クラス SIP プロファイルを指定する数値タグ。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

                      コマンドモード: グローバル設定(config)、音声クラス テナント設定(config-class)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:

                      を使用する 音声クラス SIP プロファイル インバウンドおよびアウトバウンドメッセージの SIP プロファイル (追加、削除、コピー、または変更)、セッション説明プロトコル (SDP)、およびピア ヘッダーを設定します。

                      sip-profiletagは、voice-class sip profilestagコマンド。


                       

                      ルールオプション[前]は、sip-profile YANG構成では利用できません。

                      voice class sip-profile <tag>

                      rule [before]

                      例: 次の例は、音声クラスに SIP プロファイル 2 を指定する方法を示しています。

                      
                      Router> enable 
                      Router# configure terminal 
                      Router(config)# voice class sip-profiles 2 
                       

                      コマンド

                      説明

                      voiceclassコーデック

                      コーデックの音声クラスに ID タグ番号を割り当てます。

                      ダイヤルピアの音声クラス SIP プロファイルを設定するには、音声クラス SIP プロファイル ダイヤルピア設定モードのコマンド。 プロファイルを無効にするには、いいえ このコマンドの 形式。

                      voiceClasssipプロファイルprofile-id

                      いいえ音声クラスsipプロファイルprofile-id

                      プロファイルID

                      音声クラス SIP プロファイルを指定します。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

                      コマンドモード: ダイヤルピアの設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する 音声クラス SIP プロファイル コマンドを使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するルールで SIP プロファイル(ダイヤルピア)を設定します。

                      例: 次の例では、SIP プロファイルを 1 つのダイヤル ピアにのみ適用する方法を示します。

                      
                      Device (config)# dial-peer voice 10 voip
                      Device (config-dial-peer)# voice-class sip profiles 30
                      Device (config-dial-peer)# end

                      すべてのセッション開始プロトコル (SIP) の暫定応答 (100 Trying 以外) をリモート SIP エンドポイントに確実に送信できるようにするには、ボイスクラス sip(スプ) レル1xx ダイヤルピア設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

                      音声クラスsiprel1xx {supportedvalue|requirevalue|system|disable}

                      いいえ音声クラスsiprel1xx

                      サポートされる

                      信頼できる暫定的な応答をサポートします。 user-agent クライアント (UAC) と USER-AGENT サーバ (UAS) の両方が同じ設定をしている限り、value 引数は任意の値を持つことができます。

                      require

                      信頼できる暫定的な応答が必要です。 value 引数は、UAC と UAS の両方が同じ値を設定している限り、任意の値を持つことができます。

                      システム

                      音声サービス モードで設定された値を使用します。 これが既定の設定です。

                      無効化

                      信頼性の高い暫定応答の使用を無効にします。

                      コマンドのデフォルト: システム

                      コマンドモード: ダイヤルピア設定

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 信頼できる暫定応答を設定するには、次の 2 つの方法があります。

                      • ダイヤルピア モード。 特定のダイヤル ピアに対して信頼できる暫定応答を設定できるのは、ボイスクラス sip(スプ) レル1xx コマンド

                      • SIP モード。 を使用して、信頼性の高い暫定応答をグローバルに設定できます。 レル1xx コマンド

                      SIP でリソース予約を使用するには、SIP の信頼できる暫定機能を VoIP ダイヤル ピア レベルで、またはルーター上でグローバルに有効にする必要があります。

                      このコマンドは、使用するダイヤル ピアに適用するか、信頼できる暫定応答のグローバル設定を指定します。 このコマンドをサポート キーワードは、SIP ゲートウェイが発信 SIP INVITE 要求でサポートされているヘッダーを使用します。 要求する キーワードは、ゲートウェイが Required ヘッダーを使用します。

                      このコマンドは、ダイヤルピア設定モードで、レル1xx 例外として、グローバル設定モードのコマンド: このコマンドをシステムキーワードで使用すると、ゲートウェイはレル1xx グローバル設定モードのコマンド。

                      例: 次の例は、発信または終了する SIP ゲートウェイでこのコマンドを使用する方法を示しています。

                      • 発信ゲートウェイでは、このダイヤル ピアに一致するすべての発信 SIP INVITE 要求には、 が 100rel の Supported ヘッダーが含まれます。

                      • 終了ゲートウェイでは、このダイヤル ピアに一致するすべての受信した SIP INVITE 要求は、信頼性の高い仮応答をサポートします。

                      
                      Device(config)# dial-peer voice 102 voip 
                      Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
                       

                      コマンド

                      説明

                      レリーフ1xx

                      すべての VoIP コールのコールの暫定応答を提供します。

                      ダイヤルピアと特定のテナント設定を関連付けるには、 ダイヤルピア設定モードのvoice-classsiptenantコマンド 関連付けを削除するには、いいえ このコマンドの 形式。

                      voiceclasssiptenantタグ

                      novoice classsiptenantタグ

                      タグ

                      音声クラス SIP テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する ボイスクラス sip(スプ) テナント タグダイヤルピア設定モードのコマンドで、ダイヤルピアをボイスクラス sip(スプ) テナント タグだ ダイヤル ピアがテナントに関連付けられている場合、設定は次の優先順位で適用されます。

                      1. ダイヤルピア設定

                      2. テナント構成

                      3. グローバル構成

                      ダイヤル ピアでテナントが設定されていない場合、次の順序でデフォルトの動作を使用して設定が適用されます。

                      1. ダイヤルピア設定

                      2. グローバル構成

                      例: 次の例は、ボイスクラス sip(スプ) テナント タグ ダイヤルピア設定モードのコマンド:

                      
                      Device(config)# dial-peer voice 10 voip
                      Device(config-dial-peer)# voice-class sip tenant <tag> 
                      Device(config-dial-peer)# end
                       

                      音声クラスの設定モードを入力し、srtp-crypto 音声クラスに ID タグを割り当てるには、音声クラス srtp-crypto グローバル設定モードのコマンド。 を削除するには srtp暗号音声クラスを使用するには、いいえ このコマンドの 形式。

                      音声クラス srtp-cryptoタグ

                      novoice class srtp-cryptoタグ

                      タグ

                      srtp-crypto 音声クラスに割り当てる固有の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドは srtp-crypto 設定選択用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する クリプトコマンドは、音声クラスsrtp-cryptoサブモードで、優先暗号スイートの順序付きリストを選択します。

                      を使用してsrtp-crypto音声クラスを削除する 音声クラス srtp-cryptotag コマンドは、グローバル、テナント、およびダイヤルピア構成モードで設定されている場合、srtp-crypto タグ (同じタグ) を削除します。

                      例:
                      
                      Device> enable 
                      Device# configure terminal 
                      Device(config)# voice class srtp-crypto 100

                      コマンド

                      説明

                      srtp-クリプト

                      以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

                      クリプトン

                      オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

                      sip-ua コールの表示

                      セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

                      sip-ua srtp を表示

                      セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

                      音声クラスを設定するには、音声クラスの stun-usage 設定モードを入力し、ボイスクラス 使い方 グローバル、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレートの設定モードの コマンド。 音声クラスを無効にするには、いいえ このコマンドの 形式。

                      voice-classstun-usageタグ

                      novoice classstun usageタグ

                      タグ

                      1 ~ 10000 の範囲の一意の識別子。

                      コマンドのデフォルト: 音声クラスは定義されていません。

                      コマンドモード: グローバル設定(config)、ダイヤルピア設定(config-dial-peer)、Ephone設定(config-ephone)、Ephoneテンプレート設定(config-ephone-template)、音声登録プール設定(config-register-pool)、音声登録プールテンプレート設定(config-register-pool)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: 被験者がボイスクラスの使い方 コマンドは削除され、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレート設定から自動的に削除されます。

                      例: 次の例は、音声クラスの使い方 10000へのタグ:

                      Router(config)# voice class stun-usage 10000 
                      Router(config-ephone)# voice class stun-usage 10000 
                      Router(config-voice-register-pool)# voice class stun-usage 10000

                      コマンド

                      説明

                      stun使用状況ファイアウォール・トラバーサルフローデータ

                      STUN を使用してファイアウォール トラバーサルを有効にします。

                      stunflowdataエージェントID

                      エージェント ID を設定します。

                      音声クラス テナント設定モードを入力し、テナントが特定の音声クラスに対して独自のグローバル設定を構成できるようにするには、ボイスクラステナント グローバル設定モードのコマンド。 音声クラスのテナント設定を無効にするには、いいえ このコマンドの 形式。

                      voiceclasstenantタグ

                      novoiceclasstenantタグ

                      タグ

                      音声クラス テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。 デフォルト値はありません。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ボイスクラステナントコマンドは、テナントが独自のSIP固有の設定を行うことができる音声サービスクラスを設定します。

                      例: 次の例は、音声クラスのテナントを設定する方法を示しています。

                      
                      Device(config)# voice class tenant 1 
                      Device (config-class)# ? 
                      aaa – sip-ua AAA related configuration
                      anat – Allow alternative network address types IPV4 and IPV6
                      asserted-id – Configure SIP-UA privacy identity settings
                      ……
                      ……
                      Video – video related function
                      Warn-header – SIP related config for SIP. SIP warning-header global config
                      Device (config-voi-tenant)# end 
                       

                      ダイヤルピアとセッション開始プロトコル(SIP)または電話(TEL)の統一リソース識別子(URI)を一致させるための音声クラスを作成または変更するには、ボイスクラスウリ グローバル設定モードのコマンド。 音声クラスを削除するには、いいえ このコマンドの 形式。

                      voiceclassuritag {sip|tel}

                      no voiceclassuritag {sip|tel}

                      タグ

                      音声クラスを一意に識別するラベル。 最大 32 文字の英数字を指定できます。

                      sipの

                      SIP URI の音声クラス。

                      Eメール

                      TEL URI の音声クラス。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:

                      • このコマンドを実行すると、ボイス URI クラス設定モードに移動し、URI の一致特性を設定します。 このモードで入力するコマンドは、コール内の URI がダイヤル ピアに一致するルールのセットを定義します。

                      • 着信コールでこの音声クラスを参照するには、着信ウリ 着信ダイヤル ピアの コマンド。 発信コールでこの音声クラスを参照するには、接続先ウリ 発信ダイヤル ピアの コマンド。

                      • を使用する いいえボイスクラスウリコマンドは、で構成されている任意のダイヤルピアから音声クラスを削除します。 接続先ウリまたは着信uri コマンド

                      例: 次の例では、SIP URI の音声クラスを定義しています。

                      
                      voice class uri r100 sip
                       user-id abc123
                       host server1
                       phone context 408
                      

                      次の例では、TEL URI の音声クラスを定義しています。

                      
                      voice class uri r101 tel
                       phone number ^408
                       phone context 408

                      コマンド

                      説明

                      デバッグvoiceuri

                      URI 音声クラスに関連するデバッグメッセージを表示します。

                      宛先uri

                      ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

                      主催者

                      SIP URI のホストフィールドに基づいてコールに一致します。

                      着信uri

                      VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

                      パターン

                      SIP または TEL URI 全体に基づいて通話を一致させます。

                      電話コンテキスト

                      設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

                      電話番号

                      TEL URI の電話番号フィールドに基づいて通話を一致させます。

                      show ダイヤルプランincalluri

                      着信コールで特定の URI に一致するダイヤル ピアが表示されます。

                      show ダイヤルプランuri

                      特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

                      ユーザー ID

                      SIP URI のユーザ ID フィールドに基づいてコールに一致します。

                      Session Initiation Protocol(SIP)の均一なリソース識別子(URI)の音声クラスを選択するための基本設定を行うには、 グローバル設定モードのvoiceclass uri sip preferenceコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

                      voiceclassurisippreference {user-idhost}

                      novoiceclassurisippreference {user-idhost}

                      ユーザー ID

                      ユーザー ID フィールドが優先されます。

                      主催者

                      主催者フィールドが優先されます。

                      コマンドのデフォルト: 主催者フィールド

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:

                      • を使用する 音声クラス URI SIP 設定コマンドは、SIP URIで複数の音声クラスが一致した場合にタイを解決します。 デフォルトは、URI のホストフィールドと一致することです。

                      • このコマンドは、SIP のすべての URI 音声クラスにグローバルに適用されます。

                      例: 次の例では、基本設定を SIP 音声クラスのユーザ ID として定義しています。

                      voice class uri sip preference user-id

                      コマンド

                      説明

                      デバッグvoiceuri

                      URI 音声クラスに関連するデバッグメッセージを表示します。

                      宛先uri

                      ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

                      主催者

                      SIP URI のホストフィールドに基づいてコールに一致します。

                      着信uri

                      VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

                      ユーザー ID

                      SIP URI のユーザ ID フィールドに基づいてコールに一致します。

                      show ダイヤルプランincalluri

                      着信コールで特定の URI に一致するダイヤル ピアが表示されます。

                      show ダイヤルプランuri

                      特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

                      voiceclassuri

                      ダイヤルピアを SIP または TEL URI に一致させるための音声クラスを作成または変更します。

                      E911 サービスの緊急対応ロケーション (ERL) を識別するためのタグを作成するには、音声緊急応答の場所 グローバル設定モードのコマンド。 ERLタグを削除するには、いいえ このコマンドの 形式。

                      音声緊急対応ロケーションタグ

                      novoice emergency response locationタグ

                      タグ

                      この ERL タグを識別する一意の番号。

                      コマンドのデフォルト: ERL タグが作成されません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、緊急チームが 911 発信者をすばやく特定できる領域を識別する ERL を作成します。 ERL 定義には、オプションで、どの ELIN が ERL に関連付けられているか、および ERL にどの IP 電話が配置されているかが含まれます。 一意の IP サブネットと ELIN を 2 つまたは複数定義できます。 1 つの ELIN を定義する場合、この ELIN は常にこの ERL からの電話機に使用されます。 2 つの ELIN を定義すると、システムは各 ELIN を使用して交互に動作します。 ゼロの ELIN と電話機を定義した場合、この ERL を使用するため、発信コールには発信番号が翻訳されません。 PSAP には、これらの 911 コールの元の通話番号が表示されます。 必要に応じて、アドレスコマンドとを使用したアドレスの説明 ネーム コマンド

                      例: 次の例では、IP アドレスが 10.X.X.X または 192.168.X.X のすべての IP 電話がこの ERL に自動的に関連付けられます。 電話機の 1 つが 911 をダイヤルすると、PSAP に移動する前に、その内線番号が 408 555-0100 に置き換えられます。 PSAP は、発信者の番号が 408 555-0100 であることを確認します。 市民アドレス、410 Main St、Tooly、CA、および記述識別子、Bldg 3が含まれています。

                      
                      voice emergency response location 1
                       elin 1 4085550100
                       subnet 1 10.0.0.0 255.0.0.0
                       subnet 2 192.168.0.0 255.255.0.0
                       address 1,408,5550100,410,Main St.,Tooly,CA
                       name Bldg 3

                      コマンド

                      説明

                      住所

                      ERL の市民アドレスのコンマ区切りテキスト エントリ(最大 250 文字)を指定します。

                      エリン

                      発信者の内線番号を置き換える PSTN 番号を指定します。

                      名前

                      緊急応答の場所を特定または説明するために内部で使用する文字列(最大 32 文字)を指定します。

                      サブネット

                      この ERL の一部である IP フォンを定義します。

                      Cisco Unified CME または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) 環境で、サポートされているすべての Cisco SIP IP 電話のグローバル パラメータを設定するために、音声レジスタのグローバル設定モードを入力するには、ボイスレジスタ グローバル グローバル設定モードのコマンド。 既存の DN、プール、およびグローバル ダイヤプラン パターンを自動的に削除するには、いいえ このコマンドの 形式。

                      音声登録グローバル

                      いいえ音声レジスタ グローバル

                      コマンドのデフォルト: このコマンドには引数やキーワードはありません。 SIP IP 電話用に設定されたシステムレベルのパラメータはありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:

                      Cisco Unified CME(Cisco Unified CME)

                      このコマンドを使用して、Cisco Unified CME システム内のサポートされているすべての SIP 電話機のプロビジョニング パラメータを設定します。

                      Cisco Unified SIP SRST

                      このコマンドを使用して、複数のプールのプロビジョニング パラメータ(SIP SRST 環境でサポートされているすべての Cisco SIP IP 電話)を設定します。

                      Cisco Unified CME 8.1 では、ボイス レジスタ グローバル コマンドの形式が強化されます。 No voice register global コマンドは、プールと DN 設定とともにグローバル設定をクリアし、ボイスレジスタテンプレート、ボイスレジスタダイヤルプラン、ボイスレジスタセッションサーバの設定も削除します。 清掃前に確認を求められます。

                      Cisco Unified SRST 8.1 以降のバージョンでは、[音声登録なし(NO VOICE REGISTER)] グローバル コマンドは、グローバル設定とともにプールと DN を削除します。

                      例: 以下に、音声登録をグローバルに表示 コマンド リストされているすべてのパラメータは、音声レジスタのグローバル設定モードで設定されました

                      Router# show voice register global
                      CONFIG [Version=4.0(0)]
                      ========================
                      Version 4.0(0)
                      Mode is cme
                      Max-pool is 48
                      Max-dn is 48
                      Source-address is 10.0.2.4 port 5060
                      Load 7960-40 is P0S3-07-4-07
                      Time-format is 12
                      Date-format is M/D/Y
                      Time-zone is 5
                      Hold-alert is disabled
                      Mwi stutter is disabled
                      Mwi registration for full E.164 is disabled
                      Dst auto adjust is enabled
                       start at Apr week 1 day Sun time 02:00
                       stop  at Oct week 8 day Sun time 02:00

                      以下は、ボイス レジスタ グローバル コマンドの出力サンプルです。

                      Router(config)# no voice register global
                      This will remove all the existing DNs, Pools, Templates,
                      Dialplan-Patterns, Dialplans and Feature Servers on the system.
                      Are you sure you want to proceed? Yes/No? [no]:

                      コマンド

                      説明

                      接続の sip を sip に許可

                      Cisco マルチサービス IP 間 IP ゲートウェイの SIP エンドポイント間の接続を許可します。

                      アプリケーション (音声レジスタ グローバル)

                      SIP 電話に関連付けられているすべてのダイヤル ピアのセッション レベル アプリケーションを選択します。

                      モード (音声レジスタ グローバル)

                      Cisco Unified システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

                      音声登録プール設定モードを入力し、Cisco Unified CME で SIP IP 電話、または Cisco Unified SIP SRST で SIP 電話のセット用のプール設定を作成するには、音声登録プール グローバル設定モードのコマンド。 プール設定を削除するには、いいえ このコマンドの 形式。

                      音声登録プールpoolタグ

                      いいえボイス登録プールプールタグ

                      プールタグ

                      プールに割り当てられた一意の番号。 範囲は 1 ~ 100 です。


                       

                      Cisco Unified CME システムでは、この引数の上限はマックスプール コマンド

                      コマンドのデフォルト: プールが設定されていません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: このコマンドを使用して、Cisco Unified CME システムの SIP 電話の電話固有のパラメータを設定します。 このコマンドを使用する前に、モードcmeコマンドを使用して、システムでサポートされているSIP電話の最大数を設定します。マックスプール コマンド

                      Cisco Unified SIP SRST

                      このコマンドを使用して、SIP SRST デバイスによって承認または拒否される登録をユーザ制御できるようにします。 ボイスレジスタプールコマンドモードは、特殊な機能に使用でき、MAC、IPサブネット、および番号範囲パラメータに基づいて登録を制限できます。

                      例:次の例は、ボイス レジスタ プールの設定モードを入力し、内線 2001 がビジー状態のときに通話を内線 9999 に転送する方法を示しています。

                      Router(config)# voice register pool 10
                      Router(config-register-pool)# type 7960
                      Router(config-register-pool)# number 1 2001
                      Router(config-register-pool)# call-forward busy 9999 mailbox 1234

                      から出力される以下の部分サンプル runConfigを表示 コマンドは、複数のボイス レジスタ プール コマンドがボイス レジスタ プール 3 内で設定されていることを示します。

                      
                      voice register pool 3
                       id network 10.2.161.0 mask 255.255.255.0
                       number 1 95... preference 1
                       cor outgoing call95 1 95011
                       max registrations 5
                       voice-class codec 1

                      コマンド

                      説明

                      max-pool (音声レジスタ グローバル)

                      Cisco Unified CME システムでサポートされている SIP 電話の最大数を設定します。

                      モード (音声レジスタ グローバル)

                      Cisco Unified CME システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

                      番号 (音声レジスタ グローバル)

                      SIP 電話の有効な番号を設定します。

                      タイプ (音声レジスタ グローバル)

                      Cisco IP 電話 タイプを定義します。

                      Webex Callingユーザーの通話情報をWebex Callingクラウドとオンデマド同期するには、 特権実行モードのvoiceregisterwebex-sgw syncコマンド

                      voiceregisterpoolwebex-sgw sync {start| done}

                      開始

                      webex-sgw モードでのデータ同期開始を示します。

                      完了

                      Webex Calling でデータ同期が完了したことを通知します。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: 特権的な EXEC (#)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン:管理者がボイス登録webex-sgw の同期コマンドのIOS-XEは、Webex Callingユーザーの通話情報をWebex Callingと同期を開始するためのWebexコネクタを示します。 同期が完了すると、Webex コネクタは NETCONF 通知 を通じて IOS-XE に指示します。 ボイス登録webex-sgw の同期が完了しました


                       

                      コネクタコードは、同期が完了しました NETCONFによる操作。 を実行しないようにする 完了 コマンドは内部操作です。

                      例:

                      Router# voice register webex-sgw sync done
                                  

                      コマンド

                      説明

                      voiceregisterグローバル

                      Cisco Unified Communications Manager Express または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

                      音声サービスの設定モードを入力し、音声カプセル化の種類を指定するには、音声サービス グローバル設定モードのコマンド。

                      音声サービス VoIP

                      VoIP

                      Voice over IP (VoIP) カプセル化。

                      コマンドのデフォルト: デフォルトの動作や値はありません。

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      ローカル ゲートウェイ

                      Cisco IOS XE ジブラルタル 16.12.2

                      このコマンドが導入されました。

                      使用ガイドライン: ボイス サービスの設定モードは、ゲートウェイにグローバルに影響するパケット テレフォニー サービス コマンドに使用されます。

                      例: 次の例は、ローカル ゲートウェイ アプリケーションをオンにする方法を示しています。

                      
                      configure terminal 
                       voice service voip 
                        ip address trusted list
                        ipv4 x.x.x.x y.y.y.y
                        exit
                       allow-connections sip to sip
                       media statistics
                       media bulk-stats
                       no supplementary-service sip refer
                       no supplementary-service sip handle-replaces
                       fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
                       stun
                       stun flowdata agent-id 1 boot-count 4
                       stun flowdata shared-secret 0 Password123$
                       sip
                       g729 annexb-all
                       early-offer forced
                       asymmetric payload full
                      end

                      音声コールのトランスレーション プロファイルを定義するには、ボイス翻訳プロファイル グローバル設定モードのコマンド。 翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

                      voicetranslationプロファイル

                      いいえ音声翻訳プロファイル

                      名前

                      翻訳プロファイルの名前。 音声翻訳プロファイル名の最大長は 31 文字の英数字です。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: 翻訳ルールが定義されると、それらはプロファイルにグループ化されます。 プロファイルは、呼び出し、通話、およびリダイレクトされた番号を特定の方法で翻訳する一連のルールを収集します。 最大 1000 個のプロファイルを定義できます。 各プロファイルには一意の名前が必要です。

                      これらのプロファイルは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびコール翻訳を処理するためのインターフェイスによって参照されます。

                      例: 次の例では、音声通話の翻訳プロファイル "westcoast" を開始します。 プロファイルは、さまざまなタイプのコールに翻訳ルール 1、2、および 3 を使用します。

                      
                      Device(config)# voice translation-profile westcoast 
                      Device(cfg-translation-profile)# translate calling 2 
                      Device(cfg-translation-profile)# translate called 1 
                      Device(cfg-translation-profile)# translate redirect-called 3 
                       

                      コマンド

                      説明

                      ルール(音声翻訳ルール)

                      通話翻訳基準を定義します。

                      音声翻訳プロファイルを表示

                      1 つ以上の翻訳プロファイルを表示します。

                      翻訳(翻訳プロファイル)

                      翻訳ルールと音声翻訳プロファイルを関連付けます。

                      音声コールの翻訳ルールを定義するには、ボイス翻訳ルール グローバル設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

                      voicetranslationrule番号

                      いいえ音声翻訳ルール番号

                      番号

                      翻訳ルールを識別する番号。 範囲は 1 ~ 2147483647 です。

                      コマンドのデフォルト: デフォルトの動作や値はありません

                      コマンドモード: グローバル構成(構成)

                      リリース

                      修正事項

                      サバイバビリティ ゲートウェイ

                      Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

                      このコマンドが導入されました。

                      使用ガイドライン: を使用する voicetranslation-ruleコマンドを実行して、翻訳ルールの定義を作成します。 各定義には、コール翻訳を処理するための SED のような式を含む、最大 15 のルールが含まれます。 最大 128 の翻訳ルールがサポートされています。

                      これらのトランスレーション ルールは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびインターフェイスによって参照されるプロファイルにグループ化されます。

                      例: 次の例では、2 つのルールを含む翻訳ルール 150 を開始します。

                      
                      Device(config)# voice translation-rule 150 
                      Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
                      Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
                       

                      コマンド

                      説明

                      ルール(音声翻訳ルール)

                      翻訳ルールのマッチング、置換、および拒否パターンを定義します。

                      showvoice翻訳ルール

                      翻訳ルールの設定を表示します。

                      この投稿記事は役に立ちましたか?