一部の記事の内容が正しく表示されない場合があります。サイトの更新に伴い、ご不便をおかけして申し訳ありません。
cross icon

Webex マネージド ゲートウェイ コマンド リファレンス

Cisco 管理ゲートウェイを設定するためのコマンドの一覧については、この記事を参照してください。

コマンド A ~ C

認証、承認、および会計(AAA)のアクセス制御モデルを有効にするには、aaa新モデル グローバル設定モードのコマンド。 AAAアクセス制御モデルを無効にするには、いいえ このコマンドの 形式。

AAAの新モデル

について AAAの新モデル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: AAA が有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、AAA アクセス制御システムを有効にします。

例: 次の設定は AAA を初期化します。

Device(config)# aaa new-model
関連するコマンド説明
AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAA認証アラップ

TACACS+ を使用して ARAP の AAA 認証方式を有効にします。

AAA 認証はデフォルトで有効になります

AAA 認証を有効にして、ユーザが特権コマンド レベルにアクセスできるかどうかを判断します。

AAA 認証ログイン

ログイン時に AAA 認証を設定します。

aaa認証ppp

PPP を実行しているシリアルインターフェイスで使用するための 1 つ以上の AAA 認証方法を指定します。

AAAの承認

ネットワークへのユーザアクセスを制限するパラメータを設定します。

ログイン時に認証、認証、および会計(AAA)認証を設定するには、aaa認証ログイン グローバル設定モードのコマンド。 AAA認証を無効にするには、いいえ このコマンドの 形式。

aaa認証ログイン {default |list-name } method1 [method2...]

いいえaaa認証ログイン {default |list-name } メソッド1 [メソッド2...]

既定

ユーザがログインしたときのデフォルトのメソッドのリストとして、このキーワードに続くリストされた認証方法を使用します。

リスト名

ユーザがログインしたときにアクティブ化された認証方法のリストに名前を付けるために使用される文字列。 詳細については、「使用ガイドライン」のセクションを参照してください。

method1 [メソッド2...]

指定されたシーケンスで認証アルゴリズムが試行するメソッドのリスト。 少なくとも 1 つのメソッドを入力する必要があります。最大 4 つのメソッドを入力できます。 メソッドのキーワードは、以下の表で説明します。

コマンドのデフォルト: ログイン時の AAA 認証が無効になっています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がデフォルトキーワードは設定されず、ローカルユーザーデータベースだけがチェックされます。 これは、次のコマンドと同じ効果があります。

aaa authentication login default local

 

コンソールで、デフォルト キーワードが設定されていません。

で作成したデフォルトおよびオプションのリスト名 aaa認証ログインコマンドは、ログイン認証 コマンド

を入力してリストを作成する aaa認証ログイン 特定のプロトコルの list-name メソッドコマンド。 list-name 引数は、ユーザがログインしたときに有効化された認証方法の一覧に名前を付けるために使用される文字列です。 method 引数は、指定されたシーケンスで、認証アルゴリズムが試行するメソッドのリストを識別します。 「list-name 引数に使用できない認証方法」セクションでは、list-name 引数に使用できない認証方法をリストし、以下の表でメソッドキーワードについて説明します。

行にリストが割り当てられていない場合に使用されるデフォルトのリストを作成するには、ログイン認証コマンドには、デフォルト引数の後に、デフォルトの状況で使用するメソッドが続きます。

パスワードは、ユーザーの資格情報を認証するために 1 回だけプロンプトが表示され、接続の問題によるエラーの場合、追加の認証方法を通じて複数の再試行が可能です。 ただし、次の認証方法への切り替えは、前のメソッドがエラーを返した場合にのみ発生し、失敗した場合には発生しません。 すべてのメソッドがエラーを返しても認証が成功することを確認するには、なしは、コマンドラインの最後のメソッドです。

認証が回線に対して特に設定されていない場合、デフォルトではアクセスを拒否し、認証は実行されません。 を使用する その他のシステム:running-config コマンドを使用して、現在設定されている認証方法のリストを表示します。

list-name 引数に使用できない認証方法

list-name 引数に使用できない認証方法は次のとおりです。

  • オース ゲスト

  • 有効化

  • ゲスト

  • 認証済み

  • 必要な場合

  • クリブ5

  • krbインスタンス

  • KRBテルネット

  • 市内

  • none

  • 半径

  • RCMDシリーズ

  • タカック

  • タカックスプラス


 

以下の表では、グループ radius、グループ tacacs +、グループ ldap、グループ group-name メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

以下の表では、メソッドのキーワードについて説明します。

キーワード

説明

キャッシュ グループ名

認証にキャッシュ サーバー グループを使用します。

有効化

認証にイネーブルパスワードを使用します。 このキーワードは使用できません。

グループ グループ名

で定義されている認証にRADIUSサーバーまたはTACACS+サーバーのサブセットを使用する aaaグループのサーバー半径またはaaaグループサーバー tacacs+ コマンド

グループLDAP

認証にすべての Lightweight Directory Access Protocol(LDAP)サーバのリストを使用します。

グループ半径

認証にすべての RADIUS サーバのリストを使用します。

グループタカックス+

認証にすべての TACACS+ サーバのリストを使用します。

クリブ5

認証に Kerberos 5 を使用します。

krb5 テルネット

Telnet を使用してルータに接続する場合、Kerberos 5 Telnet 認証プロトコルを使用します。

認証に回線パスワードを使用します。

市内

認証にローカルユーザ名データベースを使用します。

ローカルケース

大文字と小文字を区別するローカルユーザ名認証を使用します。

none

認証を使用しません。

passwd の失効

ローカルの認証リストでパスワード エイジングを有効にします。


 

radius-server vsaが認証を送信するコマンドは、パス回しの有効期限 キーワードの仕事。

例: 次の例は、 MIS-access と呼ばれる AAA 認証リストを作成する方法を示しています。 この認証は、まず TACACS+ サーバに連絡しようとします。 サーバが見つからない場合、TACACS+ はエラーを返し、AAA はイネーブルパスワードを使用しようとします。 この試行でもエラーが返された場合(サーバで有効パスワードが設定されていないため)、ユーザは認証なしでアクセスを許可されます。

aaa authentication login MIS-access group tacacs+ enable none

次の例は、同じリストを作成する方法を示していますが、他のリストが指定されていない場合、すべてのログイン認証に使用されるデフォルトのリストとして設定します。

aaa authentication login default group tacacs+ enable none

次の例は、Telnet を使用してルータに接続するときに、Kerberos 5 Telnet 認証プロトコルを使用するためにログイン時に認証を設定する方法を示しています。

aaa authentication login default krb5

次の例は、暗号クライアントで AAA を使用してパスワード エイジングを設定する方法を示しています。

aaa authentication login userauthen passwd-expiry group radius

関連するコマンド

説明

AAAの新モデル

AAA アクセス制御モデルを有効にします。

ログイン認証

ログインの AAA 認証を有効にします。

ネットワークへのユーザーアクセスを制限するパラメータを設定するには、aaaの認可 グローバル設定モードのコマンド。 パラメータを削除するには、いいえ このコマンドの 形式。

AAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

いいえAAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

auth プロキシ

認証プロキシ サービスの認証を実行します。

キャッシュ

認証、認証、および会計(AAA)サーバを設定します。

コマンド

指定された権限レベルですべてのコマンドの認証を実行します。

レベル

許可されるべき特定のコマンドレベル。 有効なエントリは 0 ~ 15 です。

configコマンド

設定モードで入力されたコマンドが承認されているかどうかを判断するために、承認を実行します。

configuration

AAA サーバから設定をダウンロードします。

コンソール

AAA サーバのコンソール認証を有効にします。

エグゼクティブ

ユーザが EXEC シェルを実行できるかどうかを判断するための認証を実行します。 このファシリティは、自動コマンド情報などのユーザプロファイル情報を返します。

iPadモバイル

モバイル IP サービスの認証を実行します。

マルチキャスト

AAA サーバからマルチキャスト構成をダウンロードします。

ネットワーク

Serial Line Internet Protocol(SLIP)、PPP、PPP Network Control Programs(NCP)、AppleTalk Remote Access(ARA)を含むすべてのネットワーク関連サービス要求の認証を実行します。

ポリシー-if

直径ポリシー インターフェイス アプリケーションの認証を実行します。

プリペイド

直径プリペイドサービスの認証を実行します。

半径プロキシ

プロキシ サービスの承認を実行します。

リバース アクセス

リバース Telnet などのリバース アクセス接続の認証を実行します。

サブスクライバ サービス

仮想プライベート ダイヤルアップ ネットワーク (VPDN) などの iEdge サブスクライバ サービスの認証を実行します。

テンプレート

AAA サーバのテンプレート認証を有効にします。

既定

このキーワードに続くリストされた承認メソッドを、承認のデフォルトのメソッドのリストとして使用します。

リスト名

承認メソッドのリストに名前を付けるために使用される文字列。

メソッド1 [メソッド2... ]

(オプション) 承認に使用する承認方法または複数の承認方法を識別します。 メソッドは、以下の表にリストされているキーワードのいずれかです。

コマンドのデフォルト: すべてのアクションに対して認証が無効になります (メソッドキーワード none に相当)。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: aaa authorization コマンドを使用して、認証を有効にし、ユーザが指定された機能にアクセスするときに使用できる認証方法を定義する名前付きメソッドリストを作成します。 承認のためのメソッドリストは、承認が実行される方法と、これらのメソッドが実行される順序を定義します。 メソッド リストは、シーケンスで使用する必要がある承認メソッド(RADIUS や TACACS+ など)を説明する名前付きリストです。 メソッド リストを使用すると、認証に使用する 1 つ以上のセキュリティ プロトコルを指定できるため、初期メソッドが失敗した場合にバックアップ システムを確保できます。 Cisco IOS ソフトウェアは、リストされた最初のメソッドを使用して、特定のネットワーク サービスのユーザを承認します。そのメソッドが応答しない場合、Cisco IOS ソフトウェアはメソッド リストでリストされた次のメソッドを選択します。 このプロセスは、リストされた承認メソッドとの通信が成功するまで、または定義されたすべてのメソッドが使い果たされるまで続きます。


 

Cisco IOS ソフトウェアは、前の方法からの応答がない場合にのみ、次のリストされた方法で認証を試みます。 このサイクルの任意の時点で認証が失敗した場合 - つまり、セキュリティサーバまたはローカルユーザ名データベースがユーザサービスを拒否して応答します - 認証プロセスが停止し、他の認証方法が試行されません。

特定の承認タイプの aaa authorization コマンドが指定された名前付きメソッド リストなしで発行された場合、デフォルトのメソッド リストは、名前付きメソッド リストが明示的に定義されているものを除き、すべてのインターフェイスまたはライン(この承認タイプが適用される場合)に自動的に適用されます。 (定義されたメソッド リストは、デフォルトのメソッド リストを上書きします。) デフォルトのメソッド リストが定義されていない場合、承認は行われません。 デフォルトの認証方法リストを使用して、RADIUS サーバからの IP プールのダウンロードを許可するなど、アウトバウンド認証を実行する必要があります。

list-name は、このリスト (すべてのメソッド名を除く) に名前を付けるために使用される文字列であり、method は、指定されたシーケンスで試行された承認メソッドのリストを識別します。

aaa authorization コマンドは 13 個のメソッドリストをサポートします。 例:

aaa認証設定方法リスト1グループ半径

AAA認証設定方法リスト2グループ半径

...

aaa認証設定方法リスト13グループ半径


 

以下の表では、グループ group-name、グループ ldap、グループ radius、グループ tacacs + メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

Cisco IOS ソフトウェアは、次の認証方法をサポートしています。

  • キャッシュ サーバ グループ - ルーターは、ユーザの特定の権限を承認するために、キャッシュ サーバ グループを照会します。

  • If-Authenticated --ユーザが正常に認証された場合、ユーザは要求された機能にアクセスできます。

  • ローカル --ルーターまたはアクセス サーバは、ユーザ名コマンドで定義されているローカル データベースを参照して、ユーザに特定の権限を付与します。 ローカル データベースを介して制御できるのは、限られた一連の機能のみです。

  • なし --ネットワーク アクセス サーバは認証情報を要求しません。この回線またはインターフェイスでは認証は実行されません。

  • RADIUS --ネットワーク アクセス サーバは、RADIUS セキュリティ サーバ グループから認証情報を要求します。 RADIUS 認証は、RADIUS サーバ上のデータベースに保存されている属性を、適切なユーザに関連付けることによって、ユーザの特定の権利を定義します。

  • TACACS+ --ネットワークアクセスサーバは、TACACS+セキュリティデーモンと認証情報を交換します。 TACACS+認証は、TACACS+セキュリティサーバ上のデータベースに保存されている属性値(AV)ペアを、適切なユーザに関連付けることによって、ユーザに対する特定の権利を定義します。

例: 次の例は、mygroup という名前のネットワーク認証方法リストを定義する方法を示しています。このリストでは、RADIUS 認証が PPP を使用してシリアルラインで使用されることを指定します。 RADIUS サーバが応答しない場合、ローカルネットワーク認証が実行されます。

aaa authorization network mygroup group radius local 

関連するコマンド

説明

AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAAグループサーバー半径

異なる RADIUS サーバホストを個別のリストと個別のメソッドにグループ化します。

aaa グループサーバー tacacs+

異なる TACACS+ サーバホストを個別のリストと個別のメソッドにグループ化します。

AAAの新モデル

AAA アクセス制御モデルを有効にします。

半径サーバーホスト

RADIUS サーバホストを指定します。

tacacs サーバー ホスト

TACACS+ ホストを指定します。

username

ユーザー名ベースの認証システムを確立します。

VoIP ネットワーク内の特定のタイプのエンドポイント間の接続を許可するには、接続を許可 音声サービス設定モードのコマンド。 特定の種類の接続を拒否するには、いいえ このコマンドの 形式。

タイプからへの接続を許可

タイプからへの接続を許可

差出人 タイプ

元のエンドポイント タイプ。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

次の引数が接続ターゲットであることを示します。

ツー タイプ

エンドポイントタイプを終了します。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

コマンドのデフォルト: SIP から SIP への接続はデフォルトで無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco マルチサービス IP から IP へのゲートウェイの特定のタイプのエンドポイント間の接続を許可するために使用されます。 このコマンドはデフォルトで有効になっており、変更できません。

例: 次の例では、SIP エンドポイント間の接続を許可しています。


Device(config-voi-serv)# allow-connections sip to sip 
 

コマンド

説明

音声サービス

音声サービスの設定モードに入ります。

音声レジスタdnの任意の場所に'#'を挿入できるようにするには、allow-hash-in-dn 音声レジスタグローバルモードでのコマンド。 これを無効にするには、いいえ このコマンドの 形式。

allow-hash-in-dn を許可

allow-hash-in-dn なし

allow-hash-in-dn を許可

ボイス レジスタ dn のすべての場所でハッシュの挿入を許可します。

コマンドのデフォルト: このコマンドはデフォルトで無効になっています。

コマンドモード: ボイス レジスタ グローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドが導入される前は、ボイスレジスタ dn でサポートされている文字は 0-9、+、* でした。 ユーザが音声登録 dn に # を挿入する必要がある場合は、新しいコマンドが有効になります。 このコマンドはデフォルトで無効になっています。 このコマンドは、Cisco Unified SRST および Cisco Unified E-SRST モードでのみ設定できます。 文字#は、ボイスレジスタdnの任意の場所に挿入できます。 このコマンドが有効になっている場合、ユーザーはを使用してデフォルトの終了文字(#)を別の有効な文字に変更する必要があります。 ダイヤルピアターミネータ 設定モードのコマンド。

例: 次の例は、モード E-SRST、SRST でコマンドを有効にする方法と、デフォルトのターミネーターを変更する方法を示しています。


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

コマンド

説明

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する文字を設定します。

冗長性アプリケーション設定モードを入力するには、アプリケーション冗長性 冗長構成モードのコマンド。

アプリケーション冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: 冗長構成 (config-red)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このアプリケーション冗長性 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、冗長アプリケーション設定モードを入力する方法を示しています。


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

コマンド

説明

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

アプリケーションのデフォルト ゲートウェイを設定するには、app-default-gateway アプリケーションホスティング構成モードのコマンド。 デフォルトのゲートウェイを削除するには、いいえ このコマンドの 形式。

app-default-gateway [ipアドレスguest-interfacenetwork-interface-number]

いいえapp-default-gateway [ip addressguest-interfacenetwork-interface-number]

ゲストインターフェース network-interface number

ゲスト インターフェイスを設定します。 ネットワーク インターフェイス番号はコンテナのイーサネット番号にマッピングされます。

ip アドレス

デフォルト ゲートウェイの IP アドレス。

コマンドのデフォルト: デフォルトのゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する app-default-gateway アプリケーションのデフォルト ゲートウェイを設定する コマンド。 ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされているアプリケーションです。

例: 次の例は、アプリケーションのデフォルト ゲートウェイを設定する方法を示しています。

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションを設定し、アプリケーションホスティング構成モードを入力するには、アプリホスティングappid グローバル設定モードのコマンド。 アプリケーションを削除するには、いいえ このコマンドの 形式。

アプリホスティング appidapplication-name

アプリケーション名

アプリケーション名を指定します。

コマンドのデフォルト: アプリケーションが設定されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:アプリケーション名の引数は最大 32 文字の英数字です。

このコマンドを設定した後、アプリケーションホスティング設定を更新できます。

例: 次の例は、アプリケーションを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

アプリケーションが提供するリソースプロファイルをオーバーライドするには、app-resoureプロファイル アプリケーションホスティング構成モードのコマンド。 アプリケーションで指定されたリソース プロファイルに戻すには、いいえ このコマンドの 形式。

app-resoureプロファイルプロファイル名

いいえapp-resoureプロファイルプロファイル名

プロファイル名

リソース プロファイルの名前です。

コマンドのデフォルト: リソース プロファイルが設定されています。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、仮想 CPU (vCPU) リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートして再度開始します。


 

カスタム プロファイルのみがサポートされています。

このコマンドはカスタム アプリケーション リソース プロファイルを設定し、カスタム アプリケーション リソース プロファイルの設定モードに入ります。

例: 次の例は、アプリケーションのリソースの割り当てを変更する方法を示しています。


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定するには、app-vnic ゲートウェイ アプリケーションホスティング構成モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。


 

このコマンドはルーティング プラットフォームでのみサポートされます。 スイッチングプラットフォームではサポートされていません。

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

いいえapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

virtualportgroupの番号

ゲートウェイの VirtualPortGroup インターフェイスを設定します。

ゲストインターフェース network-interface number ゲートウェイのゲスト インターフェイスを設定します。

コマンドのデフォルト: 仮想ネットワーク ゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定すると、コマンド モードがアプリケーション ホスティング ゲートウェイ設定モードに変わります。 このモードでは、ゲスト インターフェイスの IP アドレスを設定できます。

例: 次の例は、アプリケーションの管理ゲートウェイを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

着信セッション開始プロトコル (SIP) 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサートされた ID プライバシー情報を送信するには、アサート済みID 音声サービス VoIP-SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

asserted-id { pai|ppi } システム

noasserted-id { pai|ppi } システム

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

assert-id がグローバル強制 CLI 設定を使用するように指定します。 このキーワードは、テナント設定モードでのみ使用できます。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: 音声サービス VoIP-SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: パイキーワードまたはパイキーワードは、ゲートウェイがそれぞれ共通のSIPスタックにPAIヘッダーまたはPPIヘッダーを構築します。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先度が高く、グローバルレベルで RPID ヘッダーを使用するようにルータが設定されている場合でも、発信メッセージから RPID ヘッダーを削除します。

例: 次の例は、PAI プライバシー ヘッダーのサポートを有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

次の例は、音声クラス テナント設定モードで使用されるアサート済み ID を示しています。

Router(config-class)# asserted-id system

コマンド

説明

calling-info pstn から sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

音声クラス sip asserted-id

ダイヤルピアの設定モードで、着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

セッション開始プロトコル (SIP) 非対称ペイロードサポートを設定するには、非対称ペイロード SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 非対称ペイロードサポートを無効にするには、いいえ このコマンドの 形式。

非対称ペイロード { dtmf |dynamic-codecs |full |system }

いいえ非対称ペイロード { dtmf |dynamic-codecs |full |system }

DTMF(dtmf)

(オプション) 非対称ペイロードサポートがデュアル トーン マルチ周波数 (DTMF) のみであることを指定します。

動的コーデック

(オプション) 非対称ペイロードサポートが動的コーデックのペイロードのみを対象とすることを指定します。

(オプション) 非対称ペイロードサポートが DTMF ペイロードと動的コーデックペイロードの両方に対応することを指定します。

システム

(オプション) 非対称ペイロードがグローバル値を使用することを指定します。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 例に示すように、音声サービスの設定モードから SIP 設定モードを入力します。

Cisco UBE では、SIP 非対称ペイロードタイプは、オーディオ/ビデオ コーデック、DTMF、および NSE でサポートされています。 よって、クチコミダイナミックコーデックキーワードは内部的ににマップされます。 フル オーディオ/ビデオコーデック、DTMF、および NSE に対して非対称ペイロードタイプのサポートを提供する キーワード。

例: 次の例は、DTMF と動的コーデックの両方に対して SIP ネットワークで完全な非対称ペイロードをグローバルにセットアップする方法を示しています。


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

次の例は、音声クラス テナント設定モードで全非対称ペイロードをグローバルに設定する方法を示しています。

Router(config-class)# asymmetric payload system

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス SIP 非対称ペイロード

ダイヤル ピアの SIP 非対称ペイロード サポートを設定します。

個々のダイヤル ピアで SIP ダイジェスト認証を有効にするには、認証 ダイヤル ピアの音声設定モードのコマンド。 SIP ダイジェスト認証を無効にするには、いいえ このコマンドの 形式。

authenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all]

noauthenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

username

認証を提供するユーザのユーザ名を指定します。

username

認証を提供するユーザのユーザ名を表す文字列。 ユーザ名は少なくとも 4 文字でなければなりません。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルム

(オプション) クレデンシャルが適用されるドメインを指定します。

レルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

すべて

(オプション) ユーザーのすべての認証エントリを指定します (ダイヤルピア)。

コマンドのデフォルト: SIP ダイジェスト認証が無効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイジェスト認証を有効にする場合は、次の設定ルールが適用されます。

  • ダイヤル ピアごとに設定できるユーザ名は 1 つのみです。 別のユーザ名を設定する前に、既存のユーザ名設定を削除する必要があります。

  • 最大5パスワードまたはレルム 引数は 1 つのユーザ名に対して設定できます。

ユーザー名パスワード 引数はユーザーを認証するために使用されます。 407/401 チャレンジ応答を発行する認証サーバ/プロキシには、チャレンジ応答にレルムが含まれており、ユーザはそのレルムに有効なクレデンシャルを提供します。 シグナリング パス内の最大 5 つのプロキシ サーバは、ユーザ エージェント クライアント(UAC)からユーザ エージェント サーバ(UAS)への特定の要求を認証しようとすることが想定されるため、ユーザは、設定されたユーザ名に対して最大 5 つのパスワードとレルムの組み合わせを設定できます。


 

ユーザーはプレーンテキストでパスワードを提供しますが、暗号化され、401チャレンジ応答用に保存されます。 パスワードが暗号化された形式で保存されていない場合、迷惑パスワードが送信され、認証が失敗します。

  • realmの仕様はオプションです。 省略した場合、そのユーザ名に設定されたパスワードは、認証を試みるすべての領域に適用されます。

  • すべての設定された領域で一度に設定できるパスワードは 1 つのみです。 新しいパスワードが設定されている場合は、以前に設定されたパスワードが上書きされます。

これは、1 つのグローバルパスワード (指定された領域を含まない 1 つ) のみを設定できることを意味します。 対応するレルムを設定せずに新しいパスワードを設定すると、新しいパスワードが前のパスワードを上書きします。

  • レルムが以前に設定されたユーザ名とパスワードに対して設定されている場合、そのレルム仕様が既存のユーザ名とパスワード設定に追加されます。 ただし、ユーザー名とパスワードの設定にレルムが追加されると、そのユーザー名とパスワードの組み合わせはそのレルムに対してのみ有効です。 設定された領域は、まずそのユーザー名とパスワードの設定全体を削除しない限り、ユーザー名とパスワードの設定から削除できません。その後、別の領域とのユーザー名とパスワードの組み合わせを再設定できます。

  • パスワードとレルムの両方を持つエントリでは、パスワードまたはレルムのいずれかを変更できます。

  • を使用する 認証なし コマンドを実行して、ユーザーのすべての認証エントリを削除します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 

暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

例: 次の例は、テナント設定でコマンドを設定する方法を示しています。


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

次の例は、ダイジェスト認証を有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

次の例は、以前に設定したダイジェスト認証を削除する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

コマンド

説明

認証(SIPUA)

SIP ダイジェスト認証をグローバルに有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、[リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS ローカル ホスト名を置き換えるための設定を構成し、グローバル設定を上書きします。

シグナリングおよびメディアパケットのソースアドレスを特定のインターフェイスのIPv4またはIPv6アドレスにバインドするには、バインド SIP 設定モードの コマンド。 バインディングを無効にするには、いいえ このコマンドの 形式。

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } sourceinterfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。 シグナリングおよびメディア パケットのソース アドレス(SIP 要求の送信元を示すアドレス)は、指定されたインターフェイスの IPv4 または IPv6 アドレスに設定されます。

ソースインターフェイス

SIP パケットのソース アドレスとしてインターフェイスを指定します。

インターフェイスID

次のいずれかのインターフェイスを指定します。

  • Async: ATMインターフェイス

  • BVI: Bridge-Group 仮想インターフェイス

  • CTunnel:CTunnelインターフェイス

  • Dialer: Dialer インターフェイス

  • イーサネット: IEEE 802.3

  • FastEthernet:高速イーサネット

  • Lex: Lex インターフェイス

  • Loopback: Loopbackインターフェイス

  • Multilink: Multilink グループ インターフェイス

  • Null: Null インターフェイス

  • シリアル:シリアルインターフェイス(フレームリレー)

  • トンネル: トンネル インターフェイス

  • Vif: PGM マルチキャスト ホスト インターフェイス

  • 仮想テンプレート: 仮想テンプレート インターフェイス

  • Virtual-TokenRing: 仮想トークンリング

ipv4 アドレスipv4 アドレス

(オプション) IPv4 アドレスを設定します。 1 つのインターフェイスで複数の IPv4 アドレスを設定できます。

ipv6 アドレスipv6 アドレス

(オプション) IPv4 インターフェイスの下で IPv6 アドレスを設定します。 複数の IPv6 アドレスは、1 つの IPv4 インターフェイスの下で設定できます。

コマンドのデフォルト: バインディングが無効です。

コマンドモード: SIP 設定 (conf-serv-sip) および音声クラス テナント。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Async、Ethernet、FastEthernet、Loopback、および Serial(Frame Relay を含む)は、SIP アプリケーション内のインターフェイスです。

被験者がバインドコマンドが有効になっていない場合、IPv4レイヤーは最良のローカルアドレスを提供します。

例: 次の例では、SIP ネットワークのバインディングを設定します。


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

Call-Homeの基本設定を有効にするには、コールホームレポート グローバル設定モードのコマンド。

コールホームレポート { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } ポート port-number ]

匿名

Call-Home TAC プロファイルでは、クラッシュ、インベントリ、テスト メッセージのみを送信し、メッセージを匿名で送信できます。

contact-email-addr メールアドレス

Smart Call Home サービスの完全なレポート機能を有効にし、Call-Home TAC プロファイルから Smart Call Home サーバに完全なインベントリ メッセージを送信して、完全な登録プロセスを開始します。

http-proxy { ipv4-address |ipv6-address |name }

IPv4 または IPv6 アドレスまたはサーバ名を設定します。 最大文字数は 64 文字です。


 

HTTP プロキシ オプションを使用すると、独自のプロキシ サーバを使用して、デバイスからのインターネット接続をバッファして保護できます。

ポート ポート番号

ポート番号を指定します。 範囲は 1 ~ 65535 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用して匿名モードまたはフル登録モードでコールホームを有効にした後 コールホームレポートコマンド、インベントリメッセージが送信されます。 Call-Home がフル登録モードで有効になっている場合、フル登録モードのフルインベントリメッセージが送信されます。 Call-Home が匿名モードで有効になっている場合、匿名のインベントリ メッセージが送信されます。 メッセージの詳細については、「アラートグループのトリガーイベントとコマンド」を参照してください。

例: 次の例では、Smart Call Home サービスの完全なレポート機能を有効にして、完全なインベントリ メッセージを送信できます。


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードを入力するには、call-managerフォールバック グローバル設定モードのコマンド。 Cisco Unified SRST サポートを無効にするには、いいえ このコマンドの 形式。

コールマネージャのフォールバック

いいえcall-manager-fallback

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、call-manager-fallback 設定モードを入力する方法を示しています。


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

コマンド

説明

コー

電話番号に関連付けられたダイヤル ピアで COR を設定します。

TLS ハンドシェイク中にピア証明書のサーバー、クライアント、または双方向の ID 検証を有効にするには、コマンド を使用します。 cnさんの検証 音声クラス tls プロファイルの設定モードで。 証明書の ID 検証を無効にするには、いいえ このコマンドの 形式。

cnsanvalidate { server|client|bidirectional }

nocnsanvalidate { server|client|bidirectional }

サーバーを検証する

クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

クライアントを検証する

サーバ側の SIP/TLS 接続中に、クライアント証明書の CN および SAN フィールドを介してクライアント アイデンティティ検証を有効にします。

双方向性の検証

CN-SAN フィールドを使用して、クライアントとサーバの両方のアイデンティティ検証を有効にします。

コマンドのデフォルト: ID 検証が無効になっています。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: サーバーID検証は、グローバルを通じて安全なシグナリング接続に関連付けられています。 暗号シグナリング音声クラスtlsプロファイルの構成。

このコマンドは、クライアント双方向性 キーワード。 クライアント オプションを使用すると、サーバは、提供された証明書に含まれる CN および SAN ホスト名を cn-san FQDN の信頼できるリストと照合して、クライアントの ID を検証できます。 一致が見つかった場合にのみ、接続が確立されます。 この cn-san FQDN のリストは、セッション ターゲットのホスト名に加えて、サーバ証明書の検証にも使用されるようになりました。 双方向性オプションは、の両方を組み合わせることにより、クライアントとサーバーの両方の接続のピアIDを検証します。 サーバークライアントモード。 を設定したら cnさんの検証、ピア証明書のアイデンティティは、新しい TLS 接続ごとに検証されます。

voice class tls profiletagコマンドは、音声クラス テナントだ クライアント証明書の CN-SAN 検証では、コマンド を使用して許可されたホスト名とパターンのリストを定義します。 cn-santagsanname

例: 次の例は、音声クラス tls プロファイルを設定する方法と、サーバ ID 検証機能を関連付ける方法を示しています。


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

コマンド

説明

音声クラスtlsプロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

cn-sanタグsan名

インバウンドまたはアウトバウンド TLS 接続のピア証明書を検証するために使用される CN-SAN 名のリスト。

インバウンドまたはアウトバウンド TLS 接続のピア証明書に対して検証する完全修飾ドメイン名(FQDN)名のリストを設定するには、CNさん 音声クラス tls プロファイル設定モードの コマンド。 cn-san 証明書検証エントリを削除するには、いいえ このコマンドの 形式。

cnさん{1-10}fqdn

いいえcnさん{1-10}fqdn

1-10

のタグを指定します CNさん FQDN リスト エントリ。

FQDN

*.domain-name の形式で FQDN またはドメイン ワイルドカードを指定します。

コマンドのデフォルト: cn-san 名が設定されていません。

コマンドモード: 音声クラス TLS プロファイルの設定モード (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE ダブリン 17.12.1a

このコマンドが導入されました。

使用ガイドライン: ピア証明書の検証に使用される FQDN は、最大 10 個の TLS プロファイルに割り当てられます。CNさん エントリ。 TLS 接続が確立される前に、証明書の共通名(CN)またはサブジェクト代替名(SAN)フィールドのいずれかで、これらのエントリの少なくとも 1 つを FQDN に一致させる必要があります。 CN または SAN フィールドで使用されるドメインホストに一致させるには、CNさん エントリはドメインワイルドカードで設定できます。形式は *.domain-name (例: *.cisco.com) です。 ワイルドカードの他の使用は許可されていません。

インバウンド接続の場合、リストはクライアント証明書の CN および SAN フィールドを検証するために使用されます。 アウトバウンド接続の場合、リストはセッションターゲットホスト名とともにサーバ証明書の CN および SAN フィールドを検証するために使用されます。


 

サーバ証明書は、SIP セッションのターゲット FQDN を CN または SAN フィールドに一致させることによって検証することもできます。

例: 次の例は cn-san 名をグローバルに有効にします。

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

ダイヤル ピアで使用する優先コーデックのリストを指定するには、コーデック プリファレンス 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

codecpreferencevalueコーデックタイプ

nocodecpreferencevalueコーデックタイプ

優先順位:1が最も優先され、14が最も優先されない。

コーデックタイプ

優先コーデックの値は次のとおりです。

  • g711alaw—G.711 a-law 64,000 bps。

  • g711ulaw—G.711 mu-law 64,000 bps。

  • opus—最大 510 kbps の Opus。

コマンドのデフォルト: このコマンドが入力されていない場合、設定で特定の種類のコーデックが識別されません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: WAN の反対側のルータは、ネットワーク ダイヤル ピアのコーデックの選択をネゴシエートする必要がある場合があります。 コーデック プリファレンスコマンドは、接続のネゴシエートされたコーデックを選択するための優先順位を指定します。 以下の表では、コーデックとパケット ボイス プロトコルのボイス ペイロード オプションとデフォルト値について説明します。

表 1. 音声ペイロード/フレーム オプションとデフォルト

コーデック

プロトコル

音声ペイロードオプション(バイト)

デフォルトの音声ペイロード(バイト)

g711alawのg711ulaw

VoIP VoFR VoATM(VoIP VoFR VoATM)

80、160 40 から 240 の倍数 40 40 から 240 の倍数 40

160 240 240 240 240 240

オプス

VoIP

変数

--

例: 次の例は、コーデック プロファイルを設定する方法を示しています。


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

コマンド

説明

voice class コーデック

音声クラスの設定モードに入り、識別タグ番号をコーデックの音声クラスに割り当てます。

UDP経由でリクエストを送信するためにグローバル・リスナー・ポートを使用するには、接続の再利用 sip-ua モードまたは音声クラス テナント設定モードの コマンド。 無効にするには、いいえ このコマンドの 形式。

connection-reuse { via-port |system }

noconnection-reuse { viaポート|system }

ビアポート

ヘッダー経由で存在するポートに応答を送信します。

システム

connection-reuse 要求がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: ローカル ゲートウェイは、UDP 経由でリクエストを送信するために、一時的な UDP ポートを使用します。

コマンドモード: SIP UA 設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを実行すると、UDP 経由でリクエストを送信するための Use listener ポートが有効になります。 通常の非セキュア SIP のデフォルトのリスナー ポートは 5060 で、セキュア SIP は 5061 です。 を設定する listen-port [non-secure | secure]port コマンド in voice service voip > sip configuration mode to change the global UDP port.

例:

sip-ua モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

音声クラス テナント モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

コマンド

説明

リッスンポート

UDP/TCP/TLS SIP リッスンポートを変更します。

アプリケーションに割り当てられたCPU割り当てまたはユニットを変更するには、cpu カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーション提供のCPU割り当てに戻すには、いいえ このコマンドの 形式。

CPUユニット

いいえcpuユニット

ユニット

アプリケーションに割り当てる CPU 割り当て数。 有効な値は 0 ~ 20000 です。

コマンドのデフォルト: デフォルトの CPU はプラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CPUユニットは、アプリケーションによる最小限のCPU割り当てです。 合計 CPU ユニットは、ターゲットデバイスで測定された正規化された CPU ユニットに基づいています。

各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。


 

リソース値はアプリケーション固有の値であり、これらの値への調整は、アプリケーションが確実に変更を実行できるようにする必要があります。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーション提供の CPU 割り当てを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco IOS Session Initiation Protocol(SIP)時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、またはCisco Unified Communications Manager Express(Cisco Unified CME)を設定してUP状態でSIP登録メッセージを送信するには、資格情報 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP ダイジェスト認証情報を無効にするには、いいえ このコマンドの 形式。

credentials { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

nocredentials { dhcp|numbernumber usernameusername } password { 0|6|7 } passwordrealmrealm

DHCPについて

(オプション) SIP メッセージの送信に使用する動的ホスト設定プロトコル (DHCP) を指定します。

番号番号

(オプション) SIP トランクが登録されるレジストラを表す文字列 (少なくとも 4 文字必要です)。

usernameユーザー名

認証を提供するユーザのユーザ名を表す文字列(少なくとも 4 文字必要です)。 このオプションは、ナンバー キーワード。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルムレルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

コマンドのデフォルト: SIP ダイジェスト クレデンシャルが無効になっています。

コマンドモード: SIP UA 設定 (config-sip-ua) と音声クラス テナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: クレデンシャルが有効になっている場合は、次の設定ルールが適用されます。

  • すべてのドメイン名に対して有効なパスワードは 1 つだけです。 新しく設定されたパスワードは、以前に設定されたパスワードを上書きします。

  • パスワードは、資格情報コマンドが設定され、ショー 実行中の設定 コマンドが使用されます。

DHCPとは コマンドの キーワードは、プライマリ番号が DHCP 経由で取得され、コマンドが有効になっている Cisco IOS SIP TDM ゲートウェイ、Cisco UBE、または Cisco Unified CME がこの番号を使用して受信したプライマリ番号を登録または登録解除することを意味します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 
警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

 

YANG では、2 つの異なる領域で同じユーザー名を設定することはできません。

例: 次の例は、暗号化された形式を使用して SIP ダイジェスト クレデンシャルを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

次の例は、暗号化タイプが指定された SIP ダイジェスト資格情報を無効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP TDM ゲートウェイが外部 SIP プロキシまたは SIP レジストラで FXS、EFXS、および SCCP 電話機の E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定して回答するには、クリプト 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

暗号設定暗号スイート

いいえ暗号設定暗号スイート

プリファレンス

暗号スイートの設定を指定します。 範囲は 1 から 4 で、1 が最も高いです。

暗号スイート

暗号スイートを好みに関連付けます。 次の暗号スイートがサポートされています。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドのデフォルト: このコマンドが設定されていない場合、デフォルトの動作は次の優先順位で srtp-cipher スイートを提供することです。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドモード: 音声クラス srtp-crypto (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: すでに設定されている暗号スイートの設定を変更すると、設定が上書きされます。

例:

SRTP 暗号スイートの設定を指定する

SRTP 暗号スイートの設定を指定する例を次に示します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

暗号スイート設定を上書きする

SRTP 暗号スイート設定を指定します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下は、runConfigを表示 暗号スイートの設定を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

基本設定4をAES_CM_128_HMAC_SHA1_80に変更する場合は、次のコマンドを実行します。


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下は、runConfigを表示 暗号スイートの変更を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

AES_CM_128_HMAC_SHA1_80の設定を3に変更する場合は、次のコマンドを実行します。


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下は、running-configを表示 暗号スイート設定を上書きしたコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

Rivest、Shamir、Adelman(RSA)のキーペアを生成するには、暗号キーでRSAを生成 グローバル設定モードのコマンド。

crypto key generate rsa [ { general-keys |usage-keys |signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

汎用キー

(オプション) 汎用キーペアを生成することを指定します。

使用キー

(オプション) 2 つの RSA 特殊使用鍵ペア、1 つの暗号化ペアと 1 つの署名ペアが生成されるよう指定します。

署名

(オプション) 生成された RSA 公開キーが署名の特殊使用キーであることを指定します。

暗号化

(オプション) 生成された RSA 公開鍵が暗号化専用使用鍵であることを指定します。

ラベル キーラベル

(オプション) エクスポート時に RSA キーペアに使用する名前を指定します。

キー ラベルが指定されていない場合、ルータの完全修飾ドメイン名(FQDN)が使用されます。

エクスポート可能

(オプション) RSA キー ペアを、ルータなどの別の Cisco デバイスにエクスポートできるかどうかを指定します。

係数 係数サイズ

(オプション) キーモジュラスの IP サイズを指定します。

デフォルトでは、認証局 (CA) キーの係数は 1024 ビットです。 CA キーの推奨係数は 2048 ビットです。 CAキー係数の範囲は350ビットから4096ビットです。

ストレージ:

(オプション) キーの保存場所を指定します。 ストレージデバイスの名前に、コロン(:)が続きます。

冗長性

(オプション) キーをスタンバイ CA に同期するかどうかを指定します。

devicename で:

(オプション) Universal Serial Bus (USB) トークン、ローカル ディスク、または NVRAM など、指定されたデバイスで RSA キー ペアを作成することを指定します。 デバイスの名前の後にコロン(:)が続きます。

USB トークンで作成されたキーは 2048 ビット以下である必要があります。

コマンドのデフォルト: RSA キーペアが存在しません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号キーでRSAを生成 コマンドを使用して、Cisco デバイス(ルータなど)の RSA キー ペアを生成します。

RSA キーは 1 つの公開 RSA キーと 1 つのプライベート RSA キーのペアで生成されます。

このコマンドを発行するときにルーターがすでに RSA キーを持っている場合、既存のキーを新しいキーに置き換えるよう警告され、プロンプトが表示されます。

暗号キーでRSAを生成コマンドはルータ構成では保存されません。ただし、このコマンドによって生成されたRSAキーは、次回構成がNVRAMに書き込まれたときに、NVRAMのプライベート構成に保存されます(ユーザーに表示されたり、別のデバイスにバックアップされたりすることはありません)。

  • 特別な使用法のキー: 特殊使用キーを生成すると、2 組の RSA キーが生成されます。 1つのペアは、認証方法としてRSA署名を指定するIKEポリシーで使用され、もう1つのペアは、認証方法としてRSA暗号化キーを指定するIKEポリシーで使用されます。

    CA は RSA 署名を指定する IKE ポリシーでのみ使用され、RSA 暗号化ノンスを指定する IKE ポリシーでは使用されません。 (ただし、複数の IKE ポリシーを指定でき、1 つのポリシーで RSA 署名が指定され、別のポリシーで RSA 暗号化されたノンスが指定されます。)

    IKE ポリシーで両方のタイプの RSA 認証方法を使用する場合は、特殊使用キーを生成することをお勧めします。 特殊使用キーでは、各キーが不必要に露出したわけではありません。 (特殊使用キーなしでは、両方の認証方法に 1 つのキーが使用され、そのキーの露出が増加します)。

  • 汎用キー: 汎用キーを生成する場合、RSA キーのペアは 1 つだけ生成されます。 このペアは、RSA 署名または RSA 暗号化キーのいずれかを指定する IKE ポリシーで使用されます。 したがって、汎用キーペアは、特殊用途のキーペアよりも頻繁に使用される可能性があります。

  • 名前付きキーペア: key-label引数を使用して名前付きキーペアを生成する場合は、使用キーキーワードまたは汎用キー キーワード。 名前付きキーペアを使用すると、複数の RSA キーペアを持つことができ、Cisco IOS ソフトウェアは ID 証明書ごとに異なるキーペアを維持できます。

  • 係数長さ: RSA キーを生成すると、係数長を入力するように求められます。 係数が長いほど、セキュリティが強くなります。 ただし、モジュールが長くなると、生成にかかる時間が長くなり(サンプル時間については下の表を参照)、使用にかかる時間が長くなります。

    表 2. RSAキーを生成するためのモジュラス長によるサンプル時間

    ルータ

    360ビット

    512 ビット

    1024 ビット

    2048ビット(最大)

    Cisco 2500(シスコ 2500)

    11秒

    20 秒

    4分38秒

    1時間以上

    シスコの 4700

    1秒未満

    1 秒

    4秒

    50秒

    Cisco IOS ソフトウェアは、4096 ビットを超えるモジュラスをサポートしていません。 通常、512ビット以下の長さは推奨されません。 特定の状況では、IKEでは短い係数が正しく機能しない場合があるため、2048ビットの最小係数を使用することをお勧めします。

    RSAキーが暗号化ハードウェアによって生成された場合、追加の制限が適用される場合があります。 たとえば、RSA キーが Cisco VPN Services Port Adapter(VSPA)によって生成される場合、RSA キー係数は少なくとも 384 ビットで、64 の倍数である必要があります。

  • RSA キーの保存場所を指定する: を発行するとき 暗号キーでRSAを生成コマンドとストレージ デビセナム : キーワードと引数、RSA キーは指定されたデバイスに保存されます。 このロケーションは、暗号キーストレージコマンド設定。

  • RSA キー生成用のデバイスの指定: RSA キーが生成されるデバイスを指定できます。 サポートされているデバイスは、NVRAM、ローカルディスク、および USB トークンです。 ルーターに USB トークンが設定され、使用可能な場合、USB トークンはストレージデバイスに加えて暗号化デバイスとして使用できます。 暗号化デバイスとして USB トークンを使用すると、トークンで資格情報の鍵生成、署名、認証などの RSA 操作を実行できます。 秘密鍵はUSBトークンを残さず、エクスポートできません。 公開鍵はエクスポート可能です。

    RSAキーは、設定済みで利用可能なUSBトークンで、デビセナム : キーワードと引数。 USB トークン上に存在するキーは、生成されたときに永続的なトークンストレージに保存されます。 USB トークンで生成できるキーの数は、使用可能なスペースによって制限されます。 USB トークンでキーを生成しようとすると、そのキーがいっぱいになると、次のメッセージが表示されます。

    % Error in generating keys:no available resources 

    キーを削除すると、トークンに保存されているキーがすぐに永続ストレージから削除されます。 (トークン上にないキーは、トークン以外のストレージの場所に保存または削除されます。コピー または同様のコマンドが発行されます)。

  • デバイスで RSA キー冗長生成を指定する: 既存のキーがエクスポート可能な場合にのみ冗長性を指定できます。

例: 次の例では、暗号エンジンのデバッグメッセージが表示されたラベル「ms2」を持つUSBトークンで、一般的な使用法1024ビットRSAキーペアを生成します。

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

これで 、 「 ms2」というラベルの付いたオントークンキーが登録に使用できます。

次の例では、特殊使用 RSA キーを生成します。

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キーを生成します。

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キー ペア「exampleCAkeys」を生成します。

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

次の例では、「usbtoken0」の RSA キー保存場所を指定します。 「tokenkey1」の場合:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

次の例では、冗長性 キーワード:

Device(config)# crypto key generate rsa label MYKEYS redundancy

キーの名前は、次のとおりです。 マイキーズ

汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。 512 より大きいキーモジュラスを選択するには、数分かかる場合があります。

係数のビット数 [512]:

%は512ビットRSAキーを生成し、キーは冗長性を持つ非エクスポート可能になります...[OK]

コマンド

説明

コピー

ソースから宛先にファイルをコピーし、権限のある EXEC モードで copy コマンドを使用します。

暗号キーストレージ

RSA キーペアのデフォルトの保存場所を設定します。

デバッグ 暗号エンジン

暗号エンジンに関するデバッグメッセージを表示します。

ホスト名

ネットワーク サーバのホスト名を指定または変更します。

IPドメイン名

既定のドメイン名を定義して、未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了します。

show crypto key mypubkey rsa

ルータの RSA 公開キーを表示します。

暗号PKI証明書を表示

PKI 証明書、認証機関、および登録機関証明書に関する情報を表示します。

認証局(CA)を認証するには(CAの証明書を取得することによって)、 グローバル設定モードのcryptopkiauthenticateコマンド

cryptopki認証済み

名前

CAの名前。 これは、とCAが宣言されたときに使用された名前です。 クリプトアイデンティティ コマンド

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ルータで CA サポートを最初に設定するときに必要です。

このコマンドは、CA の公開キーを含む CA の自己署名証明書を取得することで、ルーターへの CA を認証します。 CA は独自の証明書に署名するため、このコマンドを入力するときに CA 管理者に連絡して、CA の公開キーを手動で認証する必要があります。

ルータ広告(RA)モードを使用している場合(登録コマンド) を発行するとき クリプト パキ 認証済み コマンドを実行すると、登録権限の署名と暗号化証明書が CA と CA 証明書から返されます。

このコマンドはルータ構成に保存されません。 ただし、受信したCA(およびRA)証明書に埋め込まれた公開鍵は、Rivest、Shamir、Adelman(RSA)公開鍵レコード(「RSA公開鍵チェーン」と呼ばれる)の一部として構成に保存されます。


 

このコマンドが発行された後に CA がタイムアウト期間で応答しない場合、端末制御が返され、引き続き使用可能になります。 この場合、コマンドを再入力する必要があります。 Cisco IOS ソフトウェアは、2049 年以降に設定された CA 証明書の有効期限を認識しません。 CA 証明書の有効期間が 2049 年以降に期限切れに設定されている場合、CA サーバでの認証が試行されると、次のエラー メッセージが表示されます。 証明書の取得エラー :incomplete チェーン これに似たエラーメッセージが表示された場合は、CA 証明書の有効期限を確認してください。 CA 証明書の有効期限が 2049 年以降に設定されている場合は、有効期限を 1 年以上短縮する必要があります。

例: 次の例では、ルータは CA の証明書を要求します。 CA は証明書を送信し、ルーターは CA 証明書の指紋を確認して CA の証明書を検証するように管理者に求めます。 CA 管理者は CA 証明書の指紋も表示できるため、CA 管理者が表示するものと、ルータが画面に表示されるものを比較する必要があります。 ルータの画面の指紋が CA 管理者が表示した指紋と一致する場合、証明書は有効であると承認する必要があります。


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

コマンド

説明

デバッグ暗号PKIトランザクション

CA とルータ間の相互作用のトレース(メッセージ タイプ)のデバッグ メッセージを表示します。

登録

CA の登録パラメータを指定します。

showcryptopki証明書

証明書、CA の証明書、RA 証明書に関する情報を表示します。

証明書をTFTP経由で、または端末の切り貼りとして手動でインポートするには、 グローバル設定モードのcryptopkiimportコマンド

cryptopkiimportname証明書

名前証明書

認証機関(CA)の名前。 この名前は、CAがcryptopkitrustpointコマンド。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を入力する必要があります。 暗号PKIインポートコマンドは、使用キー(署名キーと暗号化キー)が使用されている場合に2回実行します。 コマンドが最初に入力されると、証明書の 1 つがルータに貼り付けられます。2 回目にコマンドが入力されると、他の証明書がルータに貼り付けられます。 (どの証明書が最初に貼り付けられているかは関係ありません。)

例: 次の例は、カット アンド ペーストで証明書をインポートする方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

コマンド

説明

暗号 PKI トラストポイント

ルータが使用する CA を宣言します。

登録

CA の登録パラメータを指定します。

登録ターミナル

手動カットアンドペースト証明書の登録を指定します。

ルータが使用するトラストポイントを宣言するには、 グローバル設定モードのcryptopkitrustpointコマンド trustPointに関連するすべてのID情報と証明書を削除するには、いいえ このコマンドの 形式。

cryptopkitrustpointname冗長性

いいえcryptopkitrustpointname冗長性

名前

トラストポイントの名前を作成します。 (以前にトラストポイントを宣言し、その特性を更新したい場合は、以前に作成した名前を指定します。

冗長性

(オプション) キーと関連する証明書をスタンバイ認証局 (CA) に同期することを指定します。

コマンドのデフォルト: このコマンドを使用してトラストポイントを宣言するまで、ルータはトラストポイントを認識しません。 ルーターは、ネットワークで設定されているように、Online Certificate Status Protocol(OCSP)サーバとの通信中に一意の識別子を使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

トラストポイントの宣言

を使用する クリプト パキ トラストポイント コマンドは、自己署名ルート証明機関 (CA) または従属 CA であるトラストポイントを宣言します。 を発行する クリプト パキ トラストポイント コマンドを使用すると、ca-trustpoint 設定モードになります。

次のサブコマンドを使用して、トラストポイントの特性を指定できます。

  • crl:証明書失効リスト(CRL)に問い合わせて、ピアの証明書が失効していないことを確認します。

  • default(ca-trustpoint):ca-trustpoint 設定モードのサブコマンドの値をデフォルトにリセットします。

  • enrollment: 登録パラメータを指定します (オプション)。

  • enrollmenthttp-proxy—プロキシ サーバを介して HTTP によって CA にアクセスします。

  • enrollmentselfsigned: 自己署名による登録を指定します(オプション)。

  • matchcertificateで定義された証明書ベースのアクセスコントロールリスト(ACL)を関連付けます。 cryptocacertificatemapコマンド。

  • ocspdisable-nonce: ルーターが OCSP 通信中に一意の識別子またはノンを送信しないように指定します。

  • プライマリ:指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

  • root:CA 証明書を取得するための TFTP を定義し、サーバの名前と CA 証明書を保存するファイルの名前の両方を指定します。

一意の識別子の使用を指定する

取り消し方法として OCSP を使用する場合、OCSP サーバとのピア通信中に、一意の識別子またはノンスがデフォルトで送信されます。 OCSP サーバ通信中に一意の識別子を使用することで、より安全で信頼性の高い通信が可能になります。 ただし、すべての OCSP サーバが固有の入れ歯の使用をサポートしているわけではありません。詳細については、OCSP マニュアルを参照してください。 OCSP通信中に一意の識別子の使用を無効にするには、オックス 無効にする サブコマンド。

例: 次の例は、CA named ka を宣言し、登録パラメータと CRL パラメータを指定する方法を示しています。


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

次の例は、で定義されたラベルグループを持つ証明書ベースのACLを示しています。 cryptopkicertificatemapコマンドに含まれています。matchcertificateサブコマンド cryptopkitrustpointコマンド:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

次の例では、crypto pki trustpoint コマンドの enrollment selfsigned サブコマンドを使用して、local という名前のトラストポイントに自己署名証明書が指定されています。


 crypto pki trustpoint local 
  enrollment selfsigned 
 

次の例は、以前に作成した ts というトラストポイントの OCSP 通信で無効になっている一意の識別子を示しています。


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

以下の例は、冗長性で指定されたキーワード cryptopkitrustpointコマンド:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

コマンド

説明

crl

CRL に問い合わせて、ピアの証明書が取り消されていないことを確認します。

デフォルト(ca-trustpoint)

ca-trustpoint 設定サブコマンドの値をデフォルトにリセットします。

登録

CA の登録パラメータを指定します。

登録http-proxy

プロキシ サーバを介して HTTP で CA にアクセスします。

プライベート

指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

ルート

TFTP 経由で CA 証明書を取得します。

既存のCAバンドルを更新または置き換えるために、認証局(CA)証明書バンドルを公開鍵インフラストラクチャ(PKI)トラストプールに手動でインポート(ダウンロード)するには、暗号 PKI トラストプール インポート グローバル設定モードのコマンド。 設定されているパラメータを削除するには、いいえ このコマンドの 形式。

cryptopkitrustpoolimportclean [ terminal|urlurl ]

いいえcryptopki trustpoolimportclean [ terminal|urlurl ]

クリーン

新しい証明書をダウンロードする前に、ダウンロードした PKI トラストプール証明書の削除を指定します。 オプションのターミナル 既存のCA証明書バンドル端末設定を削除するキーワード、またはURLキーワードとURL URL ファイルシステム設定を削除する 引数。

ターミナル

Privacy Enhanced Mail(PEM)形式の端末(カットアンドペースト)を介した CA 証明書バンドルのインポートを指定します。

URLのURL

URL を介した CA 証明書バンドルのインポートを指定します。

コマンドのデフォルト: PKI トラストプール機能が有効になっています。 ルータは、Cisco から自動的に更新される PKI トラストプールの組み込み CA 証明書バンドルを使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

 

セキュリティの脅威、およびそれらから保護するのに役立つ暗号化技術は、常に変化しています。 最新の Cisco 暗号化推奨事項の詳細については、Next Generation Encryption (NGE) ホワイトペーパーを参照してください。

PKI トラストプール証明書は、Cisco から自動的に更新されます。 PKI トラストプール証明書が最新でない場合は、暗号 PKI トラストプール インポート コマンドで別の場所から更新します。

URL 引数は、CA の URL ファイルシステムを指定または変更します。 以下の表は、使用可能な URL ファイルシステムの一覧です。

表 3. URL ファイルシステム

ファイルシステム

説明

アーカイブ:

アーカイブファイルシステムからインポートします。

CNS:

クラスタ名前空間(CNS)ファイルシステムからインポートします。

ディスク0:

disc0 ファイル システムからインポートします。

ディスク1:

ディスク1ファイルシステムからインポートします。

FTP:

FTP ファイルシステムからインポートします。

http:

HTTP ファイル システムからインポートします。 URL は次の形式である必要があります。

  • http://ユーザー名:80コードネームはドメインネームシステム(DNS)です

  • http://ipv4 アドレス:80。 例: http://10.10.10.1:80.

  • http://[ipv6-アドレス]:80だ 例: http://[2001:DB8:1:1::1]:80。 IPv6 アドレスは 16 進表記であり、URL の括弧で囲む必要があります。

https://https://

HTTPS ファイルシステムからインポートします。 URL は HTTP と同じ形式を使用する必要があります。 ファイルシステム形式。

ヌル:

null ファイル システムからインポートします。

NVRAM:

NVRAM ファイルシステムからインポートします。

プラム:

パラメータランダムアクセスメモリ(PRAM)ファイルシステムからインポートします。

rcp(盲検期):

リモートコピープロトコル(rcp)ファイルシステムからインポートします。

SCP:

セキュアコピープロトコル(scp)ファイルシステムからインポートします。

スナップ:

Simple Network Management Protocol(SNMP)からのインポート。

システム:

システム ファイル システムからインポートします。

タール:

UNIX tar ファイルシステムからインポートします。

TFTP:

TFTP ファイル システムからインポートします。


 
URL は from にする必要があります。 tftp://CAname/ファイル仕様

tmpsys(tmpsys):

Cisco IOS tmpsys ファイル システムからインポートします。

UNIX:

UNIX ファイルシステムからインポートします。

xmodem:

xmodem シンプル ファイル転送プロトコル システムからインポートします。

イモデム:

Ymodem Simple File Transfer Protocol システムからインポートします。

例: 次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除し、新しい CA 証明書バンドルをダウンロードして PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除せずに、新しい CA 証明書バンドルをダウンロードして、PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

コマンド

説明

キャバクラのURL

PKI trustpool CA バンドルがダウンロードされる URL を設定します。

チェーン検証

ピアの証明書から PKI トラストプール内のルート CA 証明書へのチェーン検証を有効にします。

crl

PKI トラストプールの証明書失効リスト(CRL)クエリとキャッシュオプションを指定します。

crypto pki トラストプール ポリシー

PKI トラストプール ポリシー パラメータを設定します。

既定

ca-trustpool 設定コマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

オクシ

PKI トラストプールの OCSP 設定を指定します。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

番組

ca-trustpool 設定モードでルータの PKI トラストプール ポリシーを表示します。

暗号pkiトラストプールを表示

ルータの PKI トラストプール証明書を表示し、必要に応じて PKI トラストプール ポリシーを表示します。

ソース インターフェイス

CRL 取得、OCSP ステータス、または PKI トラストプールの CA 証明書バンドルのダウンロードに使用するソース インターフェイスを指定します。

ストレージ

PKI トラストプール証明書がルータに保存されるファイルシステムの場所を指定します。

Vリーグ

CRL 取得に使用する VRF インスタンスを指定します。

を識別するには trustpointtrustpoint-nameキーワードと引数は、リモート デバイス アドレスに対応する Transport Layer Security (TLS) ハンドシェイクで使用します。暗号シグナリング SIP ユーザ エージェント(UA)設定モードの コマンド。 デフォルトのにリセットするには トラストポイント文字列、を使用します いいえ このコマンドの 形式。

暗号シグナリング { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nocrypto signaling { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

既定

(オプション) デフォルトのトラストポイントを設定します。

remote-addr ip-address サブネットマスク

(オプション) Internet Protocol (IP) アドレスをトラストポイントに関連付けます。

tls-profile タグ

(オプション)TLS プロファイルの設定をコマンド に関連付けます 暗号シグナリング

trustpointトラストポイント名

(オプション)trustpointtrustpoint-name名は、登録プロセスの一環としてCisco IOSパブリックキーインフラストラクチャ(PKI)コマンドを使用して生成されたデバイスの証明書を指します。

cn-san 検証サーバ

(オプション)クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

client-vtp トラストポイント名

(オプション) クライアント検証トラストポイントを SIP-UA に割り当てます。

ecdsaの暗号

(オプション)ecdsa-暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じて、より大きな暗号セットを使用します。

サポートされている暗号スイートは次のとおりです。

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

カーブサイズ 384

(オプション) TLS セッションに使用する楕円曲線の特定のサイズを設定します。

厳格な暗号化

(オプション)厳格な暗号キーワードは、Advanced Encryption Standard-128(AES-128)暗号スイートを使用したTLS Rivest、Shamir、およびAdelman(RSA)暗号化のみをサポートします。

サポートされている暗号スイートは次のとおりです。

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384


 

被験者が厳格な暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じてデフォルトの暗号セットを使用します。

コマンドのデフォルト: 暗号シグナリングコマンドが無効になっています。

コマンドモード: SIP UA の設定 (sip-ua)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: trustpointtrustpoint-name キーワードと引数は、Cisco IOS PKI コマンドを使用して登録プロセスの一環として生成された CUBE 証明書を指します。

単一の証明書が設定されている場合、すべてのリモートデバイスで使用され、デフォルト キーワード。

複数の証明書を使用する場合、リモート-addr 各トラストポイントの 引数。 リモート-addrとデフォルトの引数は、必要に応じてすべてのサービスをカバーするために一緒に使用できます。


 

この場合のデフォルトの暗号スイートは、CUBE の SSL レイヤーでサポートされている次のセットです。

  • TLS_RSA_と_RC4_128_MD5

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

キーワード cnさんの検証 サーバーは、クライアント側のSIP/TLS接続を確立する際に、証明書のCNおよびSANフィールドを介してサーバーアイデンティティ検証を有効にします。 サーバ証明書の CN および SAN フィールドの検証により、サーバ側のドメインが有効なエンティティであることが保証されます。 SIP サーバとのセキュアな接続を作成する場合、CUBE は TLS セッションを確立する前に、サーバの証明書の CN/SAN フィールドに対して設定されたセッション ターゲット ドメイン名を検証します。 を設定したら cnさんの検証 サーバーは、新しいTLS接続ごとにサーバIDの検証が行われます。

tlsプロファイルオプションは、関連するを通じて作成されたTLSポリシー構成を関連付けます。 音声クラスtlsプロファイルの設定。 で直接使用可能なTLSポリシーオプションに加えて、 暗号シグナリングコマンド、tlsプロファイルにはも含まれます SNIの送信オプション。

sni send は、TLS クライアントが最初の TLS ハンドシェイクプロセス中に接続しようとしているサーバの名前を示すことを可能にする TLS 拡張機能、サーバ名表示(SNI)を有効にします。 サーバの完全修飾された DNS ホスト名だけがクライアント hello で送信されます。 SNI は IPv4 および IPv6 アドレスをクライアントの hello 拡張でサポートしていません。 TLS クライアントからサーバ名を持つ "HELLO" を受信した後、サーバはその後の TLS ハンドシェイクプロセスで適切な証明書を使用します。 SNI には TLS バージョン 1.2 が必要です。


 

TLSポリシー機能は、音声クラスtlsプロファイルの設定。

暗号シグナリングコマンドは、既存の既存のTLS暗号オプションを引き続きサポートします。 以下のいずれかを使用できます。音声クラスtlsプロファイルタグまたは暗号シグナリング コマンドでトラストポイントを設定します。 を使用することをお勧めします。 TLSプロファイル設定を実行するためのvoice class tls-profiletagコマンド。

例: 次の例では、CUBE が トラストポイントトラストポイント名 キーワードと引数は、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

次の例では、CUBE が トラストポイントトラストポイント名 リモートデバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

次の例では、CUBE が トラストポイントトラストポイント名 IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

次の例では、TLS セッションに使用する楕円曲線の特定のサイズを設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

次の例では、サーバ証明書の [共通名(CN)(CN Common Name)] フィールドと [サブジェクト代替名(SAN)(Subject Alternate Name(SAN))] フィールドを使用して、サーバ ID 検証を実行するように CUBE を設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

次の例では、コマンド を使用して行われた音声クラスの設定を関連付けます。 コマンドへのvoice class tls-profiletag暗号シグナリング:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

コマンド

説明

sip ua

SIP ユーザ エージェント設定コマンドを有効にします。

音声クラスtlsプロファイルタグ

TLS セッションに必要なボイス クラス コマンドの設定を有効にします。

コマンドDからIまで

ダイヤル ピアに説明を追加するには、説明 ダイヤル ピア設定モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

最大 64 文字の英数字のテキスト文字列を指定します。

コマンドモード: 無効済み

コマンドのデフォルト: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 説明 コマンドは、ダイヤル ピアに関する記述的なテキストを含めます。 ショー コマンド出力には説明が表示され、ダイヤル ピアの操作には影響しません。

例: 次の例は、ダイヤル ピアに含まれる説明を示しています。


dial-peer voice 1 pots
 description inbound PSTN calls

次の例は、UDP および RTP 設定で PSTN への発信ダイヤルピアを示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報を表示します。

e164 パターン マップの説明を指定するには、説明 音声クラス設定モードのコマンド。 設定されている説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

e164 パターン マップの 1 ~ 80 文字の文字列。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: この機能により、管理者は、複数の可能な番号マッチ (宛先パターン、着信コール番号など) を 1 つのパターンマップに組み合わせることにより、ダイヤルピアの合計数を減らすことができます。 アウトバウンドダイヤルピア e164-pattern-map サポートが追加されました。

e164-pattern-map は CLI または事前設定済みで設定でき、.cfg ファイルとして保存できます。 .cfg ファイルはゲートウェイのフラッシュに追加され、コマンドの残りの部分を設定するときに参照されます。 .cfg ファイルは 5000 エントリを利用できます。

例: 次の例は、音声クラス設定モードで緊急コールを設定する方法を示しています。


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

次の例は、発信ダイヤル ピアに複数のパターンを設定する方法を示しています。


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

インターフェイス設定に説明を追加するには、説明 インターフェイス構成モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

このインターフェイスに添付されているものを覚えておくためのコメントまたは説明。 この文字列は 238 文字に制限されています。

コマンドのデフォルト: 説明は追加されません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 説明コマンドは、特定のインターフェイスが使用されているものを覚えておくために構成に入れるコメントとしてのみ意味されます。 説明は、次の EXEC コマンドの出力に表示されます。 もっと nvram:startup-config インターフェイスを表示、およびその他のシステム:running-config

例: 次の例は、GigabitEthernet インターフェイスの説明を追加する方法を示しています。


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

コマンド

説明

もっと nvram:startup-config

NVRAMに含まれている、またはCONFIG_FILE環境変数で指定されたスタートアップ設定ファイルを表示します。

その他のシステム:running-config

実行中の設定を表示します。

インターフェイスを表示

ルータまたはアクセス サーバに設定されているすべてのインターフェイスの統計を表示します。

TLS プロファイル グループの説明を入力し、それを TLS プロファイルに関連付けるには、コマンド 説明 音声クラス設定モード。 TLS プロファイル グループの説明を削除するには、いいえ このコマンドの 形式。

説明tls-profile-group-label

いいえ説明tls-profile-group-label

TLS-profile-group-label(TLS-profile-group-label)

TLS プロファイル グループの説明を提供できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: TLS プロファイル グループの説明は、コマンド を通じて TLS プロファイルに関連付けられています。 音声クラス TLS プロファイル タグだ タグは、TLSプロファイルグループの説明をコマンドに関連付けます。 暗号シグナリング

例: 次の例は、音声クラス tls プロファイルを作成し、説明 TLS プロファイル グループを関連付ける方法を示しています。


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

次の例は、SIP オプション プロファイルを設定する方法を示しています。


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

発信ダイヤル ピアを選択できるダイヤル ピア グループを指定するには、宛先DPG ダイヤルピア設定モードのコマンド。

接続先 DPGダイヤルピア グループ ID

いいえ宛先 DPGダイヤルピア グループ ID

ダイヤルピア グループ ID

ダイヤル ピア グループ ID を指定します。

コマンドのデフォルト: 宛先 dpg がダイヤル ピアにリンクされていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 着信ダイヤルピアが dpg を使用して発信ダイヤルピアにバインドされている場合、接続先パターンはマッチングに使用されません。

例: 次の例は、発信ダイヤル ピア グループと着信ダイヤル ピア グループを関連付ける方法を示しています。


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

E.164 パターン マップをダイヤル ピアにリンクするには、宛先 e164-patternマップ ダイヤル ピア設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップのリンクを削除するには、いいえ このコマンドの 形式。

宛先 e164-pattern-map タグ

いいえ宛先 e164-pattern-mapタグ

タグ

宛先 E.164 パターン マップを定義する番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: E.164 パターン マップはダイヤル ピアにリンクされていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 大規模なダイヤル ピア構成を含む複数の宛先パターンを持つダイヤル ピアをサポートするには、E.164 宛先パターン マップを使用します。 宛先 E.164 パターン マップを作成し、1 つ以上のダイヤル ピアにリンクできます。 パターン マップの検証に基づいて、宛先 E.164 パターン マップにリンクされている 1 つ以上のダイヤル ピアを有効または無効にできます。 設定済みの E.164 パターン マップのステータスを取得するには、ダイヤルピアの音声を表示 ダイヤル ピア設定モードのコマンド。

例: 次の例は、E.164 パターン マップをダイヤル ピアにリンクする方法を示しています。

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号を指定します。

e164(e164)

宛先 E.164 パターン マップで E.164 エントリを設定します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報と通話統計を表示します。

URL

宛先 E.164 パターン マップで E.164 パターン エントリが設定されているテキスト ファイルの URL を指定します。

ダイヤルピアに使用するプレフィックスまたは完全な E.164 電話番号を指定するには、宛先パターン ダイヤル ピア設定モードのコマンド。 設定されたプレフィックスまたは電話番号を無効にするには、いいえ このコマンドの 形式。

destination-pattern [ + ] 文字列 [ T ]

いいえ宛先パターン [ + ] 文字列 [ T ]

+

(オプション) E.164 標準番号を示す文字。

文字列

E.164 またはプライベート ダイヤリング プランの電話番号のパターンを指定する数字のシリーズ。 有効な入力値は、0 ~ 9 の数字、A ~ D の文字、および次の特殊文字です。

  • 標準のタッチ トーン ダイヤル パッドに表示されるアスタリスク(*)とシャープ記号(#)。

  • 数字の間に一時停止を挿入するカンマ(,)。

  • ピリオド(.)は、入力された数字に一致します(この文字はワイルドカードとして使用されます)。

  • パーセント記号 (%) は、前の数字が 0 回以上発生したことを示します。ワイルドカードの使用と同様です。

  • プラス記号(+)は、前の数字が1回以上発生したことを示します。


 

数字文字列の一部として使用されるプラス記号は、文字列が E.164 標準番号であることを示すために数字文字列の前に使用できるプラス記号とは異なります。

  • Circumflex (^) は、文字列の先頭との一致を示します。

  • ドル記号 ($) は、入力文字列の末尾の null 文字列に一致します。

  • バックスラッシュ シンボル (\) は、1 つの文字が続き、その文字と一致します。 他の意味のない単一の文字で使用できます(その文字に一致する)。

  • 質問マーク(?)は、前の数字が0回または1回発生したことを示します。

  • 範囲を示す括弧([ ])。 範囲は、括弧内に囲まれた一連の文字です。範囲には 0 ~ 9 の数字しか指定できません。

  • 括弧(())は、パターンを示し、正規表現ルールと同じです。

(オプション)宛先パターン 値は可変長ダイヤル文字列です。 この制御文字を使用すると、ルータは、コールをルーティングする前にすべての桁が受信されるまで待機できます。

コマンドのデフォルト: コマンドは null 文字列で有効になります。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 宛先パターン コマンドは、ダイヤル ピアの E.164 電話番号を定義します。

設定するパターンは、ダイヤルされた番号とダイヤル ピアを一致させるために使用されます。 その後、ダイヤル ピアを使用してコールを完了します。 ルータが音声データを受信すると、パケット ヘッダーの着信番号(完全な E.164 電話番号)と音声テレフォニー ピアの宛先パターンとして設定された番号を比較します。 ルータはその後、宛先パターンに対応する左正当化された数字をストリップします。 プレフィックスを設定した場合、プレフィックスは残りの番号に優先され、ルータがダイヤルするダイヤル文字列が作成されます。 接続先パターンのすべての番号が削除されると、ユーザはダイヤル トーンを受信します。

世界には、有効な電話番号の長さが異なる地域(たとえば、特定のヨーロッパ諸国)があります。 オプションの制御文字を使用する Tは、特定の宛先パターン 値は可変長ダイヤル文字列です。 この場合、桁間タイムアウト値が期限切れになるまで、システムはダイヤル番号と一致しません。


 

Cisco IOS ソフトウェアは、E.164 電話番号の有効性を検証しません。有効な番号として一連の番号を受け入れます。

例: 次の例は、ダイヤル ピアの E.164 電話番号 555-0179 の設定を示しています。


dial-peer voice 10 pots
 destination-pattern +5550179

次の例は、パターン "43" が数字 "555" の前に複数回繰り返される接続先パターンの設定を示しています。


dial-peer voice 1 voip
 destination-pattern 555(43)+

次の例は、前のディジット パターンを複数回繰り返す接続先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555%

次の例は、桁ごとのマッチングが防止され、文字列全体が受信される宛先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555T

コマンド

説明

回答アドレス

着信コールのダイヤル ピアを識別するために使用される完全な E.164 電話番号を指定します。

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する特殊文字を指定します。

着信コール番号(ダイヤルピア)

着信コールで一致し、そのコールをダイヤル ピアに関連付けることができる数字文字列を指定します。

プレフィックス

ダイヤル ピアのダイヤルされた数字のプレフィックスを指定します。

タイムアウト桁間隔

指定された音声ポートの桁間タイムアウト値を設定します。

電話インターフェイスのISDN電話番号を指定するには、宛先パターン インターフェイス構成モードのコマンド。 指定した ISDN 電話番号を無効にするには、いいえ このコマンドの 形式。

宛先パターンISDN

いいえ宛先パターンisdn

ISDNについて

電話サービス プロバイダーによって割り当てられたローカル ISDN 電話番号。

コマンドのデフォルト: このインターフェイスでは、デフォルトの ISDN 電話番号が定義されていません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco 800 シリーズ ルータに適用されます。

ダイヤル ピアの作成時にこのコマンドを指定する必要があります。 このコマンドは、ダイヤル ピアのコンテキスト内で指定されていない場合は機能しません。 ダイヤル ピアの作成については、『Cisco 800 シリーズ ルーター ソフトウェア設定ガイド』を参照してください。

ローカル ISDN 電話番号を含む市外局番を指定しないでください。

例: 次の例では、ローカル ISDN 電話番号として 555-0101 を指定します。

destination-pattern 5550101

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

コール待機なし

コール待機を無効にします。

ポート(ダイヤルピア)

PA-4R-DTRポートアダプタのインターフェイスをコンセントレータポートとして動作させることができます。

リング

Cisco 800 シリーズ ルータに接続されている電話、ファックス、またはモデムに固有の呼び出し音をセットアップします。

表示ダイヤルピア音声

ダイヤル ピアの設定情報と通話統計を表示します。

コールホーム診断署名モードを入力するには、診断の署名 コールホーム設定モードの コマンド。

診断の署名

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: コールホーム設定 (cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名(DS)機能は、デバイスに電子署名された署名をダウンロードします。 DS は、標準の Call Home 機能がサポートしているより多くのタイプのイベントとトリガータイプを定義して、必要なアクションを実行する機能を提供します。

例: 次の例は、診断署名(DS)ファイルの定期的なダウンロード要求を有効にする方法を示しています。


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

ダイヤルピアに適用する制限クラス(COR)を指定するには、ダイヤルピア コアカスタム グローバル設定モードのコマンド。

ダイヤルピアコールカスタム

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作やキーワードはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用してください。 ダイヤルピア コールカスタムコマンドとネーム コマンドは、COR ルールを指定して特定のダイヤル ピアに適用する前に、機能の名前を定義します。

考えられる名前の例には、次のものがあります。 call1900、call527、call9、および call911。


 

最大 64 個の COR 名を定義できます。

例: 次の例では、2 つの COR 名を定義しています。


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

コマンド

説明

名前 (ダイヤル ピア コー カスタム)

カスタム COR の名前を提供します。

ダイヤルピアのハント選択順序を指定するには、ダイヤルピアハント グローバル設定モードのコマンド。 デフォルトの選択順序を復元するには、いいえ このコマンドの 形式。

ダイヤルピアハントハント オーダー番号

いいえダイヤルピアハントハント注文番号

ハント注文番号

定義済みの狩猟選択順序を選択する 0 ~ 7 の数値:

  • 0--電話番号の最長一致、明示的な設定、ランダム選択。 これはデフォルトのハント オーダー番号です。

  • 1--電話番号の最長一致、明示的な設定、最も最近の使用。

  • 2--明示的な設定、電話番号の最長一致、ランダム選択。

  • 3--明示的な設定、電話番号の最長の一致、最も最近の使用。

  • 4--最も最近の使用、電話番号の最も長い一致、明示的な好み。

  • 5--最も最近の使用、明示的な好み、電話番号の最長の一致。

  • 6--ランダム選択。

  • 7--最も最近の使用。

コマンドのデフォルト: デフォルトは、電話番号、明示的な設定、ランダム選択(ハント オーダー番号 0)の最も長い一致です。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピアハント ハント グループを設定している場合は、 ダイヤル ピア設定コマンド。 「電話番号の最長一致」とは、ダイヤルされた数字の最大数と一致する宛先パターンを指します。 「明示的な設定」とは、プリファレンス ダイヤルピア設定のコマンド設定。 「最も最近の使用」とは、選択されてから最も長く待った宛先パターンを指します。 「ランダム選択」は、ランダム選択モードですべての宛先パターンを等しく重み付けします。

例: 次の例では、ダイヤル ピアが次の順序でハントするように設定します。 (1) 電話番号の最長一致、(2) 明示的な設定、(3) ランダム選択。


dial-peer hunt 0

コマンド

説明

宛先パターン

ダイヤル ピアのプレフィックスまたは完全な電話番号を指定します。

プリファレンス

ハント グループ内のダイヤル ピアの優先選択順序を指定します。

表示ダイヤルピア音声

ダイヤル ピアの設定情報を表示します。

ダイヤルピア グループを宛先として設定するには、ダイヤルピアの設定 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ダイヤルピアダイヤルピアID [ 基本設定基本設定 ]

いいえダイヤルピアダイヤルピアID [設定設定順]

基本設定の順序

各ダイヤル ピアの優先順位で優先順位を指定します。

ダイヤルピア ID

ダイヤル ピアを識別します。

コマンドのデフォルト: 0 がデフォルトで、最も優先度が高い

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 設定が指定されていない場合、選択の順序はランダムであるか、又はダイヤルピアハント コマンド

優先順位番号が低いほど、優先順位が高くなります。 優先順位は、優先順位 0 のダイヤル ピアに与えられます。

を使用する ダイヤルピアの設定 コマンドを使用して、設定されたダイヤル ピアをこのダイヤル ピア グループに関連付け、基本設定値を設定します。

例: 次の例は、コールをアウトバウンド PSTN に直接ルーティングするために使用されるダイヤル ピア グループを設定する方法を示しています。


voice class dpg 200
 dial-peer 101 preference 1

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピアの設定モードを入力するには、ダイヤルピア ボイス グローバル設定モードのコマンド。 定義済みのダイヤル ピアを削除するには、いいえ このコマンドの 形式。

ダイヤルピアvoicetag { pots|voipシステム

nodial peervoicetag { pots|voipsystem

タグ

特定のダイヤル ピアを定義する数字。 範囲は 1 ~ 2147483647 です。

ポット

これは、IP バックボーンで VoIP カプセル化を使用する POTS ピアであることを示します。

VoIP

これは、POTS ネットワークで音声カプセル化を使用する VoIP ピアであることを示します。

システム

これは VoIP を使用するシステムであることを示します。

コマンドのデフォルト: ダイヤル ピアが定義されていません。 音声カプセル化の方法は指定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピア ボイス グローバル設定コマンドは、グローバル設定モードからダイヤルピア設定モードに切り替え、特定のダイヤルピアを定義します。 を使用する 終了する コマンドは、ダイヤル ピア設定モードを終了し、グローバル設定モードに戻ります。

新しく作成されたダイヤル ピアは、いいえフォームのダイヤルピアボイス コマンド ダイヤル ピアを無効にするには、いいえシャットダウン ダイヤル ピア設定モードのコマンド。

例: 以下の例は、ダイヤルピアボイスコマンドは、拡張エコーキャンセラを設定するために使用されます。 この場合、ポットは、これがIPバックボーンのVoIPカプセル化を使用したPOTSピアであり、一意の数値識別子タグ133001を使用していることを示します。


Device(config)# dial-peer voice 133001 pots 
 

次の例では、コマンドを設定する方法を示します。


Device(config)# dial-peer voice 101 voip

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックス、完全な E.164 電話番号、または ISDN 電話番号を指定します。

着信着信番号のダイレクト インワード ダイヤル(DID)コール処理を有効にするには、ダイレクト インワード ダイヤル ダイヤル ピア設定モードのコマンド。 ダイヤル ピアで DID を無効にするには、いいえ このコマンドの 形式。

ダイレクト インワード ダイヤル

いいえ直通ダイヤル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイレクト インワード ダイヤルコマンドは、着信着信番号のDIDコール処理を有効にします。 この機能を有効にすると、着信コールは DID トランクから番号が受信されたかのように処理されます。 着信番号は、発信ダイヤル ピアを選択するために使用されます。 発信者にダイヤル トーンは表示されません。

を使用する いいえ ダイヤル ピアで DID を無効にするこのコマンドの フォーム。 このコマンドを無効にすると、発信ダイヤル ピアを選択するために着信番号が使用されます。 発信者は、ダイヤル トーンを介して着信番号の入力を求められます。

このコマンドは、オンランプストアおよびフォワードファックス機能用のプレーンオールド電話サービス(POTS)ダイヤルピアにのみ適用されます。

例: 次の例では、着信着信番号の DID コール処理を有効にします。


dial-peer voice 10 pots
 direct-inward-dial

次の例は、VoIP のコマンドを設定する方法を示しています。


dial-peer voice 20 voip
 direct-inward-dial

セッション開始プロトコル (SIP) ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間でデュアル トーン マルチ周波数 (DTMF) トーンをリレーする方法を指定するには、dtmfリレー ダイヤル ピアの音声設定モードのコマンド。 すべてのシグナリング オプションを削除し、オーディオ ストリームの一部として DTMF トーンを送信するには、いいえ このコマンドの 形式。

DTMFリレー {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ rtp-nte(rtp-nte) […] ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |sip-info(sip-info) […] rtp-nte(rtp-nte)|ディジット ドロップ|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |SIP-KPMLについて […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|sip-notify(sip-notify) [次へ] |sip-notify(sip-notify) […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて 【お問合せ】

いいえdtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte(rtp-nte)

名前付き電話イベント(NTE)ペイロードタイプで RTP を使用して DTMF トーンを転送します。

ディジット ドロップ

帯域外の数字を渡し、帯域内の数字をドロップします。


 

ディジットドロップキーワードは、rtpヌーテキーワードが設定されています。

sip-info(sip-info)

SIP INFO メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

SIP-KPMLについて

SIP SUBSCRIBE/NOTIFY メッセージ経由で SIP KPML を使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

sip-notify(sip-notify)

SIP NOTIFY メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

コマンドのデフォルト: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer-voice)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

このコマンドは、SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

このコマンドを使用する場合は、1 つ以上のキーワードを含める必要があります。

IP-to-IPゲートウェイコールをインバンド(rtp-nte)からアウトバンド(h245-alphanumeric)に送信するときに、帯域内と帯域外トーンを発信レッグに送信しないようにするには、dtmfリレーコマンドでrtp-nte(rtp-nte)ディジットドロップ 着信 SIP ダイヤル ピアの キーワード。 H.323 側で、および H.323 から SIP コールについては、h245 アルファベットまたはh245シグナル キーワード。

SIP-NOTIFY メソッドは、コール中に DTMF イベントの発信ゲートウェイと終了ゲートウェイの間で双方向に NOTIFY メッセージを送信します。 SIP ダイヤル ピアで複数の DTMF リレー メカニズムが有効になっており、正常にネゴシエートされている場合、SIP-NOTIFY メソッドが優先されます。

SIP NOTIFY メッセージは、dtmfリレーコマンドが設定されています。

を設定することができます。 dtmf-relay sip情報のみ、sipからsipへの接続を許可コマンドはグローバルレベルで有効になっています。

SIP の場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. sip-notify (優先順位)

  2. rtp-nte(rtp-nte)

  3. なし--DTMF がバンド内で送信されました

ゲートウェイは DTMF トーンをリモートデバイスがサポートしている場合に指定する形式でのみ送信します。 H.323 リモート デバイスが複数の形式をサポートしている場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. cisco-rtp (優先順位)

  2. h245シグナル

  3. h245 英数字

  4. rtp-nte(rtp-nte)

  5. なし--DTMF がバンド内で送信されました

の主な利点 dtmfリレーコマンドは、G.729やG.723などのほとんどの低帯域幅コーデックの帯域内よりも忠実度が高いDTMFトーンを送信することです。 DTMF リレーを使用しない場合、低帯域幅コーデックで確立されたコールは、ボイスメール、メニューベースの自動通話ディストリビューター (ACD) システム、自動銀行システムなどの自動 DTMF ベースのシステムにアクセスできない場合があります。

  • sip通知 キーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

  • ディジットドロップキーワードは、rtp-nte(rtp-nte)キーワードが設定されています。

例: 以下の例では、DTMFリレーをシスコrtpキーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

以下の例では、DTMFリレーをシスコrtph245シグナル DTMF トーンがダイヤルピア 103 に送信されたときのキーワード:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

次の例では、DTMF トーンがダイヤルピア 103 に送信される場合に、DTMF インバンド(デフォルト)を送信するようにゲートウェイを設定します。


dial-peer voice 103 voip
 no dtmf-relay

以下の例では、DTMFリレーをドロップキーワード:H.323~H.323、またはH.323~SIPコールの発信レッグに、帯域内と帯域外の両方のトーンが送信されないようにする:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

以下の例では、DTMFリレーをrtp-nte(rtp-nte)キーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

次の例では、SIP NOTIFY メッセージを使用して DTMF トーンを送信してピア 103 をダイヤルするようにゲートウェイを設定します。


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

次の例では、ゲートウェイが SIP INFO メッセージを使用して DTMF トーンを送信してピア 10 をダイヤルするように設定します。


dial-peer voice 10 voip
  dtmf-relay sip-info

コマンド

説明

通知電話イベント

特定の電話イベントの連続した 2 つの NOTIFY メッセージ間の最大間隔を設定します。

E.164 パターン マップの内容を設定するには、e164 音声クラス e164 パターン マップ モードの コマンド。 E.164 パターン マップの内容から設定を削除するには、いいえ このコマンドの 形式。

e164 パターン

e164 パターンなし

パターン

完全な E.164 電話番号プレフィックス。

コマンドのデフォルト: E.164 パターン マップの内容が設定されていません。

コマンドモード: 音声クラス e164 パターン マップの設定 (config-voice クラス e164-pattern-map)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 音声クラス E.164 パターン マップ モードで E.164 パターン マップの内容を設定する前に、ダイヤル ピア設定モードで E.164 パターン マップを作成できます。 宛先 E.164 パターン マップに E.164 パターン エントリを追加する場合は、E.164 パターン番号の正しい形式を使用する必要があります。 パターン マップに複数の宛先 E.164 パターンを追加することもできます。

例: 次の例は、宛先 E.164 パターン マップで E.164 パターン エントリを設定する方法を示しています。

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

コマンド

説明

宛先 e164 パターンマップ

E.164 パターン マップをダイヤル ピアにリンクします。

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定情報を表示します。

URL

宛先 E.164 パターン マップで E.164 パターンが設定されているテキスト ファイルの URL を指定します。

ローカル ゲートウェイがアウトレッグ (OL) のアーリー オファー (EO) で SIP 招待状を強制的に送信するには、早期提供 SIP、音声クラス テナント設定モード、またはダイヤル ピア設定モードの コマンド。 早期提供を無効にするには、いいえ このコマンドの 形式。

早期提供の強制的 { renegotiate|always| system }

noearly offerforced { renegotiate|always| system } アーリーオファーの強制なし

強制的に

SIP アウトレッグでアーリーオファーを強制的に送信します。

再交渉を

ネゴシエートされたコーデックが次のいずれかである場合、Delayed-Offer Re-invite をトリガーして、完全なメディア機能を交換します。

  • aaclld - オーディオコーデック AACLD 90000 bps

  • mp4a - ワイドバンドオーディオコーデック

いつも

常に遅延オファーの再招待をトリガーして、完全なメディア機能を交換します。

システム

アーリーオファーがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: 無効です。 ローカル ゲートウェイは、SIP Delayed-Offer と Early-Offer のコール フローを区別しません。

コマンドモード: 音声サービス VoIP 設定 (conf-serv-sip)、ダイヤルピア設定 (config-dial-peer)、および音声クラスのテナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、すべての VoIP コール、SIP 音声コール、または個々のダイヤル ピアに対して、Out-Leg(OL)、遅延オファー ツー アーリー オファーで EO で SIP 招待を送信するように Cisco UBE を強制的に設定します。

例: 次の例は、SIP 早期オファーの招待がグローバルに設定されていることを示しています。


Device(conf-serv-sip)# early-offer forced 
 

次の例は、ダイヤル ピアごとに設定されている SIP 早期オファーの招待を示しています。


Device(config-dial-peer)# voice-class sip early-offer forced 
 

次の例は、SIP Early-Offer の招待が音声クラス テナント設定モードであることを示しています。


Device(config-class)# early-offer forced system 
 

911 発信者の内線番号を置き換える PSTN 番号を作成するには、エリン 音声緊急応答ロケーション設定モードのコマンド。 番号を削除するには、いいえ このコマンドの 形式。

エリン { 1|2 } 番号

いいえエリン { 1|2 } 番号

{1 |の2}

番号インデックスを指定します。

番号

911 発信者の内線番号を置き換える PSTN 番号を指定します。

コマンドのデフォルト: 置換番号は作成されません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する エリンコマンドは、発信者の内線番号を置き換えるPSTN番号であるELINを指定します。

PSAP はこの番号を表示し、ALI データベースにクエリして発信者を検索するために使用します。 PSAP は、コールバックにもこのコマンドを使用します。

2台目のELINを設定するには、エリン 2 コマンド 2 つの ELIN が設定されている場合、システムはラウンドロビンアルゴリズムを使用して ELIN を選択します。 ERL に ELIN が定義されていない場合、PSAP には元の通話番号が表示されます。

例: 次の例は、PSAP に移行する前に 1408 555 0100 に置き換えられる拡張機能を設定する方法を示しています。 PSAP は、発信者の番号が 1408 555 0100 であることがわかります。


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

コマンド

説明

サブネット

この ERL の一部である IP アドレスを定義します。

システムによって緊急コールを PSAP にルーティングするために使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答ゾーン コマンドを使用します。 PSAPへの発信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応ゾーンゾーンタグ

no緊急応答ゾーンゾーンタグ

ゾーンタグ

緊急対応ゾーンの識別子(1 ~ 100)。

コマンドのデフォルト: ダイヤル ピアは、PSAP への発信リンクとして定義されていません。 したがって、E911 サービスは有効になっていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、このダイヤル ピアを使用するコールが E911 ソフトウェアによって処理されることを指定します。 E911 処理を有効にするには、ダイヤル ピアで緊急応答ゾーン コマンドを有効にする必要があります。

ゾーン タグが指定されていない場合、システムは、 を使用して設定された各緊急応答ロケーション を検索して、E911 発信者の電話機と一致する ELIN を探します。 緊急時レスポンスロケーション コマンド

ゾーン タグが指定されている場合、システムは設定されたゾーンの内容に従ってシーケンシャル ステップを使用して、一致する ELIN を検索します。 たとえば、E911 発信者の電話機に明示的な ERL が割り当てられている場合、システムは最初にゾーンでその ERL を検索します。 見つからない場合は、割り当てられた優先順位番号などに従ってゾーン内の各ロケーションを検索します。 すべての手順で一致する ELIN が見つからない場合、デフォルトの ELIN は E911 発信者の電話に割り当てられます。 デフォルトの ELIN が設定されていない場合、E911 発信者の自動番号識別(ANI)番号は、公安応答ポイント(PSAP)に伝達されます。

このコマンドは、複数のダイヤル ピアで定義できます。 ゾーン タグ オプションでは、そのゾーンで定義された ERL のみがこのダイヤル ピアでルーティングできます。 また、このコマンドを使用すると、同じ緊急番号をダイヤルする発信者は、ERL を含むゾーンに基づいて異なる音声インターフェイスにルーティングできます。

例: 次の例は、PSAP への発信リンクとして定義されたダイヤル ピアを示しています。 緊急応答ゾーン 10 が作成され、このゾーンからのコールだけが 1/0/0 を介してルーティングされます。


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

voiceemergencyresponseロケーション

E911 サービスの ERL を識別するためのタグを作成します。

voiceemergencyresponseゾーン

ERL をグループ化できる緊急対応ゾーンを作成します。

拡張された 911 サービスの緊急応答ロケーション(ERL)をダイヤルピア、ephone、ephone-template、音声登録プール、または音声登録テンプレートに関連付けるには、緊急対応ロケーション ダイヤル ピア、ephone、ephone-template、ボイス レジスタ プール、またはボイス レジスタ テンプレートの設定モードの コマンド。 関連付けを削除するには、いいえ このコマンドの 形式。

emergencyresponselocationタグ

noemergencyresponseロケーションタグ

タグ

によって定義された既存のERLタグを識別する一意の番号 ボイス緊急時レスポンスロケーション コマンド

コマンドのデフォルト: ERL タグは、ダイヤル ピア、ephone、ephone テンプレート、音声登録プール、または音声登録テンプレートに関連付けられていません。

コマンドモード:

ダイヤルピアの設定 (config-dial-peer)

Ephone の設定 (config-ephone)

Ephone-template の設定 (config-ephone-template)

音声登録プールの設定 (config-register-pool)

音声登録テンプレートの設定 (config-register-template)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 電話機に個別にERLを割り当てるemergencyresponselocationコマンド 所有している電話機のタイプ(エンドポイント)に応じて、ERL を電話機に割り当てることができます。

  • ダイヤルピア設定

  • Ephone(イーフォン)

  • Ephone テンプレート

  • 音声登録プール

  • 音声登録テンプレート

電話機を ERL に関連付けるこれらの方法は、ERL と同じサブネット上にある電話機のグループを割り当てるための代替手段です。

このコマンドで使用するタグは、1 ~ 2147483647の整数で、ボイスemergencyresponselocationコマンド。 タグが有効な ERL 設定を参照していない場合、電話機は ERL に関連付けられていません。 IP 電話の場合、IP アドレスはインクルーシブな ERL サブネットを検索するために使用されます。 電話機が VoIP トランクまたは FXS/FXO トランク上にある場合、PSAP はリオーダー トーンを取得します。

例: 次の例は、電話機のダイヤル ピアに ERL を割り当てる方法を示しています。


dial-peer voice 12 pots
 emergency response location 18

次の例は、ERL を電話機の ephone に割り当てる方法を示しています。


ephone  41
 emergency response location 22

次の例は、1 つ以上の SCCP 電話に ERL を割り当てる方法を示しています。


ephone-template 6
 emergency response location 8

次の例は、電話機の音声登録プールに ERL を割り当てる方法を示しています。


voice register pool 4
 emergency response location 21

次の例は、1 つ以上の SIP 電話に ERL を割り当てる方法を示しています。


voice register template 4
 emergency response location 8

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

PSAP から 911 コールバックに使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答コールバック コマンドを使用します。 PSAPから着信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応コールバック

noemergencyresponseコールバック

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ダイヤル ピアは、PSAP からの着信リンクとして定義されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、PSAP からの 911 コールバックに使用するダイヤル ピアを定義します。 このコマンドを使用して、複数のダイヤル ピアを定義できます。

例: 次の例は、PSAP からの着信リンクとして定義されたダイヤル ピアを示しています。 408 555-0100 が ERL の ELIN として設定されている場合、このダイヤル ピアは 408 555-0100 からの着信コールが 911 コールバックであることを認識します。


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

次の例は、緊急 E911 通話のインバウンドダイヤルピアとして定義されたダイヤルピアを示しています。


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

コマンド

説明

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

手動のカット&ペースト証明書の登録方法を指定するには、登録ターミナル 証明書信頼ポイント設定モードのコマンド。

登録ターミナル [ pem ]

登録ターミナル [ pem ]

ペム

PEM 形式の証明書要求をコンソール端末に生成するようにトラストポイントを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ユーザは、ルータと認証局(CA)間のネットワーク接続がない場合に、証明書要求と証明書を手動でカットアンドペーストできます。 このコマンドが有効な場合、ルータはコンソール端末に証明書要求を表示し、ユーザが端末に発行された証明書を入力できるようにします。

PEMキーワード

を使用する ペム 証明書リクエストを発行するキーワード(暗号CAの登録コマンド)、または発行された証明書を受け取る(crypto caインポート証明書 コマンド) コンソール端末を介してPEM形式のファイルで。 CA サーバが単純な証明書登録プロトコル(SCEP)をサポートしていない場合、証明書要求を CA サーバに手動で提示できます。

例: 次の例は、カット アンド ペーストで証明書の登録を手動で指定する方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

次の例では、コマンドを設定する方法を示します。


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

コマンド

説明

暗号 CA 認証

CA を認証します(CA の証明書を取得します)。

暗号のCA登録

認証局からルータの証明書を取得します。

暗号CAインポート

証明書を TFTP 経由で手動でインポートするか、端末でカット アンド ペーストします。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

デバイスで使用可能な診断署名の環境変数に値を設定するには、環境コマンドをcall-home diagnostic-signature設定モードで実行します。 既存の環境変数の値を削除するには、いいえ このコマンドの 形式。 デフォルト値を環境変数に設定するには、デフォルト このコマンドの 形式。

環境 ds_ env_varnameds_env_varvalue

環境なし ds_ env_varname

デフォルト環境 ds_ env_varname

ds_ env_varname

診断署名機能の環境変数名。 範囲は、ds_ プレフィックス


 

変数名には、プレフィックスds_、ds_env1など。

ds_env_varvalue

診断署名機能の環境変数値。 範囲は 1 ~ 127 文字です。

コマンドのデフォルト: 診断シグネチャの環境変数の値は設定されていません。

コマンドモード: コールホーム診断署名設定(cfg-call-home-diag-sign)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名ファイルがデバイスに固有の環境変数を埋め込む必要がある場合は、環境 コマンド 2 つの特別な環境変数があります。 ds_signature_id ds_hostnameだ これらの環境変数は、診断署名ファイルのインストール時に自動的にデフォルト値が割り当てられます。

例: 次の例は、診断署名機能の環境変数名(ds_env1など)と環境変数値(abcなど)を指定する方法を示しています。


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

次の例は、環境変数 を設定する方法を示しています。 ds_emailの管理者のメールアドレスで、以下を通知します。


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

コマンド

説明

アクティブ(診断署名)

デバイスの診断署名をアクティブ化します。

コールホーム

コールホーム設定モードに入ります。

診断の署名

コールホーム診断署名設定モードに入ります。

着信 SIP レッグから発信 SIP レッグへのエラー メッセージの送信を有効にするには、エラーパススルー 音声サービス SIP 設定モードの コマンド。 エラーのパススルーを無効にするには、いいえ このコマンドの 形式。

エラーパスシステム

noerror passthru システム

システム

error-passthrough コマンドがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 無効済み

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:
  • 着信 SIP レッグから発信 SIP レッグに類似のエラー メッセージは渡されません。 がローカルゲートウェイに表示されると、エラーメッセージがローカルゲートウェイを通過します。 エラーパススルーコマンドが設定されています。

次の例は、着信 SIP レッグから発信 SIP レッグに渡すように設定されたエラー メッセージを示しています。


Router(conf-serv-sip)# error-passthru 
 

例: 次の例は、音声クラス テナント設定モードでエラー メッセージをパススルーする方法を示しています。

Router(config-class)# error-passthru system

すべてのVoIPダイヤルピアに使用するグローバルデフォルトITU-T T.38標準ファックスプロトコルを指定するには、 音声サービス設定モードのfaxprotocolt38コマンド デフォルトのFAXプロトコルに戻るには、いいえ このコマンドの 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850 プラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|passthrough { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

他のすべてのプラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ] ] [ fallback { cisconone|パススルー { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

ニセコ

(オプション) ネットワークサービスエンジン (NSE) を使用して T.38 ファックスリレーに切り替えます。

フォーカス

(オプション) 無条件に、Cisco NSE を使用して T.38 ファックスリレーに切り替えます。 このオプションを使用すると、Session Initiation Protocol(SIP)ゲートウェイ間で T.38 ファックスリレーを使用できます。

バージョン {0.|3ページ

(オプション) FAX 速度を設定するバージョンを指定します。

  • 0—T.38 バージョン 0 を使用するバージョン 0 を設定します (1998—G3 ファックス)

  • 3—バージョン 3 を設定し、T.38 バージョン 3 (2004—V.34 または SG3 ファックス) を使用します。

ls冗長性

(オプション) (T.38 FAX リレーのみ) 低速 V.21 ベースの T.30 FAX マシン プロトコルに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、プラットフォームによって 0 (冗長性なし) から 5 または 7 まで異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

HSについて冗長性

(オプション) (T.38 FAX リレーのみ) 高速 V.17、V.27、および V.29 T.4 または T.6 ファックスのマシンイメージデータに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、0(冗長性なし)から 2 または 3 までのプラットフォームによって異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

フォールバック

(オプション) フォールバック モードは、FAX 転送時に T.38 ファックス リレーが正常にネゴシエートできなかった場合に、VoIP ネットワーク経由で FAX を転送するために使用されます。

cisco

(オプション) Cisco 独自の FAX プロトコル。

none

(オプション) FAX パススルーまたは T.38 ファックスリレーは試行されません。 で設定されている場合は、モデムパススルーを除き、すべての特別なFAX処理が無効になります。 モデムパススルー コマンド

パス-スルー

(オプション)ファックス ストリームでは、次の高帯域幅コーデックのいずれかを使用します。

  • g711ulaw—G.711 mu-law コーデックを使用します。

  • g711alaw:G.711 a-law コーデックを使用します。

コマンドのデフォルト: ls-redundancy0hs-redundancy0fallbacknone(Cisco AS5350、Cisco AS5400、およびCisco AS5850プラットフォームls冗長性0 hs冗長性0 フォールバック シスコ 他のすべてのプラットフォームで。

コマンドモード: 音声サービスの設定 (config-voi-srv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する faxprotocolt38コマンドと すべてのVoIPダイヤルピアにT.38ファックスリレー機能を設定するためのvoiceservicevoipコマンド。 被験者がfaxprotocolt38(音声サービス)コマンドは、すべてのダイヤルピアとファックスプロトコルトン38 (ダイヤルピア) コマンドは、特定のダイヤルピアで使用されます。ダイヤルピア設定は、そのダイヤルピアのグローバル設定よりも優先されます。

を指定した場合 バージョン3faxprotocolt38コマンドとT.38バージョン3のネゴシエートにより、ファックスレートは自動的に33600に設定されます。

ls -冗長性および冗長性 キーワードは、冗長な T.38 ファックス パケットを送信するために使用されます。 を設定する 冗長性 0 より大きい値への キーワードは、ファックス コールによって消費されるネットワーク帯域幅の大幅な増加を引き起こします。

を使用する nseforceオプションは、SIPゲートウェイがコールエージェントと相互運用していても、コール設定時のT.38 FAXリレーおよびNSE属性の相互運用とネゴシエーションはサポートされません。


 

は使用しない シスコを指定した場合、フォールバックオプションのキーワード SG3ファックス送信用バージョン3

例: 次の例は、VoIP の T.38 fax プロトコルを設定する方法を示しています。


voice service voip
 fax protocol t38

次の例は、NSE を使用して T.38 ファックスリレーモードを無条件に入力する方法を示しています。


voice service voip
 fax protocol t38 nse

次の例では、すべての VoIP ダイヤル ピアに対して T.38 ファックス プロトコルを指定し、低速冗長性を値 1 に設定し、高速冗長性を値 0 に設定する方法を示します。


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

コマンド

説明

FAXプロトコル(ダイヤルピア)

特定の VoIP ダイヤル ピアの FAX プロトコルを指定します。

FAXプロトコル(音声サービス)

すべての VoIP ダイヤル ピアに使用するグローバル デフォルト FAX プロトコルを指定します。

faxプロトコルt38(ダイヤルピア)

特定の VoIP ダイヤル ピアに使用する ITU-T T.38 標準ファックス プロトコルを指定します。

音声サービス VoIP

音声サービスの設定モードに入ります。

ゲートウェイに完全修飾ドメイン名(fqdn)を設定するには、FQDNについて ca-trustpoint 設定モードの コマンド。 名前を削除するには、いいえ このコマンドの 形式。

FQDN gateway_fqdn

FQDN なし gateway_fqdn
gateway_fqdn

ゲートウェイ ドメイン名を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

例: 次の例は、ゲートウェイに FQDN を設定する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Cisco IOS Session Initiation Protocol(SIP)ゲートウェイを設定して、G.729br8 コーデックを Cisco Unified Communications Manager と相互運用するための G.729r8 および G.729br8 コーデックのスーパーセットとして扱うには、 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの g729annexb-all コマンド。 G.729br8 コーデックが G.729br8 コーデックのみを表すゲートウェイのデフォルトのグローバル設定に戻るには、いいえ このコマンドの 形式。

g729アネクストオールシステム

いいえg729付属品システム

附属書bすべて

G.729br8 コーデックが Cisco Unified Communications Manager と通信するための G.729r8 および G.729br8 コーデックのスーパーセットとして処理されるよう指定します。

システム

コーデックがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: G.729br8 コーデックは、G.729r8 および G.729br8 コーデックのスーパーセットとして表示されません。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: G.729 コーダデコーダ(コーデック)には、次の 2 つのカテゴリに分類される 4 つのバリエーションがあります。

高い複雑さ

  • G.729 (g729r8) - 他のすべての G.729 コーデックのバリエーションをベースにした高複雑度アルゴリズム コーデック。

  • G.729 Annex-B (g729br8 または G.729B) - DSP が音声活動を検出し、測定し、抑制されたノイズレベルを伝え、もう一方の端で再作成できるようにする G.729 コーデックのバリエーション。 さらに、Annex-Bコーデックには、Internet Engineering Task Force(IETF)音声アクティビティ検出(VAD)およびコンフォートノイズ生成(CNG)機能が含まれています。

中程度の複雑さ

  • G.729 Annex-A (g729ar8 または G.729A) - DSP の負荷を軽減するために音声品質を犠牲にする G.729 コーデックのバリエーション。 G.729をサポートするすべてのプラットフォームは、G.729Aをサポートしています。

  • G.729A Annex-B (g729abr8 または G.729AB) - G.729B と同様に、DSP の負荷を軽減するために音声品質を犠牲にする G.729 Annex-B コーデックのバリエーション。 さらに、G.729AB コーデックには、IETF VAD および CNG 機能も含まれています。

VADおよびCNG機能は、1つのDSPがAnnex-B(G.729BまたはG.729AB)で設定され、もう1つのDSPが(G.729またはG.729A)なしで設定されている2つのDSP間の通信試行中に不安定を引き起こすものです。 他のすべての組み合わせが相互運用します。 Cisco Unified Communications Manager(旧 Cisco CallManager または CCM)との相互運用のために Cisco IOS SIP ゲートウェイを設定するには、g729アネックスbオールコマンドは音声サービスSIP設定モードで、互換性のないG.729コーデックを持つ2つのDSP間のコールの接続を許可します。 を使用する ボイスクラスsipグラム729付属品のすべて ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS SIP ゲートウェイのグローバル設定を上書きするダイヤル ピアの G.729 コーデックの相互運用設定を構成します。

例: 次の例では、互換性のない G.729 コーデック間でコールを接続できるように、Cisco IOS SIP ゲートウェイ(グローバル)を設定します。


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

次の例では、Cisco IOS SIP ゲートウェイ(グローバル)を設定して、音声クラス テナント設定モードで、互換性のない G.729 コーデック間のコールを接続できるようにします。

Router(config-class)# g729 annexb-all system

コマンド

説明

voiceクラスsipg729annexb-all

Cisco IOS SIP ゲートウェイ上の個々のダイヤル ピアを設定して、G.729br8 コーデックを G.729R8 および G.729br8 コーデックのスーパーセットとして表示します。

アプリケーション冗長グループを設定し、アプリケーション冗長グループ設定モードを入力するには、グループ アプリケーション冗長構成モードのコマンド。

グループグループ名

グループ名

アプリケーション冗長グループ名を指定します。

コマンドのデフォルト: アプリケーション冗長グループが定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する グループ 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、グループ名を設定し、アプリケーション冗長グループ設定モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

コマンド

説明

アプリケーションの冗長性

アプリケーション冗長構成モードを入力します。

ゲスト インターフェイスの IP アドレスを設定するには、ゲストipaddress アプリケーション ホスティング ゲートウェイ、アプリケーション ホスティング management ゲートウェイ、またはアプリケーション ホスティング VLAN アクセス IP 設定モードの コマンド。 ゲスト インターフェイスの IP アドレスを削除するには、いいえ このコマンドの 形式。

guest-ipaddress [ ipアドレスネットマスクネットマスク ]

いいえguest-ipaddress [ ipアドレスネットマスクネットマスク ]

ネットマスク ネットマスク

ゲスト IP アドレスのサブネット マスクを指定します。

ip アドレス

ゲスト インターフェイスの IP アドレスを指定します。

コマンド デフォルト:ゲスト インターフェイスの IP アドレスが設定されていません。

コマンドモード:

アプリケーション ホスティング ゲートウェイの設定 (config-app-hosting-gateway)

Application-hosting management-gateway の設定 (config-app-hosting-mgmt-gateway)

アプリケーションホスティング VLAN アクセス IP 設定 (config-config-app-hosting-vlan-access-ip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を設定した後、このコマンドを設定します。 app-vnic ゲートウェイapp-vnicの管理、またはapp-vnic AppGigabitEthernet vlan-access コマンド

を使用する ゲストipaddress コマンドを使用して、アプリケーションホスティング用のフロントパネル VLAN ポートのゲスト インターフェイス アドレスを設定します。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

次の例は、管理ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

次の例は、フロントパネルの VLAN ポートのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app-vnic ゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

app-vnic AppGigabitEthernet トランク

フロントパネルのトランク ポートを設定し、アプリケーション ホスティング トランク設定モードに入ります。

app-vnicの管理

仮想ネットワーク インターフェイスの管理ゲートウェイを設定します。

vlan (アプリホスティング)

VLAN ゲスト インターフェイスを設定し、アプリケーション ホスティング VLAN アクセス IP 設定モードに入ります。

SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して Session Initiation Protocol(SIP)INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 アプリケーション レイヤーでメッセージが処理される Replaces ヘッダー メッセージを使用して SIP INVITE のデフォルトの処理に戻るには、いいえ このコマンドの 形式。

ハンドル交換 システム

nohandleシステム

システム

[置き換え(Replaces)] ヘッダー メッセージを含む SIP INVITE のデフォルトの処理が、グローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: Replaces ヘッダー メッセージによる SIP INVITE の処理は、アプリケーション レイヤーで行われます。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ソフトウェア バージョンを実行している Cisco IOS デバイスでは、置換ヘッダー メッセージ(コンサルトコール転送シナリオ中のコール置換に関連付けられているメッセージなど)を含む SIP INVITE は、SIP プロトコル レベルで処理されます。 Cisco IOS デバイスのデフォルトの動作は、SIP INVITE をアプリケーション レイヤーの Replaces ヘッダー メッセージで処理することです。 SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して SIP INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードの コマンド。

例: 次の例は、SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

次の例は、音声クラス テナント設定モードで SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config-class)# handle-replaces system

コマンド

説明

補足サービス sip

SIP ネットワーク全体のコール転送およびコール転送の SIP 補足サービス機能を有効にします。

ホスト フィールド、有効なドメイン名、IPv4 アドレス、IPv6 アドレス、または Session Initiation Protocol(SIP)統一リソース識別子(URI)の完全なドメイン名に基づいてコールを一致させるには、ホスト 音声 URI クラス設定モードの コマンド。 主催者一致を削除するには、いいえ このコマンドの 形式。

ホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

いいえホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

IPV4: ipv4 アドレス

有効な IPv4 アドレスを指定します。

IPV6: ipv6 アドレス

有効な IPv6 アドレスを指定します。

DNS: DNS名

有効なドメイン名を指定します。 有効なドメイン名の最大長は 64 文字です。

ホスト名パターン

SIP URI のホストフィールドと一致する Cisco IOS 正規表現パターン。 ホスト名パターンの最大長は 32 文字です。

コマンドのデフォルト: コールは、SIP URI のホスト フィールド、IPv4 アドレス、IPv6 アドレス、有効なドメイン名、または完全なドメイン名では一致しません。

コマンドモード: 音声 URI クラスの設定 (config-voice-uri-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SIP URI の音声クラスでのみ使用できます。

は使用できません ホスト (sip uri)を使用する場合、コマンド パターン 音声クラスの コマンド パターン コマンドは URI 全体と一致しますが、このコマンドは特定のフィールドにのみ一致します。

の10つのインスタンスを設定できます。 ホストコマンドは、各インスタンスにIPv4アドレス、IPv6アドレス、またはドメインネームサービス(DNS)名を指定します。 ホストコマンドでホスト名パターン 引数は一度だけです。

例: 次の例は、SIP URI のホストフィールドに一致する音声クラスを定義しています。


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

コマンド

説明

パターン

SIP または TEL URI 全体に基づいて通話を一致させます。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

voiceclassurisipプリファレンス

SIP URI の音声クラスを選択するための基本設定を設定します。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、ID 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

id [ { 電話番号 e164番号|内線番号内線番号 } ]

いいえid [ {電話番号e164番号|内線番号内線番号 }]

電話番号 e164番号

Webex Calling ユーザーの E.164 形式で電話番号を設定します (モード Webex-sgw)。

内線番号 内線番号

Webex Calling ユーザーの内線番号を設定する ( でのみ利用可能) モード Webex-sgw)。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス レジスタ プール設定モードで他のコマンドを設定する前に、このコマンドを設定します。

例: 以下は、ショー 電話番号 e164ナンバーコマンド:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

以下は、ショー 内線番号 拡張番号コマンド:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

コマンド

説明

モード (voiceregister global)

Cisco Unified Call Manager Express(Cisco Unified CME)システムで SIP 電話をプロビジョニングするモードを有効にします。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、IDネットワーク 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

idネットワークアドレスmaskmask

noidネットワークアドレスmaskmask

ネットワーク アドレス マスク マスク

このキーワード/引数の組み合わせは、指定された IPv4 および IPv6 サブネット内の任意の IP 電話から指定された電話番号の SIP Register メッセージを受け入れるために使用されます。 ipv6 アドレスは、IPv6アドレスまたはデュアルスタックモードでのみ設定できます。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IDネットワークマスク このプールを使用する SIP デバイス、またはネットワーク デバイスのセットを識別します。 展開に適用されるアドレスとマスクを使用します。 アドレス 0.0.0.0では、どこからでもデバイスを登録できます(デバイスのアドレスが許可リストにある場合)。

例: 次の例は、デフォルトのを設定する方法を示しています。 音声登録プール ロケーションごと:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

ボイス ダイヤル ピアで複数のパターン サポートを設定するには、着信コール ダイヤル ピア設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group id

no { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

移動先

を使用する 接続先 発信ダイヤル ピアの キーワード。

着信コール

を使用する 着信コール 着信番号を使用したインバウンドダイヤルピアの キーワード。

着信コール

を使用する 着信コール 発信番号を使用する着信ダイヤルピアの キーワード。

パターン-map-group-id

パターンマップグループをダイヤル ピアとリンクします。

コマンドのデフォルト: e164 パターン マップと呼ばれる着信は、ダイヤル ピアにリンクされません。

コマンドモード: ダイヤルピアの設定モード(config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス ダイヤル ピア機能の複数のパターン サポートを使用すると、E.164 パターン マップを使用して、VoIP ダイヤル ピアに複数のパターンを設定できます。 ダイヤル ピアは、複数のパターンを、着信通話または着信番号、または発信先番号に一致するように設定できます。

例: 次の例は、e164 パターン マップを使用して VoIP ダイヤル ピアに複数の ptterns を設定する方法を示しています。

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定するには、着信uri ダイヤル ピアの音声設定モードのコマンド。 ダイヤル ピアから URI 音声クラスを削除するには、いいえ このコマンドの 形式。

incominguri { fromrequesttovia } tag

noincominguri { fromrequesttovia } tag

タグ

音声クラスを一意に識別する英数字ラベル。 このタグ引数は、で設定する必要があります 音声クラスuri コマンド

送信元:

着信 SIP 招待メッセージのヘッダーから。

リクエスト

着信 SIP 招待メッセージのリクエスト URI。

着信 SIP 招待メッセージのヘッダーを指定します。

経由の

着信 SIP 招待メッセージのヘッダー経由です。

コマンドのデフォルト: 音声クラスは指定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを使用する前に、音声クラスuri コマンド

  • キーワードは、ダイヤルピアがでSIPに設定されているかどうかによって異なります。 セッションプロトコルsipv2 コマンド からリクエストから、およびビア キーワードは、SIP ダイヤル ピアでのみ使用できます。

  • このコマンドは、ダイヤル ピア マッチングのルールを適用します。 以下の表は、着信uri コマンドが使用されます。 ゲートウェイは、ダイヤルピアへの着信コールと一致するように、検索のコールパラメータとダイヤルピアコマンドを比較します。 すべてのダイヤル ピアは、最初の一致基準に基づいて検索されます。 一致するものが見つからない場合のみ、ゲートウェイは次の基準に移動します。

表 1. SIP コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriビア

URI経由

2

incominguriリクエスト

Request-URI (リクエスト)

3

着信uri

URI へ

4

着信uriから

URI から

5

着信のコール番号

着信番号

6

回答アドレス

発信番号

7

宛先パターン

発信番号

8

キャリアIDソース

コールに関連付けられたキャリア ID

表 2. H.323 コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriと呼ばれる

H.225 メッセージの宛先 URI

2

着信uriコール

H.225 メッセージのソース URI

3

着信のコール番号

着信番号

4

回答アドレス

発信番号

5

宛先パターン

発信番号

6

キャリアIDソース

コールに関連付けられた発信元キャリア ID

  • このコマンドは、異なるキーワードを持つ同じダイヤル ピアで複数回使用できます。 たとえば、着信uriと呼ばれるもの着信URIコール 同じダイヤル ピアで。 ゲートウェイは、上記の表に記載されている一致ルールに基づいてダイヤル ピアを選択します。

例: 次の例は、ab100 音声クラスを使用して、着信 H.323 通話の宛先電話 URI と一致します。


dial-peer voice 100 voip
 incoming uri called ab100

次の例は、ab100 音声クラスを使用して、SIP コールの URI 経由の着信と一致します。


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

コマンド

説明

回答アドレス

ダイヤル ピアに一致する発信番号を指定します。

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先パターン

ダイヤル ピアに一致する電話番号を指定します。

ダイヤルピア音声

ダイヤル ピアの音声設定モードに入り、ダイヤル ピアを作成または変更します。

着信コール番号

ダイヤル ピアに一致する着信着信番号を指定します。

セッションプロトコル

ローカル ルータとリモート ルータ間のコールのダイヤル ピアでセッション プロトコルを指定します。

showdialplanincalluriを表示

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

インターフェイスタイプを設定し、インターフェイス設定モードを入力するには、インターフェイス グローバル設定モードのコマンド。 インターフェイス設定モードを終了するには、いいえ このコマンドの 形式。

interface typeslot/ subslot/ ポート

nointerface typeslot/subslot/ポート

種類

設定するインターフェイスのタイプ。 以下の表を参照してください。

slot/ subslot/ ポート

シャーシスロット番号。 SPA がインストールされている SIP のセカンダリ スロット番号。 ポートまたはインターフェイス番号。 スラッシュ(/)は必須です。

コマンドのデフォルト: インターフェイス タイプが設定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 以下の表は、で設定できるインターフェイスのタイプを表すキーワードです。 インターフェイス コマンド を置き換える タイプ 引数をテーブルから適切なキーワードで指定します。

表 3. インターフェイスタイプキーワード

キーワード

インターフェイスタイプ

解析モジュール

解析モジュールインターフェイス。 解析モジュールインターフェイスは、Network Analysis Module(NAM)の内部インターフェイスに接続するルーター上のFast Ethernetインターフェイスです。 このインターフェイスは、サブインターフェイスまたはスピード、デュプレックス モード、および同様のパラメータには設定できません。

非同期

非同期インターフェイスとして使用されるポート回線。

ダイヤラー

ダイヤラーインターフェイス。

イーサネット

Ethernet IEEE 802.3インターフェイス。

ファステネット

100 Mbps イーサネット インターフェイス。

FDDIについて

FDDIインターフェイス。

ギガビットイーサネット

1000 Mbps イーサネット インターフェイス。

ループバック

常に起動しているインターフェイスをエミュレートするソフトウェア専用ループバックインターフェイス。 すべてのプラットフォームでサポートされている仮想インターフェイスです。 number 引数は、作成または設定するループバック インターフェイスの数です。 作成できるループバックインターフェイスの数に制限はありません。

tengigabiteethernetイーサネット

10 ギガビット イーサネット インターフェイス。

例: 次の例は、インターフェイスの設定モードを入力する方法を示しています。

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

コマンド

説明

チャネルグループ(Fast EtherChannel)

Fast EtherChannel グループに Fast Ethernet インターフェイスを割り当てます。

グループ範囲

同じデバイス上のグループ インターフェイスに関連付けられている非同期インターフェイスのリストを作成します。

macアドレス

MAC レイヤ アドレスを設定します。

インターフェイスを表示

インターフェイスに関する情報を表示します。

インターフェイスのIPアドレスとサブネットマスクを設定するには、IPアドレス インターフェイス構成モードのコマンド。 IPアドレスの設定を削除するには、いいえ このコマンドの 形式。

ipaddressip-addressサブネットマスク

いいえipアドレスip-addressサブネットマスク

ip アドレス

割り当てる IP アドレス。

サブネットマスク

関連する IP サブネットのマスク。

コマンドのデフォルト: インターフェイスの IP アドレスは定義されていません。

コマンドモード: インターフェイスの設定モード(config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ IP アドレスを持つことができます。 Cisco IOS ソフトウェアによって生成されたパケットは、常にプライマリ IP アドレスを使用します。 したがって、セグメント上のすべてのルータとアクセスサーバは、同じプライマリネットワーク番号を共有する必要があります。

を使用してIPアドレスを削除することで、特定のインターフェイスでIP処理を無効にすることができます。 IPアドレスなし コマンド ソフトウェアがIPアドレスのいずれかを使用して別のホストを検出すると、コンソールにエラーメッセージが印刷されます。

例: 次の例では、IP アドレス 10.3.0.24 とサブネット マスク 255.255.255.0 をイーサネット インターフェイスに割り当てます。


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

コマンド

説明

一致IPソース

VRF 接続されたルートに基づいて設定された必要なルート マップに一致するソース IP アドレスを指定します。

IPインターフェイスを表示

IP 用に設定されたインターフェイスのユーザビリティステータスを表示します。

デバイスで有料詐欺防止サポートを設定するには、 音声サービス設定モードのipaddresstrustedコマンド 設定を無効にするには、いいえ このコマンドの 形式。

ipaddresstrusted { authenticate|callブロック原因コード| list }

noipaddresstrusted { authenticate|callブロック原因コード| list }

認証

着信セッション開始プロトコル(SIP)トランクコールで IP アドレス認証を有効にします。

コールブロック原因コード

失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行できます。 デフォルトでは、デバイスはコール拒否(21)の原因コードを発行します。

リスト

信頼できる IP アドレス リストに IPv4 および IPv6 アドレスを手動で追加できます。

コマンドのデフォルト: トール詐欺防止サポートが有効になっています。

コマンドモード: 音声サービスの設定 (conf-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ipaddresstrusted コマンド:デバイスのデフォルトの動作を変更します。これは、VoIPソースからのコール設定を信頼しないことです。 このコマンドの導入により、デバイスはコールをルーティングする前に、コールセットアップのソース IP アドレスをチェックします。

ソース IP アドレスが信頼された VoIP ソースである信頼された IP アドレス リストのエントリと一致しない場合、デバイスはコールを拒否します。 信頼できる IP アドレス リストを作成するには、 音声サービス設定モードのipaddresstrustedlistコマンドを使用するか、またはセッションターゲット ダイヤル ピア設定モードのコマンド。 失敗した IP アドレス認証に基づいて着信コールが拒否されたときに、原因コードを発行できます。

例: 次の例は、トール詐欺防止サポートの着信 SIP トランクコールで IP アドレス認証を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

次の例は、拒否されたコールの数を示します。


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

次の例では、エラー メッセージ コードとエラーの説明を表示します。


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

次の例に、エラーの説明が表示されます。


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

次の例は、失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行する方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

次の例は、信頼できる IP アドレス リストへの IP アドレスの追加を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

コマンド

説明

voiceiecのsyslog

内部エラー コードがリアルタイムに検出されたときに表示できます。

リモート HTTP サーバーへの接続に使用するデフォルトのパスワードを設定するには、ip httpクライアントパスワード グローバル設定モードのコマンド。 設定で設定したデフォルトのパスワードを削除するには、いいえ このコマンドの 形式。

ip http client password { 0 password|7 password|password }

noip http client password { 0 password|7 password|password }

0

0 は、暗号化されていないパスワードに従うことを指定します。 デフォルトは暗号化されていないパスワードです。

7

7 は、暗号化されたパスワードに従うことを指定します。

password

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるパスワード文字列。

コマンドのデフォルト: HTTP 接続にデフォルトのパスワードが存在しません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、リモートWebサーバーからhttp://をコピー またはhttps://をコピー コマンド デフォルトのパスワードは、コピー コマンド

パスワードは設定ファイルで暗号化されます。

例: 次の例では、デフォルトの HTTP パスワードは [パスワード(PASSWORD)] として設定され、デフォルトの HTTP ユーザ名はリモート HTTP または HTTPS サーバへの接続に [User2(User2)] として設定されます。


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

HTTPプロキシサーバーを設定するには、ip httpクライアントプロキシサーバー グローバル設定モードのコマンド。 プロキシサーバーを無効または変更するには、いいえ このコマンドの 形式。

ip httpクライアントプロキシサーバーproxy-nameproxy-portport number

いいえip http client proxy-serverproxy-nameproxy-portport number

プロキシ ポート

HTTP ファイル システム クライアント接続のプロキシ ポートを指定します。

プロキシ名

プロキシ サーバの名前。

ポート番号

リモート プロキシ サーバのポート番号を指定する 1 ~ 65535 の範囲の整数。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、HTTP ファイル システム クライアント接続のリモート プロキシ サーバに接続するように HTTP クライアントを設定します。

例: 次の例は、ポート 29 で edge2 という HTTP プロキシ サーバを設定する方法を示しています。

Device(config)# ip http client proxy-server edge2 proxy-port 29

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

リモート HTTP サーバへの接続に使用するデフォルトのユーザ名を設定するには、IP HTTPクライアントユーザー名 グローバル設定モードのコマンド。 設定したデフォルトの HTTP ユーザー名を設定から削除するには、いいえ このコマンドの 形式。

ip httpクライアントユーザー名username

いいえip httpクライアントユーザー名ユーザー名

username

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるユーザ名(ログイン名)の文字列。

コマンドのデフォルト: HTTP 接続のデフォルトのユーザ名はありません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、を使用してリモートWebサーバーにファイルをコピーする前に、デフォルトのユーザー名を設定するために使用されます。 http://をコピー またはhttps://をコピー コマンド デフォルトのユーザー名は、のURLで指定されたユーザー名によって上書きされます。 コピー コマンド

例: 次の例では、デフォルトの HTTP パスワードが Secret として設定され、デフォルトの HTTP ユーザ名がリモート HTTP または HTTPS サーバへの接続に User1 として設定されています。


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

DNSルックアップとPINGを有効にしてサーバーに到達可能であることを確認するためにIPネームサーバーを設定するには、IPネームサーバー グローバル設定モードのコマンド。 指定されたアドレスを削除するには、いいえ このコマンドの 形式。

ipname-serverserver-address1 [ server-address2 … server-address6 ]

いいえipname-serverserver-address1 [ server-address2 … server-address6 ]

サーバーアドレス1

ネーム サーバの IPv4 または IPv6 アドレスを指定します。

server-address2 … server-address6

(オプション) 追加のネームサーバーの IP アドレスを指定します (最大 6 つのネームサーバー)。

コマンドのデフォルト: ネーム サーバ アドレスは指定されません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 管理対象ゲートウェイは DNS を使用して Webex Calling プロキシ アドレスを解決します。 他の DNS サーバーを構成します。

  • Cisco IOS レゾルバネームサーバ

  • DNSサーバーフォワーダ


 

Cisco IOS ネーム サーバが、権限のあるドメイン名にのみ応答するように設定されている場合、他の DNS サーバを設定する必要はありません。

例: 次の例は、DNS ルックアップを有効にする IP ネーム サーバを設定する方法を示しています。

Device(config)# ip name-server 8.8.8.8

コマンド

説明

IP ドメインルックアップ

IP DNS ベースのホスト名対アドレス変換を有効にします。

IPドメイン名

未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了するためのデフォルトのドメイン名を定義します。

スタティック ルートを確立するには、IPルート グローバル設定モードのコマンド。 スタティック ルートを削除するには、いいえ このコマンドの 形式。

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

noip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrfの名前

(オプション) 静的ルートを指定する VRF の名前を設定します。

プレフィックス

宛先の IP ルート プレフィックス。

お面

宛先のプレフィックスマスク。

ip アドレス

そのネットワークに到達するために使用できる次のホップの IP アドレス。

interface-typeインターフェイス番号

ネットワーク インターフェイスのタイプおよびインターフェイス番号。

DHCPについて

(オプション) Dynamic Host Configuration Protocol (DHCP) サーバを有効にして、デフォルトのゲートウェイにスタティック ルートを割り当てます (オプション 3)。


 

を指定する DHCPとは 各ルーティングプロトコルのキーワード。

距離 (任意)管理間隔。 スタティック ルートのデフォルトの管理距離は 1 です。
nameネクストホップ名 (オプション) 次のホップルートに名前を適用します。
永続的な (オプション) インターフェイスがシャットダウンしても、ルートが削除されないように指定します。
トラック番号 (オプション) トラックオブジェクトをこのルートに関連付けます。 number 引数の有効な値は 1 ~ 500 の範囲です。
タグタグ (オプション) ルートマップ経由の再配布を制御するための「一致」値として使用できるタグ値。

コマンドのデフォルト: 静的ルートは確立されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: イーサネットまたは他のブロードキャスト インターフェイスにスタティック ルートを追加すると(たとえば、ip ルート 0.0.0.0 0.0.0 イーサネット 1/2)、インターフェイスがアップしている場合にのみルーティング テーブルにルートが挿入されます。 この設定は一般的に推奨されません。 スタティック ルートの次のホップがインターフェイスを指す場合、ルータはそのインターフェイスを介して直接接続されるルートの範囲内の各ホストを考慮するため、スタティック ルートを介してルーティングする宛先アドレスに Address Resolution Protocol(ARP)要求を送信します。

論理発信インターフェイス(たとえば、トンネル)は、スタティック ルート用に設定する必要があります。 この発信インターフェイスが設定から削除された場合、スタティック ルートは設定から削除されるため、ルーティング テーブルには表示されません。 スタティック ルートをルーティング テーブルに再び挿入するには、発信インターフェイスをもう一度設定し、このインターフェイスにスタティック ルートを追加します。

を設定することの実用的な意味 ipルート0.0.0.0 0.0.0.0 イーサネット1/2コマンドは、ルータがイーサネットインターフェイス1/2に直接接続されているとして、ルータがいくつかの他のルートを介して到達する方法を知らないすべての宛先を検討することです。 そのため、ルータは、このネットワークセグメントでパケットを受信する各ホストに対して ARP 要求を送信します。 この設定は、高いプロセッサ使用率と大きなARPキャッシュを引き起こす可能性があります(メモリ割り当ての失敗とともに ) 。 ルータが接続されたブロードキャスト ネットワーク セグメントに広範囲の宛先のパケットを転送するように指示するデフォルト ルートまたはその他のスタティック ルートを設定すると、ルータがリロードされる可能性があります。

直接接続されたインターフェイス上にある数値のネクストホップを指定すると、ルータがプロキシ ARP を使用できなくなります。 ただし、ネクストホップとのインターフェイスがダウンし、再帰ルートで数値ネクストホップに到達できる場合は、ルートが意図しないインターフェイスを通過するのを防ぐために、スタティックルートでネクストホップとインターフェイス(例えば、ipルート0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3)の両方を指定できます。

例: 次の例は、110 の管理距離を選択する方法を示しています。 この場合、管理距離が 110 未満の動的情報が利用できない場合、ネットワーク 10.0.0.0 のパケットは 172.31.3.4 でルータにルーティングされます。

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

スタティック ルートを設定するときに、インターフェイスを指定せずに次のホップを指定すると、デフォルトのインターフェイスがダウンすると、トラフィックが意図しないインターフェイスを通過する可能性があります。

次の例は、ネットワーク 172.31.0.0 のパケットを 172.31.6.6 のルータにルーティングする方法を示しています。

ip route 172.31.0.0 255.255.0.0 172.31.6.6

次の例は、ネットワーク 192.168.1.0 のパケットを 10.1.2.3 の次のホップに直接ルーティングする方法を示しています。 インターフェイスがダウンした場合、このルートはルーティング テーブルから削除され、インターフェイスが戻らない限り復元されません。

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

コマンド

説明

ネットワーク (DHCP)

Cisco IOS DHCP サーバ上の DHCP アドレス プールのサブネット番号とマスクを設定します。

再配布(IP)

あるルーティング ドメインから別のルーティング ドメインにルートを再配布します。

明示的なIPアドレスをインターフェイスに割り当てずにインターフェイスでIP処理を有効にするには、IP 番号なし インターフェイス構成モードまたはサブインターフェイス構成モードのコマンド。 インターフェイスでIP処理を無効にするには、いいえ このコマンドの 形式。

ip 番号なしタイプ番号 [ 投票 ]

noip unnumberedtypenumber [ poll ]

投票

(オプション) IP 接続されたホストポーリングを有効にします。

種類

インターフェイスの種類。 詳細については、質問マーク()を使用してください。 ) オンラインヘルプ機能。

番号

インターフェイスまたはサブインターフェイス番号。 ネットワークデバイスの番号付け構文の詳細については、質問マーク(? ) オンラインヘルプ機能。

コマンドのデフォルト: 番号なしのインターフェイスはサポートされていません。

コマンドモード:

インターフェイスの設定 (config-if)

サブインターフェイスの設定 (config-subif)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 番号なしのインターフェイスがパケットを生成する場合(たとえば、ルーティング更新の場合)、IP パケットの送信元アドレスとして指定されたインターフェイスのアドレスを使用します。 また、指定されたインターフェイスのアドレスを使用して、どのルーティング プロセスが番号なしのインターフェイスで更新を送信するかを決定します。

このコマンドには、次の制限が適用されます。

  • このコマンドは、Supervisor Engine 32 で構成されている Cisco 7600 シリーズ ルータではサポートされていません。

  • High-Level Data Link Control(HDLC)、PPP、Link Access Procedure Balanced(LAPB)、Frame Relay encapsulations、およびSerial Line Internet Protocol(SLIP)を使用したシリアルインターフェイス、およびトンネルインターフェイスは番号なしです。

  • このインターフェイス設定コマンドは、X.25 または Switched Multimegabit Data Service (SMDS) インターフェイスでは使用できません。

  • ping EXEC コマンドを使用して、インターフェイスにアドレスがないため、インターフェイスが起動しているかどうかを判断することはできません。 Simple Network Management Protocol(SNMP)を使用して、インターフェイスのステータスをリモートで監視できます。

  • ip unnumbered コマンドで IP アドレスが割り当てられているシリアルインターフェイス上で Cisco IOS イメージを netboot することはできません。

  • 番号なしのインターフェイスでは、IP セキュリティ オプションをサポートできません。

type 引数と number 引数を使用して指定するインターフェイスを有効にする必要があります(show interfaces コマンド表示で「up」と表示されます)。

シリアルライン間で中間システム間システム(IS-IS)を設定する場合は、シリアルインターフェイスを番号なしとして設定する必要があります。 この設定では、各インターフェイスで IP アドレスが不要であることを示す RFC 1195 に準拠できます。

例: 次の例は、イーサネット 0 のアドレスを最初のシリアル インターフェイスに割り当てる方法を示しています。


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

次の例は、Gigabit Ethernet インターフェイスで投票を有効にする方法を示しています。


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

IPv4 アドレスとサブネット マスクを信頼できる IP アドレス リストに設定するには、IPV4 音声サービス設定モードのコマンド。 信頼されたリストからIPv4アドレスを削除するには、いいえ このコマンドの 形式。

ipv4ipアドレスサブネットマスク

いいえipv4ipアドレスサブネットマスク

ip アドレス

割り当てられた IPv4 アドレスを指定します。

サブネットマスク

関連する IPv4 サブネットのマスクを指定します。

コマンドのデフォルト: IPv4 アドレスは定義されていません。

コマンドモード: 音声サービス voip の設定 (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IPアドレスサブネットマスク 変数は信頼されたアドレス範囲を表します。 接続されたサブネットは、ゲートウェイが自動的に信頼するので、直接入力する必要はありません。

例: 次の例は、ボイス サービスの設定モードで信頼できる IP アドレス リストに ipV4 アドレスを手動で追加する方法を示しています。


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
コマンドKからR

タイプ6の暗号化キーをプライベートNVRAMに保存するには、キー config-key グローバル設定モードのコマンド。 暗号化を無効にするには、いいえ このコマンドの 形式。

keyconfig-keypassword-encrypt [ テキスト ]

nokeyconfig-keypasswordencrypt [ テキスト ]

テキスト

(オプション)パスワードまたはマスターキー

テキスト引数を使用せず、インタラクティブモードを使用することをお勧めします(key config-key password暗号化コマンド)は、事前共有キーがどこにも印刷されないため、表示されないようにします。

コマンドのデフォルト: タイプ6のパスワード暗号化なし

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) key config-key password暗号化コマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるプライマリ暗号化キーです。

パスワード暗号化AESコマンドをキー config-key passwordコマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例: 次の例は、タイプ 6 暗号化キーを NVRAM に保存することを示しています。

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

コマンド

説明

パスワード暗号化 AES

タイプ 6 暗号化された事前共有キーを有効にします。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

スイッチングプラットフォームで新しいソフトウェアライセンスを起動するには、ライセンス起動レベル グローバル設定モードのコマンド。 以前に設定したライセンスレベルに戻るには、いいえ このコマンドの 形式。

licensebootlevelライセンスレベル

nolicensebootlevellicenseレベル

ライセンスレベル

スイッチが起動されるレベル(例:ipservices)。

ユニバーサル/universalk9イメージで利用可能なライセンスレベルは次のとおりです。

  • エントサービス

  • ipbaseベース

  • ランベース

universal-lite/universal-litek9イメージで利用可能なライセンスレベルは次のとおりです。

  • ipbaseベース

  • ランベース

コマンドのデフォルト: デバイスは、設定された画像を起動します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 次の目的のために、ライセンス ブート レベル コマンドを使用します。

  • ライセンスのダウングレードまたはアップグレード

  • 評価または拡張ライセンスの有効または無効化

  • アップグレードライセンスを消去

このコマンドにより、ライセンスインフラストラクチャは、特定のモジュールのライセンスインフラストラクチャによって維持されたライセンス階層ではなく、設定されたライセンスレベルを起動するように強制されます。

  • スイッチがリロードされると、ライセンス インフラストラクチャは、任意のライセンスのスタートアップ設定で設定を確認します。 設定にライセンスがある場合は、そのライセンスでスイッチが起動します。 ライセンスがない場合、ライセンスインフラストラクチャはイメージ階層に従ってライセンスをチェックします。

  • 強制起動評価ライセンスが期限切れになった場合、ライセンスインフラストラクチャは通常の階層に従ってライセンスをチェックします。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンスインフラストラクチャは階層に従ってライセンスを確認します。

このコマンドは、スーパーバイザ (Act または stby) の次の再起動時に有効になります。 この設定を有効にするには、起動設定に保存する必要があります。 レベルを設定した後、次にスタンバイ スーパーバイザが起動すると、この設定が適用されます。

スタンバイスーパーバイザをアクティブとは異なるレベルに起動するには、このコマンドを使用してそのレベルを設定し、スタンバイを起動します。

show license all コマンドにライセンスが "Active, Not in Use, EULA not accepted" と表示されている場合、license boot level コマンドを使用してライセンスを有効にし、エンドユーザーライセンス契約 (EULA) を承認できます。

例: 次の例は、次のリロード時にデバイスでipbaseライセンスをアクティベーションする方法を示しています。

license boot level ipbase

次の例では、特定のプラットフォーム(Cisco ISR 4000 シリーズ)にのみ適用されるライセンスを設定します。

license boot level uck9
 license boot level securityk9

コマンド

説明

ライセンス インストール

保存されたライセンスファイルをインストールします。

ライセンス保存

永久ライセンスのコピーを指定のライセンスファイルに保存します。

ライセンスをすべて表示

システム内のすべてのライセンスに関する情報を表示します。

テナント設定で特定の SIP リッスンポートを設定するには、リッスンポート 音声クラス テナント設定モードの コマンド。 デフォルトでは、テナント レベル リッスンポートは設定されず、グローバル レベル SIP リッスンポートが使用されます。 テナント レベル リッスンポートを無効にするには、いいえ このコマンドの 形式。

リッスンポート { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secureport-number }

セキュリティ

TLS ポートの値を指定します。

安全でない

TCP または UDP ポートの値を指定しました。

ポート番号

  • 安全なポート番号の範囲: 1-65535。

  • 安全でないポート番号の範囲: 5000から5500。


 

ポート範囲は、UDP トランスポートも使用する RTP メディア ポートとの競合を避けるために制限されています。

コマンドのデフォルト: ポート番号はデフォルト値に設定されません。

コマンドモード: 音声クラス テナント設定モード

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: この機能の導入以前は、SIP シグナリングのリッスンポートをグローバルレベルで設定することしかできず、この値はコール処理サービスが最初にシャットダウンされた場合にのみ変更できます。 テナント設定で、セキュアトラフィックと非セキュアトラフィックの両方のリッスンポートを指定できるようになりました。これにより、SIP トランクをより柔軟に選択できるようになります。 関連するトランクにアクティブなコールがない場合、テナントリッスンポートは、コール処理サービスをシャットダウンせずに変更できます。 リッスンポートの設定が削除されると、ポートに関連付けられているすべてのアクティブな接続が閉じられます。

信頼性の高いコール処理のために、シグナリングとメディアインターフェイスバインディングが、リッスンポートを含むすべてのテナントに対して設定され、また、インターフェイスバインディング(VRF および IP アドレスの場合)とリッスンポートの組み合わせが、すべてのテナントとグローバル設定で固有であることを確認してください。

例: 以下は、の設定例です。 リッスンポート セキュア:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

以下は、の設定例です。 リッスンポート 安全でない:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

以下は、の設定例です。 いいえリッスンポート:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

コマンド

説明

コールサービス停止

CUBE で SIP サービスをシャットダウンします。

バインド

シグナリングおよびメディア パケットのソース アドレスを、特定のインターフェイスの IPv4 または IPv6 アドレスにバインドします。

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Elements(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)をグローバルに設定して、発信メッセージの [送信元(FROM)]、[コールID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるには、ローカルホスト 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 DNSローカルホスト名を削除し、物理的なIPアドレスの置換を無効にするには、いいえ このコマンドの 形式。

localhost DNS: [ ホスト名 ] ドメイン [ 推奨 ]

いいえlocalhostdns: [ ホスト名 ] ドメイン [ 推奨 ]

DNS: [ホスト名] ] ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインを期間で区切って指定できます(dns: hostname.domain )またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: 発信ダイヤル ピアの物理的な IP アドレスは、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティー ID(Remote-Party-ID)] ヘッダーのホスト部分で送信されます。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ローカルホスト 音声サービス SIP 設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME の送信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名をグローバルに設定します。 複数の登録者が設定されている場合は、localhostが推奨コマンドで、どのホストを優先するかを指定します。

グローバル設定を上書きし、特定のダイヤル ピアの DNS ローカルホスト名の置換設定を指定するには、音声クラス SIP ローカルホスト ダイヤル ピアの音声設定モードのコマンド。 グローバルに設定された DNS localhost 名を削除し、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するには、ローカルホストなし コマンド

例: 次の例では、発信メッセージの物理 IP アドレスの代わりに使用するドメインのみを使用して、優先 DNS localhost 名をグローバルに設定する方法を示します。

localhost dns:cube1.lgwtrunking.com

深刻度に基づいて syslog サーバーに記録されるメッセージを制限するには、ロギング トラップ グローバル設定モードのコマンド。 リモートホストへのロギングをデフォルトレベルに戻すには、いいえ このコマンドの 形式。

ロギング トラップレベル

いいえロギング トラップレベル

重大度レベル

(オプション) メッセージがログに記録される必要のある重大度レベルの番号または名前。 指定されたレベル以下のメッセージはログに記録されます。 重大度レベルは次のとおりです(数字またはキーワードを入力してください)。

  • [0 | 緊急事態]:システムが使用できません

  • [1 | アラート]:即時対応が必要

  • [2 | critical]:重要な条件

  • [3 | エラー]:エラー条件

  • [4 | 警告]:警告の条件

  • [5| 件の通知]:正常だが重要な条件

  • [6 | informational]:情報メッセージ

  • [7 | デバッグ]:メッセージのデバッグ

コマンドのデフォルト: レベル 0 からレベル 6 の Syslog メッセージが生成されますが、ロギング主催者コマンドが設定されています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: トラップは、リモートネットワーク管理ホストに送信される未承諾のメッセージです。 ロギングトラップをSNMPトラップと混同しないでください(SNMPロギングトラップはCISCO -SYSLOG-MIBの使用を必要とし、snmp server イネーブルトラップ syslogコマンドを実行し、Simple Network Management Protocolを使用して送信します。)

ログを表示 EXEC コマンドは、現在のロギング設定に関連付けられているアドレスとレベルを表示します。 リモートホストへのロギングのステータスは、コマンド出力に「トラップロギング」として表示されます。

以下の表は、デバッグ メッセージ レベルに対応する syslog 定義の一覧です。 さらに、ソフトウェアによって以下の4つのカテゴリのメッセージが生成されます。

  • LOG_ERRレベルでのソフトウェアまたはハードウェアの誤動作に関するエラーメッセージ

  • LOG_WARNINGレベルでのデバッグコマンドの出力。

  • LOG_NOTICEレベルで、インターフェイスの上下遷移とシステムの再起動を行います。

  • LOG_INFOレベルでリクエストとプロセススタックをリロードします

ロギング ホストとロギング トラップ コマンドを使用して、リモート syslog サーバにメッセージを送信します。

レベル引数

レベル

説明

Syslog の定義

緊急事態0システムが使用できませんログ_EMERG
警告1早急な対応が必要ログ_アラート
重大2クリティカル条件ログ_CRIT
エラー3エラーの条件ログ_ERR
警告4警告の条件ログ_警告
通知5正常だが有意な状態ログ_通知
情報の伝達6情報メッセージのみログ_情報
デバッグ7メッセージのデバッグログ_デバッグ

例: 次の例では、レベル 0 (緊急事態) ~ 5 (通知) のシステム メッセージが 209.165.200.225 でホストに送信されます。


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

コマンド

説明

ロギング主催者

システム ロギング メッセージのリモート ロギングを有効にし、メッセージを送信する syslog サーバー ホストを指定します。

Call HomeにSMTP電子メールサーバーアドレスを設定するには、メールサーバー コールホーム設定モードのコマンド。 1つまたはすべてのメールサーバーを削除するには、いいえ このコマンドの 形式。

メールサーバー { ipv4 アドレス |name } 優先番号

noメールサーバー { ipv4 address |name } 優先番号

ipv4 アドレス

メールサーバの IPv4 アドレスを指定します。

名前

64 文字以下の完全修飾ドメイン名(FQDN)を指定します。

優先番号

1 から 100 までの番号を指定します。低い番号が高い優先順位を定義します。

すべて

設定されたすべてのメールサーバーを削除します。

コマンドのデフォルト: 電子メールサーバーが設定されていません。

コマンドモード: コールホーム設定(cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Call Home 機能で電子メール転送方法をサポートするには、mail-server コマンドを使用して、少なくとも 1 つの Simple Mail Transfer Protocol(SMTP)メールサーバを設定する必要があります。 最大 5 つのメールサーバ定義に対して、最大 4 つのバックアップメールサーバを指定できます。

メールサーバを設定する場合は、次のガイドラインを考慮してください。

  • IPv4 アドレッシングのみがサポートされています。

  • バックアップ電子メールサーバは、異なる優先番号を使用してメールサーバコマンドを繰り返すことによって定義できます。

  • メールサーバの優先順位番号は 1 ~ 100 に設定できます。 優先順位 (最小優先順位) のサーバが最初に試行されます。

例: 次の例は、プロアクティブな通知を送信するために使用するセキュア メール サーバを設定する方法を示しています。


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

次の例は、設定されたメールサーバの設定を削除する方法を示しています。

Device(cfg-call-home)# no mail-server all

コマンド

説明

コールホーム(グローバル設定)

コールホーム設定の設定にコールホーム設定モードを入力します。

コールホームを表示

Call Home の設定情報を表示します。

Cisco ルータでサポートされている SIP 電話ディレクトリ番号 (内線) の最大数を設定するには、マックス-dn 音声登録グローバル設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

max-dnmax-directory-numbers(最大ディレクトリ番号)

いいえmax-dnmax-directory-numbers

max ディレクトリ番号

Cisco ルータでサポートされている内線の最大数(ephone-dns)。 最大数はバージョンとプラットフォームに依存します。を入力します。 ?で範囲を表示します。

コマンドのデフォルト: デフォルトは 0 です。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ローカル ゲートウェイで使用可能な SIP 電話ディレクトリ番号(内線)の数を制限します。 マックス-dn コマンドはプラットフォーム固有です。 このマニュアルでは、ボイス レジスタ dn コマンド マックスプール コマンドは、同様に、Cisco CME システム内の SIP 電話の数を制限します。

許容可能な拡張子の数を最大に増やすことはできますが、最大許容数が設定された後は、ルータを再起動せずに制限を減らすことはできません。 許可される内線番号の数を減らすには、設定する最大番号よりも高い番号を持つ dn タグを持つすでに設定済みの電話番号を削除する必要があります。


 
このコマンドは、Cisco Unified SIP SRST にも使用できます。

例: 次の例は、電話番号の最大数を 48 に設定する方法を示しています。


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

maxPool(音声登録グローバル)

ローカル ゲートウェイ環境でサポートされている SIP 音声レジスタ プールの最大数を設定します。

Cisco Unified SIP SRST でサポートされているセッション開始プロトコル (SIP) 音声登録プールの最大数を設定するには、マックスプール 音声レジスタのグローバル設定モードでのコマンド(ボイスレジスタ グローバル)。 最大数をデフォルトにリセットするには、いいえ このコマンドの 形式。

max-poolmax-voice-registerプール

いいえmax-poolmax-voice-register-pools

max-voice-registerプール

Cisco ルータでサポートされている SIP 音声レジスタ プールの最大数。 音声レジスタプールの上限はプラットフォームに依存します。範囲には?と入力します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco Unified SIP SRST でサポートされている SIP 電話の数を制限します。 マックスプールコマンドはプラットフォーム固有で、の制限を定義します。 音声登録プール コマンド

マックス-dn コマンドは、同様に、Cisco Unified SIP SRST の電話番号(内線)の数を制限します。

例:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

max-dn(音声レジスタグローバル)

Cisco SIP SRST または Cisco CME 環境でサポートされている SIP 音声登録プールの最大数を設定します。

Cisco Unified Border Element(Cisco UBE)の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにし、着信ダイヤル ピアまたは発信ダイヤル ピアのいずれかで音声通話のスコアリングに対して着信および発信 IP 対 IP 通話のゲイン/損失機能を有効にするには、メディア ダイヤルピア、音声クラス、または音声サービス設定モードのコマンド。 デフォルトのIPIPGW動作に戻るには、いいえ このコマンドの 形式。

メディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti-trombone|sync-streams } ]

いいえメディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti trombone|sync-streams } ]

バルク統計

(オプション) 定期的なプロセスで一括コール統計を取得できるようにします。

フローアラウンド

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにします。 メディアパケットは、ゲートウェイの周りに流れます。

フロースルー

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイントを通過できるようにします。

フォークス

(オプション) すべてのコールのメディア フォーク機能を有効にします。

監視中

すべてのコールまたは最大コール数のモニタリング機能を有効にします。

ビデオ

(オプション) ビデオ品質のモニタリングを指定します。

最大コール

監視されるコールの最大数。

統計データ

(オプション) メディアモニタリングを有効にします。

トランスコーダ高密度

(オプション) メディアコーデックを 1 つの音声標準から別の音声標準に変換して、異なるメディア標準を使用したデバイスの相互運用性を促進します。

抗トロンボーン

(オプション) すべてのコールに対してメディアアンチトロンボーンを有効にします。 メディア トロンボーンは、コール転送またはコール転送による SIP エンティティのメディア ループです。

同期ストリーム

(オプション) Cisco UBE および Cisco Unified CME のオーディオ ストリームとビデオ ストリームの両方が DSP ファームを通過することを指定します。

コマンドのデフォルト: Cisco UBE のデフォルトの動作は、着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信することです。

コマンドモード:

ダイヤル ピアの設定 (config-dial-peer)

音声クラスの設定 (config-class)

音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: デフォルト設定では、Cisco UBE は着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信します。 メディア フローアラウンドを使用すると、Cisco UBE の介入なしに、メディア パケットをエンドポイント間で直接渡すことができます。 Cisco UBE は引き続きルーティングおよび課金機能を処理します。 SIP から SIP へのコールのメディア フローアラウンドはサポートされていません。


 

メディア一括統計メディア統計のみがサポートされています。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアフローアラウンドを指定できます。

トランスコーダ高密度キーワードは、同じコマンド形式の構成モードのいずれかで有効にできます。 を設定している場合 トランスコーダ 高密度ダイヤルピアのキーワード。メディアトランスコーダ 高密度コマンドはinとoutの両方のレッグで構成されます。

ソフトウェアは、トランスコーダ高密度 ビデオ コールを処理する任意のダイヤル ピアの キーワード。 次のシナリオはサポートされていません。

  • ビデオに使用するダイヤル ピアはいつでも使用できます。 を設定する メディア トランスコーダ 高密度 ダイヤルピアまたは音声クラスのメディア設定の下のコマンドはサポートされていません。

  • ビデオ コールに使用される Cisco UBE で設定されたダイヤル ピアはいつでも使用できます。 のグローバル構成 メディア トランスコーダ 高密度 音声サービスvoipのコマンドはサポートされていません。


 

メディア一括統計コマンドは、多数のアクティブなコールがある場合にパフォーマンスに影響を与える可能性があります。 顧客のアプリケーションでパフォーマンスが重要なネットワークについては、メディア一括統計コマンドが設定されていません。

を有効にするには メディアコマンドは、Cisco 2900またはCisco 3900シリーズのUnified Border Element音声ゲートウェイで、まずモードボーダー要素 コマンド これにより、メディアフォッキングメディアモニタリング コマンド モードボーダー要素 Cisco 2800 または Cisco 3800 シリーズ プラットフォームの コマンド。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアアンチトロンボーンを指定できます。

トロンボーンキーワードは、両方のアウトレッグでメディアの相互作業が必要ない場合にのみ有効にできます。 コールレッグがフロースルーで、別のコールレッグがフローアラウンドの場合、アンチトロンボーンは機能しません。

例: 次の例は、すべての VoIP コールに対して設定されているメディア一括統計を示しています。

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 1 
Router(config-class) media flow-around 

メディアフローの例

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 2 
Router(config-class) media flow-through

メディア統計の例

次の例は、すべての VoIP コールに対して設定されたメディア モニタリングを示しています。


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

次の例は、音声クラス コール用に設定されたメディア モニタリングを示しています。


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

メディア トランスコーダ 高密度例

以下の例は、メディアトランスコーダ すべての VoIP コールに設定された キーワード:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

以下の例は、メディアトランスコーダ 音声クラスコール用に設定された キーワード:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

以下の例は、メディアトランスコーダ ダイヤル ピアに設定された キーワード:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Cisco UBE プラットフォームでのメディア モニタリング

次の例は、最大 100 件の通話に対して音声通話のスコアを設定する方法を示しています。


mode border-element
media monitoring 100

以下の例は、メディアアンチトロンボーン すべての VoIP コールに対して設定された コマンド:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

以下の例は、メディアアンチトロンボーン 音声クラスコール用に設定されたコマンド:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

以下の例は、メディアアンチトロンボーン ダイヤル ピアに設定されたコマンド:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

次の例では、音声またはビデオのトランスコーディングが必要な場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過することを指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

次の例では、音声またはビデオのトランスコーディングが必要で、Cisco Unified Border Element の周囲に RTP ストリームが流れる場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過するように指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入ります。

モード ボーダー要素

のメディアモニタリング機能を有効にする メディア コマンド

ボイスクラス

音声クラスの設定モードに入ります。

音声サービス

音声サービスの設定モードに入ります。

アプリケーションに割り当てられたメモリを変更するには、メモリ カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーションで提供されるメモリサイズに戻すには、いいえ このコマンドの 形式。

メモリメモリ

メモリメモリメモリなし
メモリ

MBでのメモリ割り当て。 有効な値は 0 ~ 4096 です。

コマンドのデフォルト: デフォルトのメモリサイズは、プラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーションが提供するメモリを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco Webex Calling エンドポイントで Webex Calling サバイバビリティ モードを有効にするには、モード Webex-sgw コマンド Webex-sgw を無効にするには、いいえ このコマンドの 形式。

モード webex-sgw

いいえモード webex-sgw

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、webex-sgw モードは無効になっています。

コマンドモード: 音声登録グローバル

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 他のモードが設定されている場合は、モードなしを設定する前にモード Webex-sgw

例: 次の例は、webex-sgw モードが有効になっていることを示しています。

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

コマンド

説明

show voice register グローバル

SIP 電話に関連付けられているすべてのグローバル設定情報を表示します。

保留音 (MOH) を有効にするには、モー call-manager-fallback 設定モードの コマンド。 保留中の音楽を無効にするには、いいえ このコマンドの 形式。

mohファイル名

nomohファイル名

ファイル名

音楽ファイルのファイル名。 音楽ファイルはシステムフラッシュにある必要があります。

コマンドのデフォルト: MOH が有効になっています。

コマンドモード: Call-manager-フォールバック設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: モーコマンドを使用すると、保留中の発信者に再生される.auおよび.wav形式の音楽ファイルを指定できます。 MOH は、G.711 コールおよびオンネット VoIP および PSTN コールに対してのみ機能します。 他のすべての通話では、発信者は定期的なトーンが聞こえます。 たとえば、Cisco IP 電話間の内線コールは MOH を取得せず、発信者にはトーンが聞こえます。


 
保留音ファイルは .wav または .au ファイル形式ですが、ファイル形式には 8 ビット 8 kHz データ(CCITT a-law または u-law data format)を含める必要があります。

MOHは、MOHライブフィードを使用する場合、フォールバックMOHソースとして使用できます。 詳細は、mohライブ (call-manager フォールバック)コマンドで詳細を確認します。

例: 次の例では、MOH を有効にし、音楽ファイルを指定します。


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

コマンド

説明

コールマネージャのフォールバック

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードに入ります。

moh-live (call-manager フォールバック)

SRST の MOH ストリームのソースとなる発信コールに特定の電話番号を使用することを指定します。

Maintenance Operation Protocol(MOP)をサポートするインターフェイスを有効にするには、モップが有効 インターフェイス構成モードのコマンド。 インターフェイスでMOPを無効にするには、いいえ このコマンドの 形式。

モップが有効

モップなし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: イーサネット インターフェイスで有効になり、他のすべてのインターフェイスで無効になります。

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する モップが有効 コマンドを使用して、MOP をサポートするインターフェイスを有効にします。

例: 次の例では、シリアル インターフェイス 0 の MOP を有効にします。


Device(config)# interface serial 0
Device(config-if)# mop enabled

定期メンテナンス運用プロトコル(MOP)システム識別メッセージを送信するインターフェイスを有効にするには、モップ シシド インターフェイス構成モードのコマンド。 インターフェイスで MOP メッセージのサポートを無効にするには、いいえ このコマンドの 形式。

モップ・シシド

いいえモップシシド

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 有効

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: バックグラウンドシステム ID メッセージが送信されなくても、MOP を実行できます。 このコマンドを使用すると、MOP リモート コンソールを使用できますが、コンフィギュレーターで使用されるメッセージは生成されません。

例: 次の例では、シリアル インターフェイス 0 が MOP システム識別メッセージを送信できます。


Device(config)# interface serial 0
Device(config-if)# mop sysid

コマンド

説明

mop デバイス コード

MOP sysid メッセージとリクエスト プログラム メッセージを送信するデバイスのタイプを識別します。

モップが有効

MOP をサポートするインターフェイスを有効にします。

冗長グループの名前を設定するには、ネーム アプリケーション冗長グループ設定モードのコマンド。 冗長グループの名前を削除するには、いいえ このコマンドの 形式。

name冗長グループ名

noname冗長グループ名

冗長グループ名

冗長グループ名を指定します。

コマンドのデフォルト: 冗長グループは、名前で設定されていません。

コマンドモード: 冗長性アプリケーション グループの設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ネーム 冗長グループのエイリアスを設定する コマンド。

例: 次の例は、RG グループの名前を設定する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

シャワー

手動でグループをシャットダウンします。

ドメインネームシステム(DNS)サーバを設定するには、ネームサーバー アプリケーションホスティング構成モードのコマンド。 DNSサーバー構成を削除するには、いいえ このコマンドの 形式。

ネームサーバー番号 [ ipアドレス ]

いいえネームサーバー番号 [ ipアドレス ]

番号

DNS サーバを識別します。

ip アドレス

DNS サーバの IP アドレス。

コマンドのデフォルト: DNS サーバーが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション ホスティング用の Linux コンテナで静的 IP アドレスを設定するときに、最後に設定されたネーム サーバ構成のみが使用されます。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイの DNS サーバを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリホスティングゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

ネットワークデバイスでNETCONFインターフェイスを有効にするには、ネットコンフィグヤン グローバル設定モードのコマンド。 NETCONFインターフェイスを無効にするには、いいえ このコマンドの 形式。

ネットコンフィグ-Yang

いいえnetconfig-yang

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: NETCONF インターフェイスが有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CLIを介して最初の有効化後、ネットワークデバイスはモデルベースのインターフェイスを介して後で管理できます。 モデルベースのインターフェイス プロセスの完全なアクティベーションには、最大 90 秒かかる場合があります。

例: 次の例は、ネットワーク デバイスで NETCONF インターフェイスを有効にする方法を示しています。

Device (config)# netconf-yang

次の例は、NETCONF-YANG 起動後に SNMP トラップを有効にする方法を示しています。

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

時間同期のためにネットワークタイムプロトコル(NTP)サーバを設定するには、ntpサーバー グローバル設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ntp サーバーip アドレス

いいえntpサーバーipアドレス

ip アドレス

NTP サーバのプライマリまたはセカンダリ IPv4 アドレスを指定します。

コマンドのデフォルト: デフォルトで設定されているサーバーはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: NTPサービスは、ntp(ナップ) コマンド をご使用になる場合 ntp サーバーコマンドは、NTPサービスがアクティブ化され(まだアクティブ化されていない場合)、ソフトウェアクロック同期が同時に設定されます。

を入力すると、 ntpサーバーがありませんコマンドは、サーバー同期機能のみがNTPサービスから削除されます。 NTP サービス自体は、以前に設定された他の NTP 機能とともにアクティブのままです。

例: 次の例は、時刻同期に必要な NTP サーバのプライマリおよびセカンダリ IP アドレスを設定する方法を示しています。


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Cisco IOS 音声ゲートウェイでグローバルに発信 SIP メッセージのセッション開始プロトコル (SIP) 発信プロキシを設定するには、アウトバウンドプロキシ 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP メッセージの SIP アウトバウンド プロキシへの転送をグローバルに無効にするには、いいえ このコマンドの 形式。

voiceクラスsipアウトバウンドプロキシ { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

novoice classsipoutbound-proxy { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

DHCPについて

発信プロキシ IP アドレスが DHCP サーバから取得されるよう指定します。

IPV4: ipv4 アドレス

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv4 アドレス宛先に送信します。 コロンは必須です。

ipv6:[ipv6-アドレス]

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv6 アドレス宛先に送信します。 IPv6 アドレスの周囲にブラケットを入力する必要があります。 コロンは必須です。

DNS: ホスト:ドメイン

サーバ上のプロキシを設定し、すべての開始要求を指定されたドメインの宛先に送信します。 コロンは必須です。

:ポート番号

(オプション)セッション開始プロトコル(SIP)サーバのポート番号。 コロンは必須です。

コマンドのデフォルト: 発信プロキシが設定されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイスクラス sip(スプ) アウトバウンドプロキシ コマンドは、ダイヤル ピア設定モードで、SIP グローバル設定モードのコマンドよりも優先されます。

IPv6 アドレスの周囲にブラケットを入力する必要があります。

例: 次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとして IPv4 アドレス (10.1.1.1) を生成するダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとしてドメイン(sipproxy:cisco.com)を生成するためのダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ ダイヤル ピアの コマンドで、DHCP を使用してアウトバウンド プロキシを生成します。


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

コマンド

説明

ダイヤル-ピアボイス

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピア設定モードに入ります。

音声サービス

音声サービスの設定モードに入り、音声カプセル化タイプを指定します。

Session Description Protocol(SDP)のパススルーを脚内から脚外へ有効にするには、パススルー コンテンツ コマンドは、グローバル VoIP SIP 設定モードまたはダイヤルピア設定モードのいずれかです。 設定済みのパススルー リストから SDP ヘッダーを削除するには、いいえ コマンドの形式

パススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp]

いいえパススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp ]

カスタムsdp

SIP プロファイルを使用してカスタム SDP のパススルーを有効にします。

SDPについて

SDP コンテンツのパススルーを有効にします。

モード

パススルー SDP モードを有効にします。

システム

パススルー設定がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

応答不可

SIP メッセージまたはリクエストで、サポートされていないすべてのコンテンツのパススルーを有効にします。

コマンドのデフォルト: 無効済み

コマンドモード:

SIP の設定 (conf-serv-sip)

ダイヤル ピアの設定 (config-dial-peer)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、グローバル VoIP SIP 設定モードで SIP プロファイル ピア ルールを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

次の例は、ダイヤルピア設定モードで SIP プロファイルを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

次の例は、グローバル VoIP SIP 設定モードで SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content sdp 

 

次の例は、音声クラス テナント設定モードで SDP のパススルーを設定する方法を示しています。


Router(config-class)# pass-thru content sdp system 

 

次の例は、ダイヤルピア設定モードでサポートされていないコンテンツタイプのパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

6型暗号化のピマリキーを設定し、Advanced Encryption Standard(AES)パスワード暗号化機能を有効にするには、パスワード暗号化AES グローバル設定モードのコマンド。 パスワードを無効にするには、いいえ このコマンドの 形式。

パスワード暗号化 AES

いいえパスワード暗号化なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、AES パスワード暗号化機能は無効になっています。 事前共有キーは暗号化されていません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) キーなし config-key password-encryptionコマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるマスター暗号化キーです。

パスワード暗号化AESコマンドをを設定せずに key config-key password暗号化コマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

パスワードの変更

を使用してパスワード(マスターキー)を変更または再暗号化した場合 key config-key password暗号化コマンド)、リストレジストリは、古いキーと新しいキーを6型暗号化を使用しているアプリケーションモジュールに渡します。

パスワードの削除

を使用して設定されたマスターキーが key config-key password暗号化コマンドはシステムから削除され、警告が印刷され(確認のプロンプトが発行されます)、タイプ6のパスワードはすべて役に立たなくなります。 セキュリティ対策として、パスワードが暗号化された後、Cisco IOS ソフトウェアで復号化されることはありません。 ただし、パスワードは前項で説明したように再暗号化できます。


 

を使用してパスワードを設定した場合 key config-key password暗号化コマンドは失われ、回復できません。 パスワードは安全な場所に保管してください。

パスワード暗号化の設定解除

後でを使用してパスワードの暗号化を解除する場合 パスワードの暗号化なしコマンドを実行すると、既存のタイプ6のパスワードはすべて変更されず、を使用して設定されたパスワード(マスターキー)が保持されます。 key config-key password暗号化コマンドが存在し、タイプ6のパスワードは、アプリケーションによって要求されたときと同様に復号化されます。

パスワードの保存

パスワードを「読む」ことはできないため(key config-key password暗号化コマンド)、ルータからパスワードを取得する方法はありません。 既存の管理ステーションは、このキーをどこかに含めるように強化されない限り、それが何であるか「知る」ことはできません。この場合、パスワードは管理システム内に安全に保存する必要があります。 設定が TFTP を使用して保存されている場合、設定はスタンドアロンではなく、ルーターにロードできません。 設定がルータにロードされる前または後に、パスワードを手動で追加する必要があります(key config-key password暗号化 コマンド)。 パスワードは保存された設定に手動で追加できますが、パスワードを手動で追加すると、その設定ですべてのパスワードを復号化できるため、推奨されません。

新規または不明なパスワードの設定

マスターキーと一致しない暗号テキストを入力またはカットアンドペーストした場合、またはマスターキーがない場合、暗号テキストは受け入れられるか保存されますが、アラートメッセージは印刷されます。 警告メッセージは次のとおりです。

“ciphertext>[for username bar>] is incompatible with the configured master key.”

新しいマスター キーが設定されている場合、すべてのプレーン キーが暗号化され、タイプ 6 キーが作成されます。 既存のタイプ 6 キーは暗号化されていません。 既存のタイプ 6 キーはそのまま残ります。

古いマスターキーが紛失または不明な場合は、キーなし config-key password-encryption コマンド を使用してマスターキーを削除する キーなし config-key password-encryptionコマンドを実行すると、既存の暗号化されたパスワードがルーター設定で暗号化されたままになります。 パスワードは解読されません。

例: 次の例は、AES 暗号とユーザー定義のプライマリキーを使用して Type 6 パスワードを暗号化する方法を示しています。

conf t
key config-key password-encrypt Password123
password encryption aes

次の例は、タイプ 6 暗号化された事前共有キーが有効になっていることを示しています。

Device (config)# password encryption aes

コマンド

説明

キー config-key password-encryption

タイプ 6 暗号化キーをプライベート NVRAM に保存します。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

セッション開始プロトコル (SIP) 全体または電話 (TEL) の統一リソース識別子 (URI) に基づいて通話を一致させるには、パターン 音声 URI クラス設定モードの コマンド。 マッチングを削除するには、いいえ このコマンドの 形式。

パターンuriパターン

いいえパターンuriパターン

うりパターン

URI 全体と一致する Cisco IOS 正規表現(regex)パターン。 最大 128 文字まで使用できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声 URI クラスの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ローカル ゲートウェイは現在、下線「_を一致パターンに追加します。 回避策として、ドット「」を使用できます。 (任意のものを)「_」にマッチさせます。

このコマンドは、正規表現パターンを URI 全体と一致させます。

URI 音声クラスでこのコマンドを使用する場合、ホスト電話のコンテキスト電話番号、またはユーザーID コマンド

例: 次の例は、Control Hub のトランク グループ OTG/DTG パラメータに基づいて、企業内のローカル ゲートウェイ サイトを一意に識別するためのパターンを定義する方法を示しています。

voice class uri 200 sip
pattern dtg=hussain2572.lgu

次の例は、Webex Calling トランクのポートを介した Unified CM シグナリングを定義する方法を示しています。

voice class uri 300 sip
pattern :5065

次の例は、PSTN トランクの Unified CM ソース シグナリング IP および VIA ポートを定義する方法を示しています。

voice class uri 302 sip
pattern 192.168.80.60:5060

コマンド

説明

宛先 URI

音声アプリケーションによって提供される接続先 URI に一致させるために使用する音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信する

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

電話のコンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

電話番号

TEL URI の電話番号フィールドに基づいて通話を一致させます。

ダイヤルプラン incall uri

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

ダイヤルプラン uri を表示

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

音声クラス uri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

アプリケーション用の永続的なディスク領域を予約するには、パースディスクコマンドの設定モード。 予約済みスペースを削除するには、いいえ このコマンドの 形式。

持続ディスクユニット

いいえ持続ディスクユニット

ユニット

MB での永続ディスク予約。 有効な値は 0 ~ 65535 です。

コマンドのデフォルト: コマンドが設定されていない場合は、アプリケーション要件に基づいてストレージサイズが決定されます。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がパースディスクコマンドが設定されていないため、アプリケーションの要件に基づいてストレージサイズが決定されます。

例: 次の例は、予約方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

ハント グループ内の発信ダイヤル ピアの優先順位を示すには、プリファレンス ダイヤルピア設定モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。

preference

nopreference

0 から 10 までの整数。 数値が低いほど、優先順位が高いことを示します。 デフォルトは 0 で、これが最も優先されます。

コマンドのデフォルト: 最も長い一致するダイヤル ピアは、設定値に優先します。

コマンドモード: ダイヤルピアの設定(ダイヤルピア)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する プリファレンス コマンドは、ハント グループ内の一致するダイヤル ピアの優先順位を示します。 基本設定を設定すると、ハント グループ内の複数のダイヤル ピアがダイヤル文字列に一致するときに、目的のダイヤル ピアを選択できます。

ハンティングアルゴリズムの設定は設定可能です。 たとえば、コール処理シーケンスが宛先 A に移動し、次に宛先 B に移動し、最後に宛先 C に移動するように指定するには、次の順序で宛先に基本設定(0 が最も高い基本設定)を割り当てます。

  • Aへの設定0

  • Bへの好み1

  • Cへの優先度2

を使用する プリファレンスコマンドは、同じパターンタイプでのみ使用できます。 たとえば、destination uri と destination-pattern は 2 つの異なるパターン タイプです。 デフォルトでは、宛先 uri は destination-pattern よりも優先度が高くなります。

例: 次の例は、ダイヤルピア グループに基づいてアウトバウンド Webex Calling トランクのダイヤルピアの選択を含むアウトバウンド Webex Calling ダイヤルピアを設定する方法を示しています。


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

冗長グループの初期優先度とフェールオーバーしきい値を設定するには、プライオリティ アプリケーション冗長グループ設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

prioritypriority-valueフェールオーバーしきい値threshold-value

noprioritypriority-valueフェールオーバーしきい値threshold-value

プライオリティ・バリュー

優先度を指定します。

しきい値

しきい値を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: アプリケーション冗長グループ設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: アクティブ ルータとスタンバイ ルータの両方が同じ優先度としきい値を持つ必要があります。

例: 次の例は、アプリケーション冗長サブモードで VoIP HA で使用するための RG を設定する方法を示しています。

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

グローバル レベルでプライバシー ヘッダー ポリシー オプションを設定するには、プライバシーポリシー 音声サービス VoIP SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 プライバシー ヘッダー ポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

プライバシーポリシー { passthru|send-always|strip { diversion|history-info } [ system ] }

noプライバシーポリシー { passthru|sendalways|strip { diversion|history-info } [ system ] }

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーをストリップします。

ダイバージョン

次のコール レッグから受信した転送ヘッダーをストリップします。

履歴情報

次のコール レッグから受信した履歴情報ヘッダーをストリップします。

システム

プライバシー ヘッダー ポリシー オプションがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: 音声サービス VoIP SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、プライバシーポリシー パススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、プライバシーポリシー 常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 次のコール レッグから受信したヘッダーから転送情報と履歴情報を削除する場合は、プライバシーポリシー ストリップ コマンド すべてのオプションを同時にサポートするようにシステムを設定できます。

例: 次の例は、パススルーのプライバシーポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

次の例は、send-always プライバシー ポリシーを有効にする方法を示しています。

Router(config-class)# privacy-policy send-always system

次の例は、ストリップ プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

次の例は、パススルー、常に送信するプライバシー、およびストリップポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

次の例は、音声クラス テナント設定モードで send-always プライバシー ポリシーを有効にする方法を示しています。

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

voice-classsipプライバシーポリシー

ダイヤル ピアの設定レベルでプライバシー ヘッダー ポリシー オプションを設定します。

制御インターフェイスプロトコルを設定し、冗長アプリケーションプロトコル設定モードを入力するには、プロトコル アプリケーション冗長構成モードのコマンド。 冗長グループからプロトコルインスタンスを削除するには、いいえ このコマンドの 形式。

プロトコル番号

いいえプロトコル番号

番号

制御インターフェイスに接続するプロトコル インスタンスを指定します。

コマンドのデフォルト: プロトコルインスタンスは冗長グループで定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 制御インターフェイス プロトコルの設定は、次の要素で構成されています。

  • 認証情報

  • グループ名

  • ハロータイム

  • 保留時間

  • プロトコルインスタンス

  • 双方向転送方向(BFD)プロトコルの使用

例: 次の例は、プロトコル インスタンスを設定し、冗長アプリケーション プロトコル設定モードを入力する方法を示しています。

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

冗長構成モードを入力するには、冗長性 グローバル設定モードのコマンド。

冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 終了する コマンドで冗長構成モードを終了します。

例: 次の例は、冗長構成モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy

コマンド

説明

冗長性を表示

冗長性施設情報を表示します。

アプリケーションの冗長性を有効にし、冗長プロセスを制御するには、冗長グループコマンドは、音声サービスVOIP設定モードで実行します。 冗長性プロセスを無効にするには、いいえ このコマンドの 形式。

冗長グループグループ番号

いいえ冗長グループグループ番号

グループ番号

冗長グループ番号を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス voip 設定モード (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: の追加と削除 冗長グループコマンドは、更新された設定を有効にするためにリロードを必要とします。 すべての設定が適用された後、プラットフォームをリロードします。

例: 次の例は、CUBE アプリケーションを有効にする冗長グループを設定する方法を示しています。


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

作成された冗長グループとインターフェイスを関連付けるには、冗長グループ インターフェイス モードの コマンド。 インターフェイスの関連付けを解除するには、いいえ このコマンドの 形式。

冗長グループグループ番号 { ipv4ipv6 } ipアドレスexclusive

noredundancy groupgroup-number { ipv4ipv6 } ipアドレスexclusive

グループ番号

冗長グループ番号を指定します。

ip アドレス

IPv4 または IPv6 アドレスを指定します。

排他的

冗長グループをインターフェイスに関連付けます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスを冗長グループに関連付けます。 冗長性のために別のインターフェイスを使用する必要があります。 つまり、音声トラフィックに使用されるインターフェイスは制御およびデータインターフェイスとして使用できません。 最大 2 つの冗長グループを設定できます。 したがって、同じネットワーク内でアクティブペアとスタンバイペアは 2 つしかありません。

例: 次の例は、IPv4 インターフェイスを冗長グループに関連付ける方法を示しています。


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

コマンド

説明

ipv6 アドレスip アドレス

デバイスの物理的な IPv6 アドレス設定。

セッション開始プロトコル (SIP) ゲートウェイで外部 SIP プロキシまたは SIP レジストラに E.164 番号を登録できるようにするには、レジストラ SIP UA 設定モードの コマンド。 E.164 番号の登録を無効にするには、いいえ このコマンドの 形式。

レジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率% ] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

いいえレジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率%] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

DHCPについて

(オプション) プライマリレジストラサーバのドメイン名を DHCP サーバから取得することを指定します (セカンダリまたは複数のレジストラを設定するために使用できません)。

レジストラ-インデックス

(オプション) 特定のレジストラを設定し、複数のレジストラを設定できます (最大 6 つ)。 範囲は 1 ~ 6 です。

レジストラサーバーアドレス

エンドポイント登録に使用する SIP レジストラサーバアドレス。 この値は、次の 3 つの形式のいずれかで入力できます。

  • DNS: アドレス:プライマリ SIP レジストラサーバのドメイン名システム(DNS)アドレス(dns: 区切り文字は最初の 4 文字として含める必要があります)。

  • IPV4: address:SIPレジストラサーバのIPアドレス(ipv4: 区切り文字は最初の 5 文字として含める必要があります)。

  • ipv6:[address]:SIPレジストラサーバのIPv6アドレス(ipv6: 区切り文字は最初の 5 文字に含める必要があり、アドレス自体には角括弧の開閉を含める必要があります)。

:ポート]

(オプション) SIP ポート番号 (コロンの区切り文字が必要です)。

認証領域

(オプション) プリロードされた認証の領域を指定します。

レルム

レルム名。

expires

(オプション) デフォルトの登録時間を秒単位で指定します。 範囲は 60 ~ 65535 です。 デフォルトは 3600 です。

ランダム接触

(オプション) 登録セッションの識別に使用されるランダム文字列連絡先のヘッダーを指定します。

リフレッシュ比比率

(オプション) 登録更新比率をパーセンテージで指定します。 範囲は 1 ~ 100 です。 デフォルトでは 80 です。

スキーム {sip|シップページ

(オプション) URL スキームを指定します。 オプションは SIP (sip) またはセキュアSIP (シップ)。ソフトウェアのインストールに応じて。 デフォルトはsip

TCP

(オプション) TCP を指定します。 指定しない場合、デフォルトは UDP UDP です。

種類

(オプション) 登録タイプ。


 

タイプ引数は、では使用できません DHCPとはオプション。

セカンダリ

(オプション) プライマリレジストラが失敗した場合の冗長性のためのセカンダリ SIP レジストラを指定します。 このオプションは、DHCP が指定されている場合は有効ではありません。

レジストラが2人いる場合、プライマリレジストラが200 OKを送信し、トランクがプライマリレジストラに登録されている場合でも、REGISTERメッセージはレジストラサーバの両方に送信されます。

登録をセカンダリレジストラに送信する場合は、プライマリが失敗した場合にのみ、DNS SRV を使用します。


 

を入力すると、その他のオプション設定を行うことができません。 セカンダリキーワード:他のすべての設定を最初に指定します。

期限切れ

(オプション) 登録の有効期限を指定します

システム

(オプション) グローバル sip-ua 値の使用方法を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 登録が無効になっています。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する レジストラ DHCPとはまたはレジストラ レジストラサーバーアドレス コマンドを使用して、ゲートウェイがプライマリおよびセカンダリの外部 SIP レジストラで E.164 電話番号を登録できるようにします。 Cisco IOS SIP 時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Elements(CUBE)、Cisco Unified Communications Manager Express(Cisco Unified CME)のエンドポイントは、レジストラ レジストラ-インデックス コマンド

デフォルトでは、Cisco IOS SIP ゲートウェイは SIP レジスタ メッセージを生成しません。


 

IPv6 アドレスを入力するときは、アドレス値の周りに角括弧を含める必要があります。

例: 次の例は、プライマリおよびセカンダリレジストラで登録を設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

次の例は、DHCP サーバから受信した SIP サーバ アドレスに登録するデバイスを設定する方法を示しています。 DHCPとはキーワードは、プライマリレジストラによる設定でのみ使用でき、複数のレジストラを設定している場合は使用できません。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

次の例は、TCP を使用して IP アドレスを使用してプライマリレジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

次の例は、SIP セキュリティを使用して URL スキームを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

次の例は、IPv6 アドレスを使用してセカンダリ レジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

次の例は、DNS アドレスを使用してすべての POTS エンドポイントを 2 つのレジストラに設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

次の例は、レジストラサーバーアドレスを使用して、事前ロードされた認証用にレルムを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

次の例は、音声クラス テナント設定モードでレジストラを設定する方法を示しています。

Router(config-class)# registrar server system

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

再試行登録

送信する SIP 登録メッセージの総数を設定します。

sip-ua レジスタ ステータスを表示

SIP ゲートウェイが外部プライマリまたはセカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

タイマー登録

登録要求を送信する前に SIP UA が待機する時間を設定します。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SIP レジストラ機能を有効にするには、 SIP設定モードのregistrarserverコマンド。 SIP レジストラ機能を無効にするには、いいえ コマンドの形式

registrarserver [ expires [ maxsec ] [ minsec ] ]

いいえレジストラサーバー [ expires [ maxsec ] [ minsec ] ]

期限切れ

(オプション) 着信登録のアクティブな時間を設定します。

マックス

(オプション) 登録の最大期限切れ時間 (秒単位)。 範囲は600から86400までです。 デフォルトは 3600 です。

(オプション)登録の最小期限切れ時間(秒単位)。 範囲は60から3600です。 デフォルトは 60 です。

コマンドのデフォルト: 無効済み

コマンドモード: SIP の設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを入力すると、ルータは着信 SIP 登録メッセージを受け入れます。 SIP Register メッセージ要求がこのコマンドで設定されているよりも短い有効期限の場合、SIP Register メッセージの有効期限が使用されます。

このコマンドは、Cisco Unified SIP SRST または Cisco Unified CME で必須であり、ボイス registerpoolまたはボイス レジスタ グローバル コマンドが設定されています。

WAN がダウンしていて、Cisco Unified CME または Cisco Unified SIP SRST ルータを再起動すると、ルータがリロードされると、SIP 電話登録のデータベースがありません。 SIP 電話はキープアライブ機能を使用しないため、SIP 電話は再度登録する必要があります。これには数分かかる場合があります。 電話機が再登録されるまでの時間を短縮するには、このコマンドを使用して登録期限を調整できます。 デフォルトの有効期限は 3600 秒です。600 秒の有効期限を推奨します。

例: から出力される以下の部分サンプル ショー 実行中の設定 コマンドは、SIP レジストラ機能が設定されていることを示します。


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

voice register グローバル

Cisco Unified CME または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

音声登録プール

SIP 電話のボイス レジスタ プール設定モードを入力します。

SIP ヘッダー Remote-Party-ID の翻訳を有効にするには、リモートパーティーID SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 Remote-Party-ID 翻訳を無効にするには、いいえ このコマンドの 形式。

リモート パーティー ID システム

いいえリモートパーティIDシステム

システム

SIP ヘッダー Remote-Party-ID がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: Remote-Party-ID 翻訳が有効になっています。

コマンドモード:

SIP UA の設定

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 被験者がリモートパーティーIDコマンドが有効になり、次のいずれかの通話情報処理が実行されます。

  • 着信 INVITE メッセージに Remote-Party-ID ヘッダーが存在する場合、Remote-Party-ID ヘッダーから抽出された発信者名と番号は、発信セットアップメッセージの発信者名と番号として送信されます。 これはデフォルトの動作です。 remote-party-id コマンドを使用して、このオプションを有効にします。

  • Remote-Party-ID ヘッダーが使用できない場合、変換が行われないため、発信元ヘッダーから発信元名と番号が抽出され、発信設定メッセージで発信元名と番号として送信されます。 この処理は、機能が無効になっている場合にも行われます。

例: 次の例は、有効になっている Remote-Party-ID 翻訳を示しています。


Router(config-sip-ua)# remote-party-id 
 

次の例は、音声クラス テナント設定モードで有効になっている Remote-Party-ID 翻訳を示しています。

Router(config-class)# remote-party-id system

コマンド

説明

debugccsipイベント

SIP SPI イベントのトレースを有効にします。

デバッグccsipメッセージ

SIP SPI メッセージ トレースを有効にします。

デバッグvoiceccapiinout

コール制御 API を介した実行パスのトレースを有効にします。

セッション開始プロトコル(SIP)INVITEリクエストが他のユーザーエージェントに再送信される回数を設定するには、招待を再試行する SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

招待番号システムの再試行

no招待を再試行する番号システム

システム

グローバル sip-ua 値を使用する INVITE 要求を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

番号

INVITE の再試行回数を指定します。 範囲は 1 ~ 10 です。 デフォルトは 6 です。

コマンドのデフォルト: 6回の再試行

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドをデフォルト値にリセットするには、デフォルト コマンド

例: 次の例では、招待の再試行回数が 2 に設定されています。


sip-ua 
 no remote-party-id 
 retry invite 2 

次の例では、音声クラス テナント設定モードでテナント 1 の invite 再試行回数が 2 に設定されています。

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

証明書の失効ステータスを確認するには、失効チェック ca-trustpoint 設定モードの コマンド。

失効確認メソッド1 [ メソッド2メソッド3 ]

いいえ失効チェックメソッド1 [ メソッド2メソッド3 ]

メソッド1 [メソッド2 メソッド3]

ピアの証明書が失効していないことを確認するために使用されるメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。

証明書の失効ステータスを確認します。

  • crl:証明書のチェックは CRL によって実行されます。 これはデフォルトのオプションです。

  • none:証明書のチェックは無視されます。

  • ocsp:証明書チェックは OCSP サーバによって実行されます。

コマンドのデフォルト: CRL チェックは、現在のトラストポイント ポリシー使用には必須です。

トラストポイントが有効になると、デフォルトはに設定されます。 失効チェック crl。つまり、CRLのチェックは必須です。

コマンドモード: ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 失効チェックコマンドは、ピアの証明書が失効していないことを確認するために使用される、少なくとも1つのメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。 複数のメソッドの場合、メソッドを適用する順序は、このコマンドで指定された順序によって決定されます。

ルータに該当するCRLがなく、そのCRLを取得できない場合、またはOCSPサーバーがエラーを返した場合、ルータはピアの証明書を拒否します。なし 設定のキーワード。 被験者がなしキーワードが設定され、失効チェックは実行されず、証明書は常に受け入れられます。

例: 次の例は、CRL をダウンロードするようにルータを設定する方法を示しています。


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

証明書に関連付けるRivest、Shamir、およびAdelman(RSA)キーペアを指定するには、ラカイペア 証明書信頼ポイント設定モードのコマンド。 キーペアの関連付けを解除するには、いいえ このコマンドの 形式。

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

いいえrsakeypairkey-label [ key-size [ encryption-key-size ] ]

キーラベル

キーペアの名前を指定します。キーペアが存在しない場合、または自動登録の再生成コマンドが設定されています。

キーペア名はゼロ(「0」)から開始できません。

キーサイズ

(オプション) RSA キーペアのサイズを指定します。 サイズが指定されていない場合は、既存のキー サイズが使用されます。 推奨されるキーサイズは 2048 ビットです。

暗号化キーサイズ

(オプション) 別の暗号化、署名キー、および証明書を要求するために使用される 2 番目のキーのサイズを指定します。

コマンドのデフォルト: デフォルトでは、完全修飾ドメイン名(FQDN)キーが使用されます。

コマンドモード: 証明書のトラストポイント設定 (ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: regenerate オプションを使用した証明書の更新は、0 ('0') から始まるキーラベルでは機能しません (たとえば、'0test')。 CLI では、トラストポイントでこのような名前を設定でき、ゼロから始まるホスト名を使用できます。 トラストポイントで rsakeypair 名を設定する場合、ゼロから始まる名前は設定しないでください。 キーペア名が設定されておらず、デフォルトのキーペアが使用されている場合は、ルータのホスト名がゼロから始まらないことを確認してください。 その場合、"rsakeypair name explicitly under the trustpoint with a different name"を設定します。

キーペアを再生成する場合、キーペアに関連付けられている ID を再登録する責任があります。 を使用する ラカイペア コマンドは、名前の付いたキーペアに参照します。

例: 次の例は、CA 署名付き証明書を保持するトラストポイントを作成する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

次の例は、RSA キー ペア「exampleCAkeys」を指定するサンプル トラストポイント設定です。


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

コマンド

説明

自動登録

自動登録を有効にします。

crl

RSA キーペアを生成します。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

Real-Time Transport Protocol(RTP)パケットのペイロードタイプを識別するには、rtp ペイロードタイプ ダイヤル ピアの音声設定モードのコマンド。 RTP ペイロード タイプを削除するには、いいえ このコマンドの 形式。

rtp ペイロードタイプコンフォートノイズ [13 |19]

いいえrtpペイロードタイプコンフォートノイズ [13 |19]

コンフォートノイズ {13 | 19}

(オプション) RTP ペイロードタイプの快適ノイズ。 IETF (IETF) Audio or Video Transport (AVT) ワーキング グループの RTP Payload for Comfort Noise は、快適ノイズのペイロード タイプとして 13 を指定します。 RTP Payload for Comfort Noise ドラフトに準拠するゲートウェイに接続している場合は、13 を使用してください。 バージョン 3.4.32 より前に DSPware を使用する古い Cisco ゲートウェイに接続している場合にのみ、19 を使用してください。

コマンドのデフォルト: RTP ペイロード タイプが設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する rtp ペイロードタイプコマンドを使用して、RTPのペイロードタイプを識別します。 の後にこのコマンドを使用します。 dtmfリレーコマンドは、セッション開始プロトコル(SIP)コールのDTMFリレーのNTEメソッドを選択するために使用されます。

NSE および NTE の設定済みペイロードタイプは、Cisco 独自の意味を持つハードコード済みの特定の値を除外します。 96、97、100、117、121-123、および 125-127 の数値を使用しないでください。

例: 次の例は、RTP ペイロード タイプを設定する方法を示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

コマンド

説明

DTMFリレー

SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

翻訳ルールを定義するには、ルール 音声翻訳ルール設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

ルールの一致と置換

ルール優先 { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

いいえルール優先

ルールの拒否

ruleprecedence reject { match-pattern |type match-type [ plan match-type ] }

いいえルール優先

優先順位

翻訳ルールの優先順位。 範囲は 1 ~ 15 です。

マッチパターン

着信コール情報に一致させるために使用されるストリームエディタ(SED)式。 スラッシュ「/」はパターンの区切り文字です。

置き換えパターン

コール情報の一致パターンを置き換えるために使用される SED 式。 スラッシュ「/」はパターンの区切り文字です。

タイプ マッチタイプ replace タイプ

(オプション)コールの番号タイプ。 match-type 引数の有効な値は次のとおりです。

  • [省略形(abbreviated)]:このネットワークでサポートされている完全な番号の省略形表現。

  • any:任意のタイプの着信番号。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

の有効な値 リプレースタイプ 引数は次のとおりです。

  • 省略形:A:このネットワークでサポートされている完全番号の短縮表現。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

プラン マッチタイプ 置換タイプ

(オプション) コールの番号計画。 match-type 引数の有効な値は次のとおりです。

  • any:任意のタイプのダイヤル番号。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

replace-type 引数の有効な値は次のとおりです。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

拒否

トランスレーション ルールのマッチ パターンは、コール拒否目的で使用されます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声翻訳ルールの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、Cisco H.323 音声対応ゲートウェイ内の着信、発信、およびリダイレクトコールの発信側番号(自動番号識別 [ANI])または着信側番号(ダイヤル番号識別サービス [DNIS])に適用されます。


 

このコマンドは、音声翻訳ルール コマンド このコマンドの以前のバージョンでは、同じ名前が使用されていますが、翻訳ルール コマンドとコマンド構文が少し異なります。 古いバージョンでは、コマンド構文を入力するときに角括弧を使用することはできません。 これらは構文でオプションのパラメータを示すためにのみ表示されますが、実際のコマンドエントリでは区切り文字として受け入れられません。 新しいバージョンでは、角括弧を区切り文字として使用できます。 今後、この新しいバージョンを使用して、コールマッチングのルールを定義することをお勧めします。 やがて、翻訳ルールコマンドはサポートされません。

番号変換は、コール ルーティング プロセス中に数回発生します。 発信ゲートウェイと終了ゲートウェイの両方で、着信コールは着信ダイヤル ピアが一致する前、発信ダイヤル ピアが一致する前、およびコール要求がセットアップされる前に変換されます。 ダイヤル プランは、トランスレーション ルールが定義されている場合に、これらのトランスレーション ステップを考慮する必要があります。

のマッチパターン、入力文字列、結果文字列の例を以下の表に示します。 ルール(音声変換ルール) コマンド

表 1. パターン、入力文字列、結果文字列の一致

マッチパターン

置換パターン

入力文字列

結果文字列

説明

/^.*///4085550000000任意の文字列から null 文字列。
////40855500000004085550000000任意の文字列に一致しますが、置き換えはありません。 これを使用して、通話プランまたは通話タイプを操作します。
/\(^...\)456\(...\)//\1555\2//408456077 ページ408555077 ページ入力文字列の中央から一致します。
/\(.*\)0120//\10155///小惑星の一覧408111010、入力文字列の末尾から一致します。
/^1#\(.*\//\1///1、2345ハインリヒ2世一致文字列を null 文字列に置き換えます。
/^408...\(8333\)//555\1//4087770000000小惑星の一覧複数のパターンに一致します。
/1234//00&00/小惑星の一覧555000000マイルサブ文字列と一致します。
/1234//00\000/小惑星の一覧555000000マイルサブ文字列(&と同じ)に一致します。

ソフトウェアは、代替パターンが許可された特殊文字を含めることができる有効な E.164 形式であることを確認します。 形式が有効でない場合、式は認識されないコマンドとして扱われます。

番号タイプと通話プランは、通話に一致させるためのオプションのパラメータです。 いずれかのパラメータが定義されている場合、一致パターンと選択したタイプまたはプラン値に対してコールがチェックされます。 コールがすべての条件に一致する場合、番号変換などの追加処理のためにコールが受け入れられます。

いくつかのルールは翻訳ルールにまとめられ、ルールセットに名前を与えることができます。 翻訳ルールには、最大 15 個のルールを含めることができます。 この翻訳ルールを参照するすべてのコールは、この一連の条件に対して翻訳されます。

各ルールの優先値は、セットに入力されたものとは異なる順序で使用できます。 各ルールの優先順位値は、ルールを使用する優先順位を指定します。 たとえば、ルール 3 はルール 1 の前に入力できますが、ソフトウェアはルール 3 の前にルール 1 を使用します。

ソフトウェアは、最大128の翻訳ルールをサポートしています。 トランスレーション プロファイルは、着信、通話、およびリダイレクトされた番号を翻訳するためのこれらのトランスレーション ルールのセットを収集し、識別します。 トランスレーション プロファイルは、トランク グループ、ソース IP グループ、音声ポート、ダイヤル ピア、およびコール翻訳を処理するためのインターフェイスによって参照されます。

例: 次の例では、翻訳ルールを適用します。 着信番号が 5550105 または 70105 で始まる場合、翻訳ルール 21 は rule コマンドを使用して番号を 14085550105 に転送します。

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

次の例では、着信番号が 14085550105 または 014085550105 の場合、翻訳ルール 345 の実行後、転送桁数は 50105 になります。 一致タイプが設定され、タイプが「不明」でない場合は、入力文字列番号タイプに一致させるためにダイヤルピア マッチングが必要です。

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

コマンド

説明

音声翻訳ルールの表示

翻訳ルールのパラメータを表示します。

音声翻訳ルール

音声変換ルールの定義を開始します。

コマンドS

ルータのシリアル番号を証明書の要求に含めるかどうかを指定するには、シリアル番号 ca-trustpoint 設定モードの コマンド。 デフォルトの動作を復元するには、いいえ このコマンドの 形式。

シリアル番号 [なし]

いいえシリアル番号なし

none

(オプション) 証明書要求にシリアル番号が含まれないことを指定します。

コマンドのデフォルト: 設定されていません。 証明書の登録中にシリアル番号の入力を求められます。

コマンドモード: CA トラストポイント設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シリアル番号コマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

このコマンドを使用して、証明書リクエストでルータのシリアル番号を指定するか、なし 証明書リクエストにシリアル番号を含めないことを指定するキーワード。

例: 次の例は、証明書要求からシリアル番号を省略する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

パケットネットワークを使用してローカルルータとリモートルータ間のコールのセッションプロトコルを指定するには、 ダイヤルピア設定モードのsessionprotocolコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションプロトコル {cisco|sipv2}

いいえセッションプロトコル

cisco

ダイヤル ピアは、独自の Cisco VoIP セッション プロトコルを使用します。

SIPVについて

ダイヤル ピアは、Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP) を使用します。 SIP オプションでこのキーワードを使用します。

コマンドのデフォルト: デフォルトの行動や価値基準がない

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シスコ キーワードは、Cisco 1750、Cisco 1751、Cisco 3600 シリーズ、および Cisco 7200 シリーズのルーターの VoIP にのみ適用されます。

例: 次の例は、Cisco セッション プロトコルがセッション プロトコルとして設定されていることを示します。


dial-peer voice 20 voip
 session protocol cisco

次の例は、SIP の VoIP ダイヤル ピアが VoIP コール シグナリングのセッション プロトコルとして設定されていることを示します。


dial-peer voice 102 voip
 session protocol sipv2

コマンド

説明

ダイヤルピア音声

ダイヤルピアの設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションターゲット(VoIP)

ダイヤル ピアのネットワーク固有のアドレスを設定します。

SIP セッションの更新をグローバルに有効にするには、 SIP設定モードのsessionrefreshコマンド。 セッションの更新を無効にするには、いいえ このコマンドの 形式。

セッション更新

セッション更新なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: セッション更新なし

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP を使用する セッション更新コマンドを使用してセッション更新リクエストを送信します。

例: 次の例では、SIP 設定モードでセッションの更新を設定します。


Device(conf-serv-sip)# session refresh 
 

コマンド

説明

voiceClasssipセッションの更新

ダイヤル ピア レベルでセッションの更新を有効にします。

発信ダイヤル ピアでサーバ グループを設定するには、セッション サーバー グループ SIP ダイヤル ピア設定モードの コマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

セッション サーバグループserver-group-id

いいえセッションserver-groupserver-group-id

サーバー グループ ID

ダイヤル ピアの宛先として指定されたサーバ グループを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: sip ダイヤル ピア設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 指定されたサーバ グループがシャットダウン モードの場合、発信コールをルーティングするためにダイヤル ピアは選択されません。

例: 次の例は、ダイヤル ピアの宛先として指定されたサーバ グループを設定する方法を示しています。

Device(config-dial-peer)# session server-group 171

VoIP または VoIPv6 ダイヤル ピアからのコールを受信するネットワーク固有のアドレスを指定するには、 ダイヤルピア設定モードのsessiontargetコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションターゲット {dhcp|ipv4: 宛先アドレス|ipv6: [宛先アドレス] |dns: [$s$]。 | $d$です。 | $e$。 | $u$.] ホスト名|enum: tableNum|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: ポート]

いいえセッションターゲット

DHCPについて

DHCP 経由でセッション ターゲットを取得するようにルータを設定します。


 

DHCPとは オプションは、セッション開始プロトコル (SIP) がセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

IPV4: 宛先アドレス

コールを受信するダイヤル ピアの IP アドレスを設定します。 コロンは必須です。

IPV6: 接続先アドレスページ

コールを受信するダイヤル ピアの IPv6 アドレスを設定します。 IPv6 アドレスの周囲に角括弧を入力する必要があります。 コロンは必須です。

dns:[$s$]ホスト名

コールを受信するダイヤル ピアの名前を解決するドメイン ネーム システム(DNS)サーバをホストデバイスに収容するように設定します。 コロンは必須です。

VoIP ピアのセッション ターゲットを定義するときに、次のいずれかのマクロをこのキーワードで使用します。

  • $s$。 --(オプション) ソース宛先パターンは、ドメイン名の一部として使用されます。

  • $d$です。 --(オプション) ドメイン名の一部として宛先番号が使用されます。

  • $e$。 --(オプション) 着信番号の桁数が反転され、着信番号の桁数の間にピリオドが追加されます。 結果の文字列はドメイン名の一部として使用されます。

  • $u$。 --(オプション) ドメイン名の一部として、宛先パターンの一致しない部分 (定義された内線番号など) が使用されます。

  • hostname--ターゲット アドレスに関連付けられる完全なホスト名を含む文字列(serverA.example1.com など)。

エヌム: テーブル-ナム

ENUM 検索テーブル番号を設定します。 範囲は 1 ~ 15 です。 コロンは必須です。

ループバック:rtp

すべての音声データをソースにループバックするように設定します。 コロンは必須です。

ラース

登録、入場、およびステータス(RAS)シグナリング機能プロトコルを設定します。 ゲートキーパーは、E.164 アドレスを IP アドレスに変換するように照会されます。

sipサーバー

グローバル SIP サーバを設定すると、ダイヤル ピアからのコールの宛先になります。

:ポート

(オプション)ダイヤルピア アドレスのポート番号。 コロンは必須です。

決済プロバイダナンバー

終了ゲートウェイ アドレスを解決するために、決済サーバをターゲットとして設定します。

  • プロバイダナンバー 引数はプロバイダの IP アドレスを指定します。

registrar

コールをレジストラのエンドポイントにルーティングすることを指定します。

  • レジストラ キーワードは、SIP ダイヤル ピアでのみ使用できます。

コマンドのデフォルト: IP アドレスまたはドメイン名が定義されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sessiontargetコマンドを使用して、ダイヤル ピアが現在のダイヤル ピアからコールを受信するためのネットワーク固有の接続先を指定します。 ネットワーク固有のアドレスまたはドメイン名をターゲットとして定義するオプションを選択するか、いくつかの方法のいずれかを選択して、現在のダイヤル ピアからのコールの宛先を自動的に決定できます。

を使用する 指定したマクロの有無にかかわらずのsessiontargetdnsコマンド。 オプションのマクロを使用すると、特定のルーターに関連付けられた番号のグループがある場合に設定する必要がある VoIP ダイヤル ピア セッション ターゲットの数を減らすことができます。

sessiontargetenumコマンドは、ダイヤルピアに、翻訳ルールの表を使用して、ダイヤル番号識別サービス(DNIS)番号をE.164形式の番号に変換するように指示します。 この変換された番号は、URL のコレクションを含む DNS サーバに送信されます。 これらの URL は、各ユーザをコールの宛先として識別し、SIP、H.323、電話、ファックス、電子メール、インスタント メッセージング、パーソナル Web ページなどのさまざまなアクセス サービスを表す場合があります。 セッション ターゲットをダイヤル ピアに割り当てる前に、voiceenumマッチテーブルグローバル設定モードのコマンド。 表は、sessiontargetenumコマンドとテーブルナム 口論。

を使用する sessiontargetloopbackコマンドを使用して、コールの音声伝送パスをテストします。 ループバック ポイントは、コール発信元によって異なります。

を使用する sessiontargetdhcpコマンドを使用して、DHCP経由でセッションターゲットホストを取得することを指定します。 DHCPとはオプションは、SIPがセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

sessiontargetコマンド設定は、RASのターゲットと決済するコール コマンド

の場合 セッションtarget決済プロバイダ番号コマンドは、VoIPダイヤルピアが決済サーバーに設定されている場合、プロバイダナンバー引数 セッションターゲット決済するコールコマンドは同一である必要があります。

を使用する sessiontargetsip-サーバー コマンドは、ダイヤル ピアからのコールの宛先としてグローバル SIP サーバー インターフェイスに名前を付けます。 まず、を使用してSIPサーバーインターフェイスを定義する必要があります。 sipサーバー コマンド (SIP ユーザ エージェント (UA) 設定モード)。 その後、スクリーニング来院のsessiontargetsip-サーバー 各ダイヤル ピアの下に SIP サーバー インターフェイスの IP アドレス全体を入力する代わりに、各ダイヤル ピアの オプション。

ホステッド ユニファイド コミュニケーション(UC)で SIP エンドポイントが SIP レジストラに登録されたら、sessiontargetregistrarコマンドを使用して、コールをレジストラのエンドポイントに自動的にルーティングします。 エンドポイントを指すダイヤル上のsessiontargetコマンド。

例: 次の例は、ドメイン example.com で "voicerouter" という名前のホストに対して DNS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

次の例は、オプションのでDNSを使用してセッションターゲットを作成する方法を示しています。 $u$マクロ この例では、宛先パターンは 4 ピリオド (.) で終了し、先頭番号 1310555 を持つ 4 桁の内線番号を許可します。 オプションの$u$. マクロは、ダイヤル番号の一致しない部分(この場合、4桁の内線番号)を使用してダイヤルピアを識別するようにゲートウェイを指示します。 ドメインは "example.com" です。


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $d$マクロ この例では、宛先パターンは 13105551111 に設定されています。 オプションのマクロ $d$. 接続先パターンを使用して、「example.com」ドメインのダイヤルピアを識別するようにゲートウェイに指示します。


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $e$マクロ この例では、宛先パターンは 12345 に設定されています。 オプションのマクロ $e$. ゲートウェイに次の操作を指示します。 宛先パターンの数字を逆にして、数字の間にピリオドを追加し、この逆爆発した宛先パターンを使用して、"example.com" ドメインのダイヤル ピアを識別します。


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

次の例は、ENUM マッチ テーブルを使用してセッション ターゲットを作成する方法を示しています。 これは、ダイヤル ピア 101 を使用して発信されたコールが、列挙一致表 3 のルールの優先順位を使用する必要があることを示します。


dial-peer voice 101 voip
 session target enum:3

次の例は、DHCP を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

次の例は、RAS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

次の例は、決済を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 24 voip
 session target settlement:0

次の例は、2001:10:10:10:10:10:10:230a:5090 にホストの IPv6 を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

次の例は、コールを登録エンドポイントにルーティングするように Cisco Unified Border Element(UBE)を設定する方法を示しています。


dial-peer voice 4 voip
session target registrar

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号(ダイヤル プランによる)のいずれかを指定します。

ダイヤル-ピアボイス

ダイヤル ピア設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションプロトコル (ダイヤルピア)

パケット ネットワーク ダイヤル ピアの設定モードを使用して、ローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定します。

落ち着く-コール

セッション ターゲット タイプに関係なく、指定されたダイヤル ピアに決済を使用することを指定します。

sipサーバー

SIP サーバー インターフェイスのネットワーク アドレスを定義します。

voiceenum-マッチテーブル

ENUM の一致テーブル定義を開始します。

SIP 電話が Cisco Unified SIP ゲートウェイに接続するために使用するトランスポート レイヤ プロトコルを指定するには、セッション転送 音声サービス voip sip またはダイヤルピアの音声モードのコマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

session-transport {tcp [tls|udp}

セッション転送なし

TCP

伝送制御プロトコル(TCP)が使用されます。

tlsについて

(でのみ使用可能) tcpオプション) TCP経由のレイヤーセキュリティ(TLS)の転送。

UDP

User Datagram Protocol (UDP) が使用されます。 これが既定の設定です。

コマンドのデフォルト: UDP はデフォルトのプロトコルです。

コマンドモード: 音声サービス voip sip、ダイヤルピアの音声

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、電話機の設定ファイルでトランスポートレイヤ プロトコル パラメータを設定します。

例:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

trustpoint に関連付けられた PKI 証明書に関する情報を表示するには、暗号PKI証明書を表示する 特権EXECモードの コマンド。

crypto pki証明書 を表示 [trustpoint名]

トラストポイント名

(オプション) トラストポイントの名前。 この引数を使用すると、trustpoint に関連する証明書のみが表示されます。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 特権的な EXEC (#)

リリース修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号PKI証明書を表示するコマンドは、trustpointに関連付けられたPKI証明書に関する情報を表示します。 フィールドの説明は自明です。

例: 以下のサンプルは、暗号PKI証明書を表示するコマンド:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----
MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex
IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE
AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn
Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq
gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k
ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw
AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ
VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB
DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH
X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y
JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32
-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

ルータの公開鍵インフラストラクチャ(PKI)トラストプール証明書を冗長形式で表示するには、暗号PKIトラストプールを表示 コマンドは、privileged exec 設定モードで実行します。

show crypto pki trustpool [ポリシー]

ポリシー

(オプション) PKI トラストプール ポリシーを表示します。

コマンドのデフォルト: デフォルトの動作や値なし

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者が暗号PKIトラストプールを表示なしで使用 ポリシー キーワードは、ルータの PKI 証明書が冗長形式で表示されます。

被験者が暗号PKIトラストプールを表示は、ポリシー キーワードを入力すると、ルータの PKI トラストプールが表示されます。

例: 以下は、暗号PKIトラストプールを表示 PKI trustpool に証明書を表示するコマンド:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

コマンド

説明

暗号 pki トラストプール インポート

既存の CA バンドルを更新または置き換えるために、CA 証明書バンドルを PKI トラストプールに手動でインポート(ダウンロード)します。

既定

ca-trustpool 設定サブコマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

セッション開始プロトコル(SIP)ユーザーエージェント(UA)トランスポート接続テーブルを表示するには、 特権EXECモードでshowsip-uaconnectionsコマンドを実行します。

showsip-uaconnections {tcp [tls |udp} {brief|detail}

TCP

すべての TCP 接続情報を表示します。

tlsについて

(オプション) TCP 接続情報上のすべてのトランスポート レイヤ セキュリティ(TLS)を表示します。

UDP

すべての User Datagram Protocol(UDP)接続情報を表示します。

ブリーフ

接続の概要を表示します。

詳細

接続の詳細情報を表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: sip-ua 接続を表示コマンドは、コールが行われた後にのみ実行する必要があります。 このコマンドを使用して、接続の詳細を学習します。

例: 以下は、sip-ua connections tcp tlsの短縮を表示コマンドは、追加されたリッスンソケット用の関連するテナントタグを含む簡単な概要を表示します。

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

以下は、sip-ua connections tcp tlsの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

以下は、sip-ua connections tcp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

以下は、sip-ua connections tcpの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

以下は、sip-ua connections udp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

以下は、sip-ua 接続の udp の詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

例: 以下の表では、ディスプレイに表示される重要なフィールドについて説明します。

表 1。 sip-ua 接続のフィールドの説明を表示

フィールド

説明

アクティブな接続の合計

ゲートウェイがさまざまなターゲットに対して保持するすべての接続を示します。 統計は、個々のフィールド内で分類されます。

送信失敗の数。

トランスポートレイヤーによってドロップされた TCP または UDP メッセージの数を示します。 ネットワークに問題があり、接続が頻繁に終了した場合、メッセージはドロップされます。

リモート閉鎖の数

リモート ゲートウェイが接続を終了した回数を示します。 値が高いほど、ネットワークに問題があること、またはリモート ゲートウェイが接続の再使用をサポートしていないことを示します(したがって、RFC 3261 に準拠していません)。 リモートクロージャ番号は、送信失敗の数にも貢献できます。

失敗のconnのいいえ。

リモート エージェントへの接続を確立するためにトランスポート レイヤが失敗した回数を示します。 このフィールドは、ダイヤル ピアの下で設定されているアドレスまたはポートが間違っているか、リモート ゲートウェイがその転送モードをサポートしていないことを示すこともできます。

非アクティブなconn. ageoutsのNo.

シグナリングが非アクティブだったため、接続が終了またはタイムアウトした回数を示します。 通話トラフィック中、この番号はゼロである必要があります。 ゼロではない場合、を使用してパフォーマンスを最適化するため、非アクティブタイマーを調整することをお勧めします。 タイマー コマンド

最大。tcp 送信 msg キューサイズ 0、0.0.0.0:0 で記録

輻輳がピークに達したときに、TCP 接続で送信されるキューで待機しているメッセージの数を示します。 キュー番号が大きいほど、ネットワーク上でより多くのメッセージが送信されるのを待っていることを示します。 このキューサイズの成長は、管理者が直接制御することはできません。

ソケットエントリが一致しないタプル

回線末尾に「**」とマークされている接続エントリのタプルは、上部のトランスポート層のエラー状態を示します。具体的には、上部のトランスポート層が下部の接続層と同期していないことを示します。 Cisco IOS ソフトウェアは、この条件を自動的に克服する必要があります。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

アドレス/ポートエントリが一致しないタプル

接続エントリのタプルで、行の末尾に「++」とマークされているものは、上部のトランスポート層のエラー状態を示します。ソケットはおそらく読み取り可能ですが、使用されていません。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

リモート エージェント接続数

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。

リモート ポート Conn-Id Conn-State WriteQ-Size

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。 WriteQ-Size フィールドは、TCP 接続にのみ関連しており、ネットワーク輻輳の良いインジケータであり、TCP パラメータを調整する必要がある場合。

暗号

ネゴシエートされた暗号を表示します。

カーブ

Curve Size of the ECDSA Cipher(ECDSA暗号の曲線サイズ)

コマンド

説明

clearsip-uatcptlsconnectionid

SIP TCP TLS 接続をクリアします。

clearsip-uatcpconnection

SIP TCP 接続をクリアします。

clearsip-uaudp接続

SIP UDP 接続をクリアします。

showsip-uaリトライ

SIP 再試行統計情報を表示します。

showsip-ua統計

応答、トラフィック、および SIP 統計の再試行を表示します。

showsip-uaステータス

SIP ユーザ エージェントのステータスを表示します。

showsip-uaタイマー

SIP UA タイマーの現在の設定を表示します。

sip ua

SIP ユーザ エージェント設定コマンドを有効にします。

タイマー

SIP シグナリング タイマーを設定します。

セッション開始プロトコル (SIP) ゲートウェイが外部プライマリ SIP レジストラに登録している E.164 番号のステータスを表示するには、 特権EXECモードでshowsip-uaregisterstatusコマンドを実行します。

showsip-uaregisterステータス [セカンダリ]

セカンダリ

(オプション) SIP ゲートウェイが外部セカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP ゲートウェイは、外部の SIP プロキシまたは SIP レジストラを使用して、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに E.164 番号を登録できます。 コマンド showsip-uaregisterstatus コマンドはアウトバウンド登録専用です。そのため、登録するFXSダイヤルピアがない場合、コマンド実行時には出力されません。

例: 以下は、このコマンドからのサンプル出力です。


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

以下の表では、この出力に表示される重要なフィールドについて説明します。

表 2。 sip-ua レジスタ ステータスを表示 フィールドの説明

フィールド

説明

直線

登録する電話番号。

ピア

登録先番号。

有効期限 (秒)

登録期限が切れるまでの時間(秒単位)。

登録済み

登録ステータス。

コマンド

説明

registrar

SIP ゲートウェイが、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに、外部 SIP プロキシまたは SIP レジストラを使用して E.164 番号を登録できるようにします。

Simple Network Management Protocol(SNMP)通信のステータスを確認するには、SNMPを表示 ユーザー EXEC モードまたは特権 EXEC モードの コマンド。

SNMP を表示

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: ユーザー EXEC (>)、特権 EXEC (#)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SNMP 操作のカウンタ情報を提供します。 で定義されたシャーシID文字列も表示されます。 snmp-serverのシャーシid グローバル設定コマンド。

例: 以下は show snmp コマンドからのサンプル出力です。

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Webex Calling クラウドがオンプレミス Webex サバイバビリティ ゲートウェイと同期する Webex Calling ユーザーの通話情報を表示するには、 特権 EXEC モードで showvoiceregisterwebex-sgw users コマンドを実行します。

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]を表示

ブリーフ

Webex Calling ユーザーの簡単な通話情報を表示します。

登録済み

すべての Webex Calling 登録ユーザーを簡単な形式で表示します。

詳細

Webex Calling ユーザーの詳細な通話情報を表示します。

電話番号タグ

この電話番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

extensionタグ

この内線番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

コマンドモード: 特権の EXEC

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Webex Calling ユーザーの通話情報を表示します。

を使用する 登録済み すべての Webex Calling 登録ユーザーを簡単な形式で表示する キーワード。 に対する出力 詳細 キーワードは、Webex Calling ユーザー エージェントのタイプ、ユーザーの登録ステータスを含めるように変更され、「セクション AOR:」で AOR Ids をフィルタリングします。 オプション。 に対する出力 ブリーフ キーワードが変更され、Webex Calling ユーザーの表示名が追加されます。

例: コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザーブリーフを表示だ これにより、すべてのユーザーの詳細が簡単な形式で表示されます。


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

以下はコマンドの出力のサンプルです。 音声登録を表示する webex-sgw ユーザー登録だ 登録ユーザーの詳細を簡単な形式で表示します。


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

以下はコマンドの出力のサンプルです。 音声登録のwebex-sgwユーザーの詳細を表示だ 各ユーザーの詳細情報を表示します。

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

コマンドのサンプル出力を次に示します。 音声登録用webex-sgwユーザーの電話番号タグを表示。 指定された電話番号に関する情報を表示します。


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザー拡張機能を表示タグ。 指定された内線番号に関する情報を表示します。

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンド

説明

showvoiceregisterすべて

すべての Cisco SIP SRST および Cisco Unified Communications Manager Express 設定と登録情報を表示します。

セッション開始プロトコル (SIP) 設定モードを入力するには、sip 音声サービス VoIP 設定モードの コマンド。

sipの

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス VoIP の設定 (config-voi-srv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: から 音声サービスVoIP構成モード、sip コマンドを使用すると、SIP 設定モードを入力できます。 このモードでは、などの複数のSIPコマンドを使用できます。 バインドセッション転送、およびURL

例: 次の例は、SIP設定モードの入力後、バインド SIP ネットワーク上の コマンド:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

音声サービス VoIP

音声サービスの設定モードを入力します。

セッション転送

ボイス ダイヤル ピアを、SIP メッセージの基礎となるトランスポート レイヤ プロトコルとして Transmission Control Protocol(TCP)または User Datagram Protocol(UDP)を使用するように設定します。

グローバルに適用される SIP プロファイルを設定するには、sipプロファイル グローバル VoIP SIP 設定モードの コマンド。

sip-profilesプロファイルID

いいえsip-profilesprofile-id

プロファイルID

グローバルとしてリンクする SIP プロファイル タグ番号を指定します。 範囲は 1 ~ 10000 です。

インクルード

着信 SIP プロファイル機能を有効にします。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: グローバル VoIP SIP 設定 (config-voi-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sipプロファイル コマンドは、インバウンドおよびアウトバウンドメッセージの SIP、セッション説明プロトコル (SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するためのルールで SIP プロファイルを設定します。

例: 次の例は、グローバルに適用するプロファイルを設定する方法を示しています。


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

セッション開始プロトコル (SIP) サーバー インターフェイスのネットワーク アドレスを設定するには、sipサーバー SIP ユーザ エージェント設定モードまたは音声クラス テナント設定モードの コマンド。 SIP 用に設定されたネットワーク アドレスを削除するには、いいえ このコマンドの 形式。

sipサーバー {dns: ホスト名|ipv4: ipv4 アドレス[:port-num]|ipv6: ipv6 アドレス [:port-num]}

いいえsipサーバー

DNS: ホスト名

グローバル SIP サーバ インターフェイスをドメイン名システム(DNS)ホスト名に設定します。 ホスト名を指定すると、ip name-server コマンドで定義されたデフォルトの DNS が使用されます。 ホスト名はオプションです。

次の形式で有効な DNS ホスト名: name.gateway.xyz です。

IPV4: ipv4 アドレス

グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。 有効な IPv4 アドレスは次の形式をとります。 xxx.xxx.xxx.xxx。

IPV6: ipv6 アドレス

グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周りに括弧を入力する必要があります。

:ポートナム

(オプション) SIP サーバのポート番号。

コマンドのデフォルト: ネットワーク アドレスが設定されていません。

コマンドモード: SIP ユーザ エージェント設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用する場合は、sessiontargetsip-serverコマンド:各ダイヤルピアに対してSIPサーバーインターフェイスアドレスを繰り返し入力する代わりに。 SIP サーバをセッション ターゲットとして設定することは、Cisco SIP プロキシ サーバ(SPS)がネットワークに存在する場合に便利です。 SPS を使用すると、SIP サーバ オプションを設定し、関心のあるダイヤル ピアにデフォルトで SPS を使用させることができます。

このコマンドをnull値にリセットするには、デフォルト コマンド

IPv6 アドレスを設定するには、ユーザは IPv6 アドレスの周りに括弧 [ ] を入力する必要があります。

例: 次の例は、グローバル設定モードから始まり、グローバル SIP サーバ インターフェイスを DNS ホスト名「3660-2.sip.com」に設定します。 また、sessiontargetsipserverコマンドを使用すると、個々のダイヤルピアにDNSホスト名を設定する必要はありません。


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

次の例では、グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。


sip-ua
 sip-server ipv4:10.0.2.254 

次の例では、グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周囲にブラケットが入力されていることに注意してください。


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

コマンド

説明

既定

デフォルトの集約キャッシュを有効にします。

IP ネーム サーバ

名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

セッション ターゲット (VoIP ダイヤル ピア)

ダイヤル ピアのネットワーク固有のアドレスを指定します。

session target sip-server

グローバル SIP サーバを使用するようにダイヤル ピア セッション ターゲットに指示します。

sip ua

SIP ユーザ エージェントを設定するには、SIP ユーザ エージェント設定モードを入力します。

セッション開始プロトコル (SIP) ユーザーエージェント設定コマンドを有効にするには、sip-ua(sip-ua) グローバル設定モードのコマンド。 すべての SIP ユーザ エージェント設定コマンドをデフォルト値にリセットするには、いいえ このコマンドの 形式。

sip ua

いいえsip-ua

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: このコマンドが有効になっていない場合、SIP ユーザ エージェント設定コマンドは入力できません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、SIP ユーザ エージェント設定モードを入力します。 次の表に、SIP ユーザ エージェント設定モードのコマンドを示します。

表 3. SIP ユーザ エージェント設定モードのコマンド

コマンド

説明

connection-reuse

UDP 経由でリクエストを送信するには、リスナー ポートを使用します。 ポート経由オプションは、リクエストを受信したソースポートの代わりに、Viaヘッダーに存在するポートにSIP応答を送信します。 ただし、接続の再利用 コマンドは、SIP ユーザ エージェント設定モードのコマンドです。

終了

SIP ユーザ エージェント設定モードを終了します。

インバンドアラート

ゲートウェイが SIP メッセージングに基づいてリモートまたはローカルのリングバックを処理するため、このコマンドは Cisco IOS リリース 12.2 以降サポートされなくなりました。

最大転送

リクエストの最大ホップ数を指定します。

再試行

再試行のために SIP シグナリング タイマーを設定します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

プロトコル SIP ユーザ エージェントがポート 5060 でリッスンする TCP または UDP の SIP ユーザ エージェント トランスポートを有効または無効にします(デフォルト)。

例: 次の例は、SIP ユーザ エージェント設定モードを入力して SIP ユーザ エージェントを設定する方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

コマンド

説明

終了

SIP ユーザ エージェント設定モードを終了します。

最大転送

リクエストの最大ホップ数を指定します。

再試行

SIP メッセージの再試行を設定します。

ショーsip-ua

SIP 再試行、タイマー、および現在のリスナーステータスの統計情報を表示します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

SIP TCP または UDP ソケットを介した着信コールの SIP シグナリング メッセージの SIP ユーザ エージェント(ゲートウェイ)を設定します。

Simple Network Management Protocol(SNMP)へのアクセスを許可するようにコミュニティアクセス文字列を設定するには、snmp サーバー コミュニティ グローバル設定モードのコマンド。 指定されたコミュニティ文字列を削除するには、いいえ このコマンドの 形式。

snmp server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

nosnmp serverコミュニティ文字列

文字列

1 ~ 32 文字の英数字で構成され、SNMP へのアクセスを許可するパスワードのような機能を持つコミュニティ文字列。 コミュニティ文字列では空白は使用できません。


 

@ 記号は、コンテキスト情報を区切るために使用されます。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

回の表示 (オプション) 以前に定義したビューを指定します。 ビューは、SNMP コミュニティで使用可能なオブジェクトを定義します。
ビュー名 (オプション) 以前に定義したビューの名前。
ロロ (オプション) 読み取り専用アクセスを指定します。 承認された管理ステーションは、MIB オブジェクトのみを取得できます。
RWシリーズ (オプション) 読み書きアクセスを指定します。 承認された管理ステーションは、MIB オブジェクトを取得および変更できます。
ipv6 (オプション) IPv6 の名前付きアクセス リストを指定します。
ナックル (オプション)IPv6 名前付きアクセス リスト。
アクセスリスト番号

(オプション)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の整数、または SNMP エージェントへのアクセスを許可する IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

あるいは、コミュニティ文字列を使用して SNMP エージェントへのアクセスを取得することを許可する標準アクセスリスト番号の拡張範囲の IP アドレスのリストを指定する 1300 ~ 1999 の整数。

コマンドのデフォルト: SNMP コミュニティ文字列は、すべてのオブジェクトへの読み取り専用アクセスを許可します。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: snmp サーバーがありません コマンドは、SNMP のすべてのバージョン (SNMPv1、SNMPv2C、SNMPv3) を無効にします。

最初のsnmp サーバー 入力したコマンドは、すべてのバージョンのSNMPを有効にします。

MPLS LDP MIB の SNMP コミュニティ ストリングを設定するには、snmp サーバー コミュニティ ホストネットワーク管理ステーション(NMS)のコマンド。

snmp サーバー コミュニティコマンドは、IPv6名前付きアクセスリストのみ、IPv4アクセスリストのみ、またはその両方を指定するために使用できます。 IPv4 と IPv6 の両方のアクセス リストを設定するには、コマンド ステートメントに IPv6 アクセス リストが最初に表示される必要があります。


 

@ シンボルは、コミュニティ文字列とそれを使用するコンテキストの間の区切り文字として使用されます。 たとえば、BRIDGE-MIB の特定の VLAN 情報は、community@VLAN_ID(例: public@100)を使用してポーリングできます。ここで、100 は VLAN 番号です。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

例: 次の例は、read/write コミュニティ文字列を newstring に設定する方法を示しています。

Router(config)# snmp-server community newstring rw

次の例は、comaccess コミュニティ文字列を指定する標準の名前付きアクセスリスト lmnop のメンバーに、すべてのオブジェクトの読み取り専用アクセスを許可する方法を示しています。 他の SNMP マネージャは、任意のオブジェクトにアクセスできません。

Router(config)# snmp-server community comaccess ro lmnop

次の例では、SNMP への文字列 comaccess の割り当て、読み取り専用アクセスの許可、および IP アクセスリスト 4 がコミュニティ文字列を使用できるように指定する方法を示します。

Router(config)# snmp-server community comaccess ro 4

次の例では、ストリングマネージャを SNMP に割り当てて、制限されたビューのオブジェクトへの読み書きアクセスを許可する方法を示します。

Router(config)# snmp-server community manager view restricted rw

次の例は、コミュニティ comaccess を削除する方法を示しています。

Router(config)# no snmp-server community comaccess

次の例は、SNMP のすべてのバージョンを無効にする方法を示しています。

Router(config)# no snmp-server

次の例は、list1 という名前の IPv6 アクセス リストを設定し、SNMP コミュニティ ストリングをこのアクセス リストとリンクする方法を示しています。

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

コマンド

説明

アクセス リスト

プロトコル タイプまたはベンダー コードでフレームをフィルタリングするためのアクセス リスト メカニズムを設定します。

snmp コミュニティを表示

SNMP コミュニティ アクセス ストリングを表示します。

snmp サーバでトラップを有効化

ルータが指定されたネットワーク管理ワークステーションに SNMP 通知メッセージを送信できるようにします。

snmp サーバー ホスト

SNMP 通知操作のターゲット受信者を指定します。

snmp サーバー ビュー

ビューエントリを作成または更新します。

システム ロギング メッセージの Simple Network Management Protocol(SNMP)通知の送信を有効にするには、snmp server イネーブルトラップ syslog グローバル設定モードのコマンド。 システム ロギング メッセージの SNMP 通知を無効にするには、いいえ このコマンドの 形式。

snmp server 有効トラップ syslog

nosnmp server イネーブルトラップ syslog

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: SNMP 通知は無効になっています。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: SNMP 通知は、トラップまたは通知要求として送信できます。 このコマンドは、トラップと通知要求の両方を有効にします。

このコマンドは、システム ロギング メッセージ通知を制御します (有効または無効にします)。 システム ロギング メッセージ(システム エラー メッセージ、syslog メッセージとも呼ばれます)は、動作中にルーティング デバイスによって生成されるステータス通知メッセージです。 これらのメッセージは通常、宛先(端末画面、システムバッファ、またはリモートの「syslog」ホストなど)に記録されます。

ソフトウェア イメージが Cisco Syslog MIB をサポートしている場合、これらのメッセージは SNMP を介してネットワーク管理ステーション(NMS)に送信することもできます。 Cisco Syslog MIB をサポートするソフトウェア イメージを決定するには、http://www.cisco.com/go/mibs/ で Cisco MIB Locator ツールを使用します(入力時点で、Cisco Syslog MIB は「エンタープライズ」イメージでのみサポートされています)。

システムの他のロギングプロセスとは異なり、デバッグメッセージ (CLI デバッグコマンドを使用して有効) は SNMP 経由で送信されるロギングメッセージには含まれません。

通知を生成する重症度を指定するには、ログ履歴 グローバル設定コマンド。 システムロギングプロセスおよび重症度レベルの詳細については、ロギング コマンド

syslog 通知は、Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) の clogMessageGenerated NOTIFICATION-TYPE オブジェクトによって定義されます。 デバイスによって syslog メッセージが生成されると、clogMessageGenerated 通知が指定された NMS に送信されます。 clogMessageGenerated 通知には、次のオブジェクトが含まれます。 clogHistFacility、clogHistSeverity、clogHistMsgName、clogHistMsgText、clogHistTimestamp。

これらのオブジェクトの完全な説明と追加の MIB 情報については、SNMP Object Navigator ツール http://www.cisco.com/go/mibs を使用して Cisco.com で利用可能な CISCO-SYSLOG-MIB.my のテキストを参照してください。 CISCO-SYSLOG-EXT-MIB および CISCO-SYSLOG-EVENT-EXT-MIB も参照してください。

snmp server イネーブルトラップ syslogコマンドは、snmp サーバーホスト コマンド を使用する snmp サーバーホストコマンドは、SNMP通知を受け取るホストまたはホストを指定します。 SNMP 通知を送信するには、少なくとも 1 つのsnmp サーバー ホスト コマンド

例: 次の例では、ルーターが、深刻度レベル 0(緊急事態)から 2(重要)のシステム ロギング メッセージを、パブリックとして定義されたコミュニティ ストリングを使用して、アドレス myhost.cisco.com のホストに送信できます。

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

コマンド

説明

ログ履歴

深刻度に基づいて、ルーターの履歴テーブルと SNMP NMS に送信される syslog メッセージを制限します。

snmp サーバー ホスト

SNMP 通知の宛先 NMS および転送パラメータを指定します。

SNMP サーバー トラップ ソース

SNMP トラップが発信元のインターフェイスを指定します。

Simple Network Management Protocol(SNMP)マネージャのプロセスを開始するには、snmpサーバーマネージャ グローバル設定モードのコマンド。 SNMPマネージャーのプロセスを停止するには、いいえ このコマンドの 形式。

snmp サーバー マネージャ

いいえsnmp server manager

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 無効済み

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SNMP マネージャ プロセスは、SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受信します。 SNMP マネージャ プロセスが有効になっている場合、ルータは他の SNMP エージェントにクエリを実行し、着信 SNMP トラップを処理できます。

ほとんどのネットワーク セキュリティ ポリシーは、ルーターが SNMP 要求を受け入れ、SNMP 応答を送信し、SNMP 通知を送信することを想定しています。 SNMP マネージャ機能が有効になっている場合、ルータは SNMP 要求の送信、SNMP 応答の受信、SNMP 通知の受信を行うこともできます。 この機能を有効にする前に、セキュリティポリシーの実装を更新する必要がある場合があります。

SNMP 要求または応答は通常、UDP ポート 161 との間で送信または送信されます。 SNMP 通知は通常 UDP ポート 162 に送信されます。

例: 次の例は、SNMP マネージャ プロセスを有効にする方法を示しています。


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

コマンド

説明

SNMP を表示

SNMP 通信のステータスを確認します。

セキュア コールとコール フォールバックを有効にするために、Secure Real-Time Transport Protocol(SRTP)を使用するように指定するには、srtp グローバル VoIP 設定モードの コマンド。 セキュアなコールを無効にし、フォールバックを禁止するには、いいえ このコマンドの 形式。

srtp [フォールバック|パススルー]

いいえsrtp [フォールバック|パススルー]

フォールバック

(オプション) 非セキュア モードへのコール フォールバックを有効にします。

パススルー

(オプション) すべての暗号スイート (サポートされているものとサポートされていないもの) の透過的なパススルーを有効にします。

コマンドのデフォルト: 音声通話のセキュリティとフォールバックが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)、ダイヤルピアの音声設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する srtp 音声サービス voip 設定モードの コマンドを使用して、SRTP メディア認証と暗号化を使用してセキュアなコールをグローバルに有効にします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する srtpダイヤルピア レベルでコール セキュリティを設定するコマンドは、グローバルよりも優先されます。 srtp コマンド

を使用する srtpfallbackコマンドを使用して、セキュアなコールをグローバルに有効にし、コールがRTP(非セキュア)モードにフォールバックできるようにします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する ダイヤルピアの音声設定モードでのsrtpフォールバックコマンドでコール セキュリティを設定すると、srtpフォールバック 音声サービスVOIP設定モードでのグローバルコマンド いいえsrtpfallbackコマンド、SRTPからRTP(セキュアから非セキュア)へのフォールバックは許可されません。

を使用する srtpパススルー:すべての暗号スイート(サポートされているものとサポートされていないもの)の透明なパススルーをグローバルに有効にします。 特定のダイヤルピアのすべての暗号スイートの透過的なパススルーを有効にするには、 ダイヤルピアの音声設定モードのsrtppass-thruコマンド SRTP パススルー機能が有効になっている場合、メディア インターワークはサポートされません。


 

メディア関連の問題を回避するために、着信ダイヤルピアと発信ダイヤルピアの両方に対称設定があることを確認します。

例: 次の例では、セキュア コールを有効にします。


Device(config-voi-serv)# srtp 
 

次の例では、コールフォールバックを非セキュア モードにできます。


Device(config-voi-serv)# srtp fallback 
 

次の例では、暗号スイートの透過的なパススルーを有効にします。


Device(config-voi-serv)# srtp pass-thru 
 

コマンド

説明

srtp(ダイヤルピア)

個々のダイヤル ピアでセキュア コールを有効にします。

srtpフォールバック(ダイヤルピア)

個々のダイヤル ピアで RTP (非セキュア) モードへのコール フォールバックを有効にします。

srtpフォールバック(音声)

コールフォールバックを RTP (非セキュア) モードにグローバルに有効にします。

srtpパススルー(ダイヤルピア)

個々のダイヤル ピアでサポートされていない暗号スイートの透過的なパススルーを有効にします。

SRTPシステム

グローバルレベルでセキュアなコールを有効にします。

以前に設定した暗号スイート選択設定リストをグローバルまたは音声クラス テナントに割り当てるには、srtp-クリプト コマンドインボイスサービス音声SIP設定モード。 crypto-suite選択設定を削除し、デフォルト設定リストに戻るには、いいえまたはデフォルト このコマンドの 形式。

srtp-cryptoクリプトタグ

いいえsrtp-crypto

デフォルトsrtp-crypto

クリプトタグ

音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

この番号は、を使用して作成されたタグにマッピングされます。 音声クラス srtp-cryptoコマンドは、グローバル設定モードで使用できます。

コマンドのデフォルト: 暗号スイート設定は割り当てられていません。

コマンドモード: 音声クラス テナント設定 (config-class)、音声サービス voice sip 設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 暗号タグは 1 つだけ割り当てることができます。 別の暗号タグを割り当てると、最後に割り当てられた暗号タグが前の暗号タグを置き換えます。


 

srtp 音声クラスは、音声クラス srtp-cryptocrypto-tagコマンドを実行してからsrtp-cryptocrypto tag グローバル設定モードまたはテナント設定モードで暗号タグを適用するためのコマンド。

例: 音声クラス テナントに暗号スイート設定を割り当てる例:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

暗号スイート設定をグローバルに割り当てる例:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

コマンド

説明

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

ファイアウォール トラバーサル パラメータを設定するための STUN 設定モードを入力するには、スタンコマンドは、音声サービスVOIP設定モードで実行します。 スタンパラメータを削除するには、いいえ このコマンドの 形式。

スタイン

いいえスタン

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声サービス voip の設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、設定モードに入り、VoIP 通信のファイアウォール トラバーサル パラメータを設定します。

例: 次の例は、STUN 設定モードを入力する方法を示しています。


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

コマンド

説明

stunflowdataエージェントID

エージェント ID を設定します。

stunflowdataキープアライブ

キープアライブ間隔を設定します。

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

stun使用状況ファイアウォール・トラバーサルフローデータ

stun を使用してファイアウォール トラバーサルを有効にします。

音声クラスの使い方

VoIP 通信のファイアウォール トラバーサルを有効にします。

stunフローデータエージェントIDを設定するには、stun フローデータ エージェント ID STUN設定モードのコマンド。 エージェント ID のデフォルト値に戻るには、いいえ このコマンドの 形式。

stunflowdataagent-idtag [boot count]

nostunflowdataagent-idtag [boot count]

タグ

0 ~ 255 の範囲の一意の識別子。 デフォルトは -1 です。

ブートカウント

(オプション) boot-count の値。 範囲は 0 ~ 65535 です。 デフォルトは 0 です。

コマンドのデフォルト: ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する stunflowdataagent-idコマンドを実行してエージェントIDを設定し、ブートカウントを実行してトラフィックフローを許可するコール制御エージェントを設定します。

ブートカウントキーワードを設定すると、ルータがリロードされた後の反リプレイ攻撃を防ぐことができます。 ブートカウントの値を設定しない場合、ブートカウントはデフォルトで 0 に初期化されます。 初期化後、リブートごとに 1 つずつ自動的に増分され、値が NVRAM に保存されます。 ブートカウントの値がに反映される showrunning configurationコマンドを実行します。

例: 以下の例は、stunflowdataagent-idコマンドは、ルータのプロンプトで使用されます。


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

コマンド

説明

stunflowdataキープアライブ

キープアライブ間隔を設定します。

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

コール制御エージェントで共有される秘密を設定するには、スタンのフローデータ共有シークレット STUN設定モードのコマンド。 共有シークレットをデフォルト値に戻すには、いいえ このコマンドの 形式。

stunflowdata共有シークレットタグ文字列

nostunflowdata共有シークレットタグ文字列

タグ

0:プレーンテキストでパスワードを定義し、パスワードを暗号化します。

6—タイプを使用したパスワードの安全なリバーシブル暗号化を定義します。 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7:パスワードを非表示形式で定義し、パスワードを受け入れる前に(暗号化された)パスワードを検証します。

文字列

12 ~ 80 文字の ASCII 文字。 デフォルトは空文字列です。

コマンドのデフォルト: このコマンドのデフォルト値は、共有シークレットを空の文字列に設定します。 共有シークレットがデフォルト値の場合、ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コール制御エージェントの共有秘密は、認証目的でコール制御エージェントとファイアウォールの間で使用される文字列です。 コール制御エージェントとファイアウォールの共有秘密値は、同じである必要があります。 これは 12 ~ 80 文字の文字列です。 いいえ このコマンドのフォームは、以前に設定された共有秘密があれば削除します。 このコマンドのデフォルトの形式は、共有シークレットを NULL に設定します。 パスワードは、承認される前に暗号化および検証することができます。 共有秘密がデフォルトに設定されている場合、ファイアウォール トラバーサルは実行されません。

共有シークレットの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

共有秘密の暗号化をタイプ として指定した場合 6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6 共有秘密パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6 共有秘密パスワードは復号化できません。これにより、コールと登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 

暗号化タイプ7 はサポートされていますが、後のリリースでは廃止されます。 暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

例: 以下の例は、スタンのフローデータ共有シークレットコマンドが使用されます。


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

コマンド

説明

スタイン

スタン構成モードに入ります。

stunflowdataエージェントID

エージェント ID を設定します。

stunflowdataキャットライフ

CAT の寿命を設定します。

stun を使用してファイアウォール トラバーサルを有効にするには、使用量のファイアウォール/トラバーサルフローデータを読み込む 音声クラス stun-usage 設定モードの コマンド。 スタンでファイアウォール トラバーサルを無効にするには、いいえ このコマンドの 形式。

stun使用状況ファイアウォール・トラバーサルフローデータ

nostunusageファイアウォール・トラバーサルフローデータ

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: STUN を使用したファイアウォール トラバーサルは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用してファイアウォール トラバーサルを有効にする方法を示しています。


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

コマンド

説明

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

voiceclass使い方

数値タグを使用して stun-usage と呼ばれる新しい音声クラスを設定します。

stunを使用してICE-liteを有効にするには、使い方ice lite 音声クラス stun-usage 設定モードの コマンド。 ICE-liteをスタンで無効にするには、いいえ このコマンドの 形式。

stunusageiceliteについて

いいえstunusageicelite

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ICE-lite はデフォルトでは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用して ICE-lite を有効にする方法を示しています。


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

信頼ポイント証明書に含まれる X.509 証明書の [サブジェクト代替名(subjectAltName)] フィールドで信頼ポイント証明書名を指定するには、サブジェクトアルト名 ca-trustpoint 設定モードで。 この設定を削除するには、いいえ このコマンドの 形式。

サブジェクトアルト名

いいえsubject-alt-namename

名前

トラストポイント証明書名を指定します。

コマンドのデフォルト: [サブジェクト代替名(Subject Alternative Name)] フィールドは、X.509 証明書には含まれません。

コマンドモード: Trustpoint 設定モード (ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: サブジェクトアルト名コマンドは、サブジェクト代替名(subjectAltName)フィールドにトラストポイント名を含むルータの自己署名トラストポイント証明書を作成するために使用されます。 このサブジェクト代替名は、トラストポイント ポリシーで自己署名登録のためにトラストポイント登録オプションが指定されている場合にのみ使用できます。


 

X.509 証明書の [サブジェクト代替名(SUBJECT ALTERNATIVE NAME)] フィールドは、RFC 2511 で定義されています。

例: 次の例は、[サブジェクト代替名(subjectAltName)] フィールドにトラストポイント名を含むルーターの自己署名トラストポイント証明書を作成する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

証明書リクエストで被験者名を指定するには、サブジェクト名 ca-trustpoint 設定モードの コマンド。 設定から被験者名を消去するには、いいえ このコマンドの 形式。

サブジェクト名 [x.500-name]

いいえサブジェクト名 [x.500-name]

x.500の名前

(オプション) 証明書リクエストで使用されるサブジェクト名を指定します。

コマンドのデフォルト: x.500-name 引数が指定されていない場合、デフォルトのサブジェクト名である完全修飾ドメイン名 (FQDN) が使用されます。

コマンドモード: CA トラストポイント設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: subject-nameコマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

subject-name コマンドは、自動登録用に設定できる属性です。そのため、このコマンドを発行すると、登録中にサブジェクト名の入力を求められなくなります。

例: 次の例は、証明書でサブジェクト名を指定する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

拡張 911 サービスの IP アドレスとサブネット マスクを使用して発信者ネットワークを識別するには、サブネット 音声緊急応答ロケーション設定モードのコマンド。 サブネット定義を削除するには、いいえ このコマンドの 形式。

サブネット {1|2} ipグループサブネットマスク

いいえサブネット {1|2}

{1 |の2}

サブネットを指定します。 最大 2 つの異なるサブネットを作成できます。

IP グループ

緊急応答ロケーション(ERL)のサブネット グループを指定します。

サブネットマスク

緊急応答ロケーション(ERL)のサブネット アドレスを指定します。

コマンドのデフォルト: サブネットは定義されていません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する サブネットコマンドは、ERLの一部であるIPアドレスのグループを定義します。 最大 2 つの異なるサブネットを作成できます。 1 つの ERL にすべての IP アドレスを含めるには、サブネットマスクを 0.0.0.0 に設定して「キャッチ オール」サブネットを表示できます。

例: 次の例は、自動的に ERL に関連付けられている IP アドレス グループ 10.X.X.X または 192.168.X.X を設定する方法を示しています。 IP グループのデバイスの 1 つが 911 をダイヤルすると、その拡張子は PSAP に行く前に 408 555-0100 に置き換えられます。 PSAP は、発信者の番号を 408 555-0100 として検出します。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

補足サービスで通話中のメディア再ネゴシエーションをグローバルに有効にするには、補足サービスメディア再交渉 音声サービス設定モードのコマンド。 補足サービスで通話中のメディア再ネゴシエーションを無効にするには、いいえ このコマンドの 形式。

補足サービスメディア再交渉

nosupplementary-serviceメディアリネゴシエーション

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 補足サービスの中通話メディア再ネゴシエーションが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、VoIP ネットワーク全体のすべてのコールに対して、通話中のメディア再ネゴシエーション、またはキー再ネゴシエーションを有効にします。 メディア暗号化を実装するには、Cisco Unified Communications Manager Express(Cisco Unified CME)によって制御される 2 つのエンドポイントが、パケットの暗号化と復号化に使用するキーを交換する必要があります。 Secure Real-Time Transport Protocol(SRTP)を使用して、セキュアなメディア環境で、複数の VoIP スイート間の相互運用および補足サービスをサポートするには、通話中キーの再ネゴシエーションが必要です。


 

ビデオストリームのビデオ部分は、supplementary-servicemedia-renegotiateコマンドは、音声サービス設定モードで設定されます。

例: 次の例では、グローバルレベルでの補足サービスのミッドコール メディア再ネゴシエーションを有効にします。


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

SIP ネットワーク全体のコール転送およびコール転送に SIP 補足サービス機能を有効にするには、補足サービス sip ダイヤル ピアの音声または音声サービス VoIP 構成モードの コマンド。 補足サービス機能を無効にするには、いいえ このコマンドの 形式。

補足サービスsip {handle-replaces|moved-temporarily|refer}

nosupplementary servicesip {handle-replaces|moved-temporarily|refer}}

ハンドル置換

[ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] を [ピアダイアログ ID(peer Dialog-ID)] に置き換えます。

一時的に移動

コール転送の SIP リダイレクト応答を有効にします。

参照する

コール転送の SIP REFER メッセージを有効にします。

コマンドのデフォルト: SIP 補足サービス機能がグローバルに有効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)、音声サービスの設定 (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: supplementary-servicesipreferコマンドは、ルータでREFERメッセージのパススルーを有効にします。

いいえフォームのsupplementary-servicesipコマンドを使用すると、宛先ゲートウェイが補足サービスをサポートしていない場合、補足サービス機能(コール転送またはコール転送)を無効にできます。 この機能をグローバルまたは特定の SIP トランク(ダイヤルピア)に対して無効にすることができます。

  • いいえ補足サービスsipハンドルの交換コマンドは、ヘッダーのDialog-IDをピアDialog-IDに置き換えます。

  • いいえ補足サービスsip一時的に移動 コマンドは、ルータがコール転送の宛先にリダイレクト応答を送信することを防ぎます。 SDP パススルーは 302-consumption モードまたは Refer-consumption モードではサポートされていません。 CSCub47586 では、着信コール レッグまたは発信コール レッグで SDP パススルーが有効になっている間に、転送ヘッダーを持つ INVITE(着信コールまたは着信転送)が受信された場合、コールは切断されます。

  • nosupplementary-servicesipreferコマンドにより、ルータが着信転送先にREFERメッセージを転送できなくなります。 ルータは代わりに、新しいターゲットへのヘアピンコールを開始しようとします。

このコマンドがグローバルに有効で、ダイヤル ピアで無効になっている場合、ダイヤル ピアの機能は無効になります。

このコマンドがグローバルで無効になっており、ダイヤル ピアで有効または無効になっている場合、ダイヤル ピアの機能は無効になります。

Cisco Unified Communications Manager Express(CME)では、このコマンドは SIP 電話間のコールと SCCP 電話間のコールでサポートされます。 SCCP 電話と SIP 電話の混合ではサポートされていません。たとえば、SCCP 電話から SIP 電話へのコールには影響しません。 Cisco UBE では、このコマンドは SIP トランクから SIP トランクへのコールでサポートされています。

例: 次の例は、ダイヤル ピア 37 の SIP コール転送機能を無効にする方法を示しています。


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

次の例は、SIP 通話転送機能をグローバルに無効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

次の例は、Cisco UBE で REFER メッセージ パススルーをグローバルに有効にする方法と、Refer-To ヘッダーの変更を無効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

次の例は、Cisco UBE で REFER メッセージの消費をグローバルに有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

次の例は、Cisco UBE でダイヤル ピア 22 の REFER メッセージの消費を有効にする方法を示しています。


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

次の例は、REFER メッセージを有効にして、Cisco UBE のダイヤル ピアの [ヘッダーの置換(Replaces Header)] で Dialog-ID をピア Dialog-ID に置き換える方法を示しています。


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

次の例は、REFER メッセージを有効にして、Cisco UBE の [ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] をグローバルにピアの [ダイアログ ID(Dialog-ID)] に置き換える方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

コマンド

説明

補足サービスh450.2(音声サービス)

通話転送の H.450.2 機能をグローバルに有効にします。

補足サービスh450.3(音声サービス)

通話転送の H.450.3 機能をグローバルに有効にします。

リファート通過

コール転送中に Cisco UBE の REFER メッセージを渡すときに、ダイヤル ピア ルックアップと Refer-To ヘッダーの変更を無効にします。

コマンドTからZ

SIP-TCP接続からメッセージを送信するための最大再試行回数を設定するには、TCP再試行 SIP ユーザ エージェント設定モードの コマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

tcp-retry {count close connection |nolimit}

いいえtcp再試行なし

カウント

カウント範囲は 100 ~ 2000 です。 デフォルトの再試行数は 200 です。

近接接続

(オプション) 設定された再試行回数の後に接続を閉じます。

ノリミット

再試行値は無制限に設定されています。

コマンドのデフォルト: TCP 再試行数は 200 です。

コマンドモード: SIP ユーザ エージェントの設定 (config-sip-ua)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する TCP再試行 コマンドは、SIP-TCP 接続からのメッセージの送信中に試行される最大試行回数を設定します。 再試行が使い果たされると、その TCP 接続上のすべての保留中のメッセージが削除されます。 被験者が密接な接続キーワードが使用され、TCP接続が閉じられます。

例: 次の例では、最大再試行回数を 500 に設定します。


Device (config-sip-ua)# tcp-retry 500

次の例では、再試行回数の最大値を 100 に設定し、すべての再試行が使い果たされた後に接続を閉じる設定も設定します。


Device (config-sip-ua)# tcp-retry 100 close-connection

次の例では、CUBE は、メッセージが消えるまで、または接続が閉じられるまで、無制限に再試行するように設定されています。

Device (config-sip-ua)# tcp-retry nolimit

冗長グループが、障害発生後またはシステムのリロード後に開始されるロールネゴシエーションを遅延させるために必要な時間を設定するには、タイマー遅延 冗長アプリケーション グループ設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンドの 形式。 デフォルトの遅延値を設定するには、デフォルト このコマンドの 形式。

タイマー遅延 [reload seconds]

いいえタイマー遅延 [リロード]

defaulttimers delayseconds [reload seconds]

遅延値。 範囲は 0 ~ 10000 です。 デフォルトは 10 です。

reload

(オプション) 冗長グループリロードタイマーを指定します。

(オプション) タイマー値を秒単位でリロードします。 範囲は 0 ~ 10000 です。 デフォルトは 120 です。

コマンドのデフォルト: デフォルトは、タイマー遅延が 10 秒、リロード遅延が 120 秒です。

コマンドモード: 冗長性アプリケーション グループの設定 (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する タイマー遅延 冗長グループのタイマー遅延を設定するためのコマンド。

例: 次の例は、グループ 1 という名前の冗長グループのタイマー遅延値とリロード値を設定する方法を示しています。


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

authentication

冗長グループのクリアテキスト認証と MD5 認証を設定します。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

冗長グループの hellotime および holdtime メッセージのタイマーを設定するには、タイマーHellotime 冗長アプリケーションプロトコル設定モードのコマンド。 冗長グループのタイマーを無効にするには、いいえ このコマンドの 形式。

タイマー hellotime [msec ] seconds holdtime [msec seconds]

いいえタイマー hellotime [msec ] seconds holdtime [msec ] seconds

MSECについて

(オプション) ハローメッセージの間隔をミリ秒単位で指定します。

ハローメッセージの間隔時間(秒単位)。 範囲は 1 ~ 254 です。

ホールドタイム

保留タイマーを指定します。

MSECについて

保留時間メッセージの間隔をミリ秒単位で指定します。

保留時間メッセージの間隔時間(ミリ秒)。 範囲は 6 ~ 255 です。

コマンドのデフォルト: hellotime 間隔のデフォルト値は 3 秒で、holdtime 間隔は 10 秒です。

コマンドモード: 冗長アプリケーションプロトコルの設定 (config-red-app-prtc)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ハロータイムは、ハローメッセージが送信される間隔です。 ホールドタイムは、アクティブまたはスタンバイデバイスがダウン状態であると宣言される前の時間です。 を使用する メガ秒 キーワード:タイマーをミリ秒単位で設定します。


 

ログバッファ(1GBなど)に大量のメモリを割り当てると、ルーターのCPUとメモリ使用率が増加します。 この問題は、hellotime と holdtime に小さな間隔を設定すると複雑になります。 大量のメモリをログ バッファに割り当てる場合は、hellotime と holdtime のデフォルト値を受け入れることを推奨します。 同じ理由から、プリエンプ コマンド

例: 次の例は、hellotime および holdtime メッセージを設定する方法を示しています。


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

名前

冗長グループを名前で設定します。

プリエント

冗長グループでプリエンプションを有効にします。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

提供されたタグ番号でTLSプロファイルを作成するには、tlsプロファイル 音声クラス設定モードのコマンド。 TLS プロファイルを削除するには、いいえ このコマンドの 形式。

tls-profileタグ

いいえtlsプロファイルタグ

タグ

音声クラス TLS プロファイルをテナントに関連付けます。 タグの範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンド 音声クラスtlsプロファイルはルータで音声クラス設定モードを有効にし、TLSセッションに必要なコマンドを設定するためのサブオプションを提供します。 このコマンドを使用すると、sip-ua 経由でグローバルレベルで設定できるオプションである音声クラスで設定できます。

タグは、コマンドによって作成されたすべての音声クラスの設定を関連付けます。 音声クラスtlsプロファイルタグを暗号シグナリング コマンド

例: 次の例は、TLS のトランクまたはテナントを設定する方法を示しています。


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

コマンド

説明

トラストポイント

Cisco IOS パブリックキー インフラストラクチャ (PKI) コマンドを使用して、登録プロセスの一環として生成されたデバイス証明書を保存するトラストポイントを作成します。

説明

TLS プロファイル グループの説明を提供します。

暗号

暗号設定を構成します。

CNさん

クライアント側の SIP /TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

暗号シグナリング

トラストポイントまたはtlsプロファイルタグは、TLSハンドシェイクプロセス中に使用されます。

CUBE で VoIP トレース フレームワークを設定するには、トレースコマンドは、音声サービスVOIP設定モードで実行します。 VoIP トレースを無効にするには、いいえ このコマンドの 形式。

[いいえ] トレース

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: トレースはデフォルトで有効になっています。

コマンドモード: 音声サービス VoIP 設定モード (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する トレース コマンドを使用して、VoIP トレース フレームワークを設定し、CUBE で SIP コールを永続的に監視およびトラブルシューティングします。 とトレース を有効にすると、SIP メッセージ、FSM、Unified Communication フローなどの VoIP パラメータのイベント ロギングとデバッグが CUBE によって処理されます。

コマンド を使用して VoIP トレースを無効にします。 シャットダウントレース 構成モード。 VoIP トレースを再度有効にするには、[いいえ] シャットダウンシャットダウンコマンドはカスタムを保持します メモリ制限[いいえ] トレースをリセットします メモリ制限をデフォルトにします。

CUBE の VoIP トレース情報のストレージに割り当てられたメモリのカスタム制限を定義するには、メモリ制限 トレース設定モードの メモリ。 範囲は 10 ~ 1000 MB です。 メモリ制限が設定されていません。のデフォルト設定です。 メモリ制限プラットフォームが適用されます。 デフォルトでは、コマンドの設定時に IOS プロセッサが使用可能なメモリ全体の 10% は、VoIP トレース データ ストレージ用に予約されます。

例: 以下は、を有効にするサンプル設定です。 トレース の Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

コマンド

説明

memory-limit(トレース)

VoIP トレース情報を保存するためのメモリ制限を定義します。

シャットダウン(トレース)

CUBE で VoIP Trace Serviceability フレームワークを無効にします。

Voip トレースを表示

CUBE で受信したコールの SIP レッグの VoIP トレース情報を表示します。

インターフェイスのステータスを追跡するようにインターフェイストラッキングを設定するには、トラック グローバル設定モードのコマンド。 トラッキングを削除するには、いいえ このコマンドの 形式。

trackobject-numberinterfacetypenumber{ line-protocolipルーティング}

notrackobject-numberinterfacetypenumber{ line-protocolipルーティング}

オブジェクト番号

トラッキングするインターフェイスを表す 1 ~ 1000 の範囲のオブジェクト番号。

インターフェイス タイプ 番号

トラッキングするインターフェイスのタイプと番号。

ラインプロトコル

インターフェイスがアップしているかどうかを追跡します。

IP ルーティング

IP ルーティングが有効になっているか、IP アドレスがインターフェイスで設定されているか、インターフェイス状態がアップしているかを追跡し、GLBP にインターフェイスがアップしていることを報告します。

コマンドのデフォルト: インターフェイスの状態は追跡されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: トラック コマンドは、冗長グループ(RG)で使用され、音声トラフィック インターフェイスの状態を追跡し、トラフィック インターフェイスがダウンした後にアクティブ ルータが非アクティブになります。

例: 次の例は、インターフェイスのステータスを追跡するためにグローバル レベルでインターフェイス トラッキングを設定する方法を示しています。

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

着信 VoIP および POTS コール レッグでダイヤルされた番号を操作するためにトランスレーション ルールを適用するには、翻訳する 音声ポート設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

translate {calling-number |called-number} name-tag

いいえ翻訳 {calling-number |called-number} name-tag

コール番号

翻訳ルールは、着信発呼側番号に適用されます。

コール番号

翻訳ルールは、着信着信側番号に適用されます。

ネームタグ

ルールセットが参照されるタグ番号。 これは任意に選択された番号です。 範囲は 1 ~ 2147483647 です。 デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、ダイヤル番号に電話エリアとプレフィックスコードを自動的に追加するなどの操作を実行する汎用桁操作メカニズムです。

例: 次の例では、翻訳ルール 350 を VoIP および POTS 着信発信者番号に適用します。


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

次の例は、VoIP および POTS 発信着信側番号に翻訳ルール 300 を適用しています。


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

コマンド

説明

ルール

着信コールと発信コールの両方の発信側番号または着信側番号にトランスレーション ルールを適用します。

翻訳ルールを表示

特定の翻訳名に設定されているすべてのルールの内容を表示します。

翻訳ルール

翻訳名を作成し、translation-rule 設定モードに入ります。

音声ポートに翻訳プロファイルを割り当てるには、翻訳プロファイル 音声ポート設定モードのコマンド。 音声ポートから翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

translation-profile {incoming |outgoing }

いいえ翻訳プロファイル {incoming |outgoing }

着信

このトランスレーション プロファイルが着信コールを処理することを指定します。

発信

このトランスレーション プロファイルが発信コールを処理することを指定します。

名前

翻訳プロファイルの名前。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定 (config-voiceport)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 翻訳プロファイル コマンドを使用して、定義済みのトランスレーション プロファイルをボイス ポートに割り当てます。

例: 次の例は、UDP および RTP を使用して発信ダイヤルピアを PSTN に設定する方法を示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

コマンド

説明

ルール(音声翻訳ルール)

翻訳ルールの条件を設定します。

音声翻訳プロファイルを表示

トランスレーション プロファイルの設定を表示します。

翻訳(翻訳プロファイル)

トランスレーション プロファイルにトランスレーション ルールを割り当てます。

音声翻訳プロファイル

トランスレーション プロファイル定義を開始します。

音声翻訳ルール

トランスレーション ルールの定義を開始します。

Unified Secure SCCP SRSTの特定のTLSバージョンを設定するには、transport-tcp-tls call-manager-fallback モードの コマンド。 デフォルトのコマンド設定を有効にするには、いいえ このコマンドの 形式。

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

transportなし { tcp [tls] {v1.0|v1.1|v1.2} |udp

バージョン1.0

TLS バージョン 1.0 を有効にします。

バージョン1.1

TLS バージョン 1.1 を有効にします。

バージョン1.2

TLS バージョン 1.2 を有効にします。

コマンドのデフォルト: デフォルトの形式では、TLS 1.0 を除くすべての TLS バージョンがこの CLI コマンドでサポートされています。

コマンドモード: call-manager-fallback の設定 (config-cm-fallback)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する transport-tcp-tls コマンドは、Secure SCCP Unified SRST のトランスポートレイヤ セキュリティのバージョンを定義します。 Unified SRST 12.3 以降のリリースでは、TLS バージョン 1.1 および 1.2 は Unified SRST の Analogue Voice Gateways でサポートされています。 SCCP 電話機は TLS バージョン 1.0 のみをサポートします。

transport-tcp-tlsはバージョンを指定せずに設定されており、CLIコマンドのデフォルト動作が有効になっています。 デフォルトの形式では、すべての TLS バージョン(TLS 1.0 を除く)がこの CLI コマンドでサポートされています。

TLS バージョン 1.2 をサポートしていないセキュア SIP およびセキュア SCCP エンドポイントについては、Unified Secure SRST 12.3 (Cisco IOS XE Fuji リリース 16.9.1) に登録するエンドポイントに TLS 1.0 を設定する必要があります。 これは、1.2 をサポートするエンドポイントも 1.0 スイートを使用することを意味します。

SCCP エンドポイントの Cisco IOS XE Fuji リリース 16.9.1 での TLS 1.0 サポートについては、以下を具体的に設定する必要があります。

  • call-manager-fallback 設定モードの transport-tcp-tlsv1.0

Cisco IOS XE Fuji Release 16.9.1 での TLS 1.0 サポートでは、純粋な SIP および混合展開シナリオについて具体的に設定する必要があります。

  • sip-ua 設定モード下の transport-tcp-tlsv1.0

Cisco IOS XE Cupertino 17.8.1a 以降では、transport-tcp-tls v1.2コマンドは、追加の「sha2」キーワードを使用して、SHA2暗号のみを許可するように強化されています。

例: 次の例は、transport-tcp-tls CLI コマンドを使用してセキュアな SCCP 電話機の TLS バージョンを指定する方法を示しています。


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

コマンド

説明

トランスポート (voice-register-pool)

新しい電話機でサポートされるデフォルトのトランスポートタイプを定義します。

トラストポイントを設定し、それをTLSプロファイルに関連付けるには、トラストポイント 音声クラス設定モードのコマンド。 トラストポイントを削除するには、いいえ このコマンドの 形式。

trustpointトラストポイント名

トラストポイントなし

トラストポイント名

trustpoint trustpoint-name—登録プロセスの一環として生成されたデバイス証明書を、Cisco IOS パブリックキー インフラストラクチャ(PKI)コマンドを使用して保存する trustpoint を作成します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Truspointは、音声クラス TLS プロファイル タグ コマンド タグは、トラストポイントの構成をに関連付けます。 暗号シグナリング コマンド

例: 次の例は、音声クラスtlsプロファイルとtrustpointを関連付ける:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

UAを利用不可としてマークする前に許容される時間間隔(秒単位)を設定するには、アップ間隔 音声クラス設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンド。

アップインターバルアップインターバル

いいえアップ間隔アップ間隔

アップインターバル

UA のアクティブ ステータスを示す時間間隔を秒単位で指定します。 範囲は5-1200です。 デフォルト値は 60 です。

コマンドのデフォルト: デフォルト値は 60 です。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 一般的なハートビートメカニズムを使用すると、SIP サーバまたはエンドポイントのステータスを監視し、ハートビート全体の障害時にダイヤル ピアを非アクティブ(ビジアウト)としてマークするオプションを提供できます。

例: 次の例は、ダイヤル ピアが非アクティブ状態であることを宣言する前に、アップインターバル タイマーを秒単位で設定する方法を示しています。


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

VoIP SIP コールのセッション開始プロトコル(SIP)、SIP セキュア(SIPS)、または電話(TEL)形式の URL を設定するには、SIP 設定モードの音声クラス テナント設定モードで url コマンドを使用します。 デフォルトにリセットするには、いいえ このコマンドの 形式。

url {sip |sips |system |tel [phone-context]

URLなし

sipの

VoIP コールの SIP 形式の URL を生成します。

シッピング

VoIP コールの SIPS 形式の URL を生成します。

システム

URL がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

Eメール

VoIP コールの TEL 形式の URL を生成します。

電話コンテキスト

(オプション) 電話コンテキストパラメータを TEL URL に追加します。

コマンドのデフォルト: SIP URL

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、発信 SIP INVITE 要求のリクエストラインで SIP、SIPS、または TEL URL を使用するため、ユーザ エージェント クライアント(UAC)にのみ影響します。 SIP URL は SIP 要求の発信者、受信者、宛先を示し、TEL URL は音声通話接続を示します。

音声クラス SIP URLコマンドは、より優先されます。 URL コマンドは、SIP グローバル設定モードで設定されます。 ただし、被験者が音声クラス SIP URLコマンドはで構成されます。 システムキーワード、ゲートウェイはでグローバルに設定されたものを使用します。 URL コマンド

「例」セクションに示すように、音声サービス VoIP 設定モードを入力した後、SIP 設定モードを入力します。

例: 次の例では、SIP 形式で URL を生成します。


voice service voip
sip
 url sip

次の例では、SIPS 形式の URL を生成します。


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス sip-url

SIP、SIPS、または TEL 形式で URL を生成します。

ユーザー名ベースの認証システムを確立するには、ユーザー名 グローバル設定モードのコマンド。 確立されたユーザー名ベースの認証を削除するには、いいえ このコマンドの 形式。

usernamename [privilegelevel] [secret {0 |5 |password}]

いいえユーザー名

名前

ホスト名、サーバ名、ユーザ ID、またはコマンド名。 name 引数は 1 つの単語のみです。 空白および引用符は使用できません。

権限レベル

(オプション) ユーザの権限レベルを設定します。 範囲指定: 1から15。

秘密

ユーザのシークレットを指定します。

秘密

Challenge Handshake Authentication Protocol(CHAP)認証の場合: ローカル ルータまたはリモート デバイスの秘密を指定します。 秘密は、ローカル ルータに保存されると暗号化されます。 シークレットは、最大 11 文字の ASCII 文字からなる任意の文字列で構成できます。 指定できるユーザ名とパスワードの組み合わせの数に制限はなく、任意の数のリモート デバイスを認証できます。

0

暗号化されていないパスワードまたはシークレット(設定に応じて)を次のように指定します。

5

隠された秘密が従うことを指定します。

password

ユーザーが入力するパスワード。

コマンドのデフォルト: ユーザー名ベースの認証システムは確立されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: username コマンドは、ログインのみを目的として、ユーザー名またはパスワード認証、またはその両方を提供します。

複数のユーザー名コマンドを使用して、1 人のユーザーのオプションを指定できます。

ローカル ルータが通信し、認証を必要とする各リモート システムのユーザ名エントリを追加します。 リモート デバイスには、ローカル ルータのユーザ名エントリが必要です。 このエントリは、そのリモート デバイスのローカル ルータのエントリと同じパスワードを持っている必要があります。

このコマンドは、特別な処理を受けるユーザー名を定義するのに便利です。 たとえば、このコマンドを使用して、パスワードを必要とせず、ユーザを汎用情報サービスに接続する「情報」ユーザ名を定義できます。

ユーザ名コマンドは、CHAP の設定の一部として必要です。 ローカル ルータが認証を必要とする各リモート システムのユーザ名エントリを追加します。


 

ローカル ルータがリモート CHAP の課題に対応できるようにするには、ユーザー名名の入力は、と同じでなければなりません ホスト名エントリは、すでに他のルータに割り当てられています。

  • 特権レベル 1 のユーザーがより高い特権レベルに入る状況を回避するには、1 以外のユーザーごとの特権レベル (たとえば、0 または 2 ~ 15) を設定します。

  • ユーザーごとの特権レベルは、仮想端末特権レベルを上書きします。

例: 次の例では、特権レベル 1 のユーザが 1 より高い特権レベルへのアクセスを拒否しています。

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

次の例は、user2 のユーザ名ベースの認証を削除する方法を示しています。

no username user2

コマンド

説明

arap コールバック ARA クライアントが ARA クライアントからコールバックを要求できるようにします。
コールバック強制待ち 要求するクライアントへのコールバックを開始する前に、Cisco IOS ソフトウェアを強制的に待機させます。
デバッグ ppp ネゴシエーション PPP オプションがネゴシエートされる PPP 起動中に送信された PPP パケットを表示します。
デバッグ シリアル インターフェイス シリアル接続失敗に関する情報を表示します。
デバッグ シリアル パケット を使用して取得できるよりも詳細なシリアルインターフェイスのデバッグ情報を表示 デバッグ シリアル インターフェイス コマンド
ppp コールバック (DDR) DTR インターフェイスではないダイヤラ インターフェイスで、コールバックを要求するコールバック クライアントとして、またはコールバック要求を受け入れるコールバック サーバとして機能できるようにします。
ppp コールバック (PPP クライアント) PPP クライアントが非同期インターフェイスにダイヤルしてコールバックを要求できるようにします。
ユーザーを表示 ルーターのアクティブな回線に関する情報を表示します。

特定のダイヤル ピアを使用したコールの音声アクティビティ検出(VAD)を有効にするには、ヴァド ダイヤルピア設定モードのコマンド。 VADを無効にするには、いいえ このコマンドの 形式。

vad [攻撃的]

novad [アグレッシブ]

攻撃的

ノイズしきい値を -78 から -62 dBm に低減します。 セッション プロトコル マルチキャストが設定されている場合にのみ使用できます。

コマンドのデフォルト: VAD が有効になっており、マルチキャスト ダイヤル ピアで攻撃的 VAD が有効になっています

コマンドモード: ダイヤルピア設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する VAD (ダイヤルピア) 音声アクティビティ検出を有効にするコマンド。 VAD では、音声データ パケットは 3 つのカテゴリに分類されます。 言葉、沈黙、そして未知。 音声と未知のパケットはネットワーク経由で送信され、サイレントパケットは破棄されます。 音質はVADでわずかに劣化しますが、接続ははるかに少ない帯域幅を独占します。 いいえ このコマンドのフォームでは、VADは無効になり、音声データはIPバックボーンに継続的に送信されます。 FAX コールを処理するように音声ゲートウェイを設定する場合、FAX トラフィックの受信を妨害する可能性があるため、VAD は IP ネットワークの両端で無効にする必要があります。

被験者が攻撃的 キーワードが使用され、VAD ノイズのしきい値が -78 から -62 dBm に減少します。 -62 dBm しきい値を下回るノイズはサイレントと見なされ、ネットワーク上では送信されません。 さらに、未知のパケットは沈黙と見なされ、破棄されます。

例: 次の例では、グローバル設定モードから、Voice over IP(VoIP)ダイヤル ピアの VAD を有効にします。


dial-peer voice 200 voip
 vad

コマンド

説明

コンフォートノイズ

VAD がアクティブになっている場合、コール中にサイレント ギャップを埋めるためのバックグラウンド ノイズを生成します。

ダイヤルピア音声

ダイヤル ピアの設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

vad(音声ポート)

特定の音声ポートを使用したコールの VAD を有効にします。

音声クラスの設定モードを入力し、コーデックの音声クラスに ID タグ番号を割り当てるには、音声クラスコーデック グローバル設定モードのコマンド。 コーデックの音声クラスを削除するには、いいえ このコマンドの 形式。

voiceclasscodecタグ

novoiceclassコーデックタグ

タグ

音声クラスに割り当てる一意の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、コーデックの選択設定用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する コーデックプリファレンスコマンドを使用して音声クラスのパラメータを指定し、ボイスクラスコーデック ダイヤル ピア コマンドを使用して、音声クラスを VoIP ダイヤル ピアに適用します。


 
  • ボイスクラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。 ボイスクラスコーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。

  • グスマムr-nb コーデックコマンドはYANG設定では利用できません。

  • 透明なコマンドは、YANGの音声クラスコーデックでは利用できません。 ただし、コーデック透明なコマンドは、ダイヤルピアの直下にあります。

例: 次の例は、音声クラスの設定モードを入力し、グローバル設定モードから音声クラスのタグ番号を割り当てる方法を示しています。


voice class codec 10

コーデックの音声クラス設定モードに入ったら、コーデックプリファレンス 音声クラスのパラメータを指定する コマンド。

次の例では、任意のダイヤル ピアに適用できる基本設定リスト 99 を作成します。


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

コマンド

説明

コーデック設定

ダイヤル ピアで使用する優先コーデックのリストを指定します。

テスト音声ポート検出器

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

voiceClassコーデック(ダイヤルピア)

以前に設定したコーデックの選択設定リストをダイヤル ピアに割り当てます。

以前に設定したコーデック選択基本設定リスト(コーデック音声クラス)を VoIP ダイヤル ピアに割り当てるには、音声クラス コーデック ダイヤルピア設定モードのコマンド。 ダイヤル ピアからコーデックの基本設定の割り当てを削除するには、いいえ このコマンドの 形式。

voiceclasscodectag [offer-all]

いいえ音声クラスコーデック

[オファー・オール]

(オプション)Cisco Unified Border Element(Cisco UBE)からの発信オファーに、音声クラス コーデックから設定されたすべてのコーデックを追加します。

タグ

音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

このタグ番号は、音声クラスコーデックコマンドは、グローバル設定モードで使用できます。

コマンドのデフォルト: ダイヤルピアにはコーデックの音声クラスが割り当てられていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 各 VoIP ダイヤル ピアに 1 つの音声クラスを割り当てることができます。 別のボイス クラスをダイヤル ピアに割り当てると、割り当てられた最後のボイス クラスが前のボイス クラスに置き換えられます。

音声クラス コーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。 音声クラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。

例: 次の例は、以前に設定したコーデックの音声クラスをダイヤル ピアに割り当てる方法を示しています。


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

コマンド

説明

ダイヤルピアの音声を表示

ルータに設定されているすべてのダイヤル ピアの設定を表示します。

テスト ボイス ポート検出器

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

音声クラス コーデック

音声クラスの設定モードに入り、コーデックの音声クラスに ID タグ番号を割り当てます。

複数の発信ダイヤル ピアをグループ化するダイヤル ピア グループを作成するには、音声クラスDPG グローバル設定モードのコマンド。

音声クラス dpgダイヤルピア グループ ID

ダイヤルピア グループ ID

特定のダイヤル ピア グループにタグを割り当てます。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトで無効になっています。

コマンドモード: グローバル設定音声クラス(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 最大 20 のアウトバウンド (SIP または POTS) ダイヤル ピアをダイヤル ピア グループにグループ化し、このダイヤル ピア グループをインバウンド ダイヤル ピアの宛先として設定できます。 着信コールがアクティブな接続先のダイヤルピア グループを持つ着信ダイヤル ピアと一致すると、このグループのダイヤル ピアが着信コールのルーティングに使用されます。 発信ダイヤル ピアを選択するための他の発信ダイヤル ピア プロビジョニングは使用されません。

ダイヤル ピア グループ内の各ダイヤル ピアに対して基本設定を定義できます。 この設定は、発信コールのセットアップのために、グループからのダイヤル ピアの選択順序を決定するために使用されます。

既存のダイヤル ピア ハント コマンドを使用して、さまざまなダイヤル ピア ハント メカニズムを指定することもできます。 詳細については、「発信ダイヤルピアグループをインバウンドダイヤルピア接続先として設定する」を参照してください。

例: 次の例は、音声クラス dpg を設定する方法を示しています。


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

宛先パターン

宛先パターンを設定するには。

ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成するには、音声クラス e164 パターンマップ グローバル設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップを削除するには、いいえ このコマンドの 形式。

音声クラス e164-pattern-map タグ

いいえ 音声クラス e164-pattern-map

タグ

音声クラス E.164 パターン マップに割り当てられた番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成する方法を示しています。

Device(config)# voice class e164-pattern-map 2543 
 

コマンド

説明

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定を表示します。

音声クラス e164-pattern-map ロード

ダイヤル ピアのテキスト ファイルで指定された宛先 E.164 パターン マップをロードします。

音声クラスの設定モードを入力し、アウトバウンド SIP ダイヤル ピアから参照できるサーバ グループ(IPv4 および IPv6 アドレスのグループ)を設定するには、ボイスクラスサーバーグループ グローバル設定モードのコマンド。 サーバー グループを削除するには、いいえ このコマンドの 形式。

voiceclassserver-groupserver-group-id

いいえvoiceclassserver-groupserver-group-id

サーバー グループ ID

サーバ グループを識別する一意のサーバ グループ ID。 サーバ グループごとに最大 5 台のサーバを設定できます。

コマンドのデフォルト: サーバー グループが作成されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:ボイスクラスサーバーグループ コマンドを使用して、サーバの IPv4 および IPv6 アドレスをグループ化し、アウトバウンド SIP ダイヤル ピアとして設定します。 をご使用になる場合 ボイスクラスサーバーグループ コマンド、ルータはボイスクラスの設定モードに入ります。 その後、サーバをグループ化し、SIP 発信ダイヤル ピアに関連付けることができます。

例: 次の例は、音声クラスの設定モードを入力し、サーバ グループ ID をサーバ グループに割り当てる方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

音声クラス サーバ グループを設定した後、このサーバ グループの一部として、オプションのポート番号と基本設定順序とともに、サーバ IP アドレスを設定できます。 説明、ハント スキーム、ハント ストップを設定することもできます。 shutdown コマンドを使用して、サーバ グループを非アクティブにすることができます。

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

コマンド

説明

説明

サーバ グループの説明を提供します。

ハント スキーム

発信コールの設定のためのターゲット サーバ IP アドレス(このサーバ グループ用に設定された IP アドレスから)の選択順序のハント方法を定義します。

シャットダウン (サーバー グループ)

サーバ グループを非アクティブにするには。

showvoiceclassサーバーグループ

設定されたすべてのサーバ グループまたは指定されたサーバ グループの設定を表示します。

着信セッション開始プロトコル(SIP)要求または応答メッセージでダイヤルピアベースのアサート済みIDヘッダーのサポートを有効にし、発信SIP要求または応答メッセージでアサート済みIDプライバシー情報を送信するには、 ダイヤルピア設定モードのvoice-classsipasserted-idコマンド アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

voiceclasssipasserted-id {pai|ppi|system}

novoice classsipasserted-id {pai|ppi|system}

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

(オプション) グローバル レベルの設定を使用して、ダイヤル ピアを設定します。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: パイキーワードまたはパイ 着信メッセージの キーワードは、ゲートウェイがそれぞれ共通の SIP スタックに PAI または PPI ヘッダーを構築し、PAI または PPI ヘッダーを使用して通話データを送信します。 送信メッセージの場合、プライバシー情報は PAI または PPI ヘッダーに送信されます。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先され、ルーターがグローバルレベルで RPID ヘッダーを使用するように設定されている場合でも、発信メッセージから RPID/FROM ヘッダーを削除します。

例: 次の例は、PPI ヘッダーのサポートを有効にする方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

コマンド

説明

アサート済みID

グローバルレベルでの着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

calling-infopstn-to-sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

セッション開始プロトコル (SIP) トランク上のダイヤルピアの特定のインターフェイスのソースアドレスをバインドするには、ボイスクラスsipバインド ダイヤル ピアの音声設定モードのコマンド。 ダイヤルピア レベルでバインドを無効にするか、グローバル レベルにバインドを復元するには、いいえ このコマンドの 形式。

voiceclasssipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

novoice classsipbind {control|media|all}

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。

sourceinterfaceinterface-id

SIP パケットのソース アドレスとしてインターフェイスを指定します。

ipv6 アドレスipv6 アドレス

(オプション) インターフェイスの IPv6 アドレスを設定します。

コマンドのデフォルト: バインドが無効です。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピアの音声設定モードのvoice-classsipbindコマンドを使用して、シグナリングおよびメディアパケットのソースアドレスを、Cisco IOS 音声ゲートウェイのインターフェイスの IP アドレスにバインドします。

インターフェイスに複数の IPv6 アドレスを設定し、ipv6-address キーワードを使用して 1 つのアドレスを選択できます。

例: 次の例は、SIP bind コマンドを設定する方法を示しています。


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)のグローバル設定を上書きし、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるように個々のダイヤルピアを設定するには、 ダイヤルピアの音声設定モードのvoice-classsiplocalhostコマンド 特定のダイヤル ピアのローカルホスト名の置換を無効にするには、いいえ このコマンドの 形式。 特定のダイヤル ピアを設定して、localhost 名の置換のグローバル設定を延期するには、デフォルト このコマンドの 形式。

voice class sip localhostdns: [ホスト名] ドメイン [推奨]

novoice class sip localhostdns: [ホスト名] ドメイン [推奨]

デフォルト音声クラス SIP localhostdns: [ホスト名] ドメイン [推奨]

DNS: ホスト名。 ]ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインを期間で区切って指定できます(dns: ホスト名.ドメイン) またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: ダイヤル ピアは、グローバル設定を使用して、発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS localhost 名が置換されるかどうかを判断します。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ボイスクラスsipローカルホスト ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME のグローバル設定を上書きし、特定のダイヤル ピアの発信メッセージの [差出人(From)]、[コール ID(Call-ID)]、および [リモートパーティ(Remote-Party-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名を設定します。 個々のダイヤル ピアに対して複数のレジストラが設定されている場合は、ボイスクラスsipローカルホスト好ましい コマンドを使用して、そのダイヤル ピアに優先されるホストを指定します。

Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME でローカルホスト名をグローバルに設定するには、ローカルホスト 音声サービス SIP 設定モードの コマンド。 を使用する いいえボイスクラスsipローカルホストコマンドは、ダイヤルピアのローカルホスト名設定を削除し、グローバル設定に関係なく、発信元、通話ID、およびリモートパーティIDヘッダーのホスト部分の物理的なIPアドレスをダイヤルピアに強制的に使用させます。

例: 次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン(ホスト名が指定されていない)を優先する localhost 名として置き換えるように、ダイヤル ピア 1(任意のグローバル設定を上書きする)を設定する方法を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン上の特定のホスト名を優先する localhost 名として置き換えるように、ダイヤル ピア 1 を設定する方法(グローバル設定を上書きする)を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するようにダイヤル ピア 1 を強制する方法(グローバル設定の上書き)を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

Cisco Unified Border Element VoIP ダイヤルピアと SIP サーバ間の接続を監視するためのキープアライブ プロファイルを設定するには、音声クラス sip-options-keepalive ダイヤル ピア設定モードのコマンド。 モニタリング接続を無効にするには、いいえ このコマンドの 形式。

音声クラス sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retries}

いいえ音声クラス sip-options-keepalive

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

アップインターバル

UA を使用不可としてマークする前に通過できるアップインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 60 です。

ダウン間隔

UA を使用不可としてマークする前に通過できるダウンインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 30 です。

再試行 再試行

UA を利用不可としてマークする前に再試行した回数。 範囲は 1 ~ 10 です。 デフォルトは 5 回の試行です。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 音声クラス SIP options-keepalive コマンドは、任意の数の宛先間でアウトオブダイアログ (OOD) オプション Ping メカニズムを設定します。 監視されたエンドポイントのハートビート応答が失敗すると、設定されたダイヤル ピアがブッシュアウトされます。 同じ宛先パターンに対して別のダイヤル ピアが設定されている場合、コールが次の基本設定ダイヤル ピアにフェールオーバーされるか、エラー原因コードでオンコールが拒否されます。

オプション ping に対する応答は失敗したと見なされ、次のシナリオではダイヤルピアが忙殺されます。

表 1. エンドポイントをブサイアウトするエラーコード

エラーコード

説明

503

サービス利用不可

505

sip バージョンがサポートされていません

応答なし

リクエストタイムアウト

400 を含むその他のすべてのエラー コードは有効な応答と見なされ、ダイヤル ピアは処理されません。

例: 次の例では、profile-id 100 を使用した keepalive の設定例を示します。


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

ダイヤル ピアを指定のキープアライブ グループ プロファイルに関連付けるには、音声クラスsip options-keepaliveプロファイル ダイヤル ピア設定モードのコマンド。

voice class sip options-keepalive profilekeepalive-group-profile-id

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤル ピアは、options-keepalive プロファイルによって定義されたパラメータに従って CUBE によって監視されます。

例: 次の例は、アウトバウンド SIP ダイヤル ピアのサンプル設定と、キープアライブ プロファイル グループとの関連付けを示しています。


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

ダイヤルピア レベルでプライバシー ヘッダー ポリシー オプションを設定するには、ボイスクラスsipプライバシーポリシー ダイヤル ピアの音声設定モードのコマンド。 プライバシーポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

voiceclasssipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}} [system]

novoice classsipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}}

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーを削除します。

ダイバージョン

次のコール レッグから受信した転送ヘッダーを削除します。

履歴情報

次のコール レッグから受信した history-info ヘッダーを削除します。

システム

(オプション) グローバル設定を使用してダイヤル ピアを設定します。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、ボイスクラスsipプライバシーポリシーパススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、ボイスクラスsipプライバシーポリシー常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 両方のオプションを同時にサポートするようにシステムを設定できます。

voice classsipprivacy-policyコマンドは、以下のコマンドに優先します。プライバシーポリシー 音声サービス voip sip 設定モードのコマンド。 ただし、被験者がボイスクラスsipプライバシーポリシーコマンドは、システムキーワード、ゲートウェイはによってグローバルに設定された設定を使用します。 プライバシーポリシー コマンド

例: 次の例は、ダイヤル ピアでパススルー プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

次の例は、ダイヤル ピアでパススルー、送信常時、およびストリップ ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

次の例は、ダイヤル ピアの send-always プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

次の例は、ダイヤル ピアでパススルー プライバシー ポリシーと send-always プライバシー ポリシーの両方を有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

プライバシーポリシー

グローバル コンフィギュレーション レベルでプライバシー ヘッダー ポリシー オプションを設定します。

音声クラスのセッション開始プロトコル (SIP) プロファイルを設定するには、 グローバル設定モードのvoiceclasssip-profilesコマンド 音声クラスの SIP プロファイルを無効にするには、いいえ このコマンドの 形式。

voiceclasssipプロファイル番号

novoiceclasssipプロファイル番号

番号

音声クラス SIP プロファイルを指定する数値タグ。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: グローバル設定(config)、音声クラス テナント設定(config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

を使用する 音声クラス SIP プロファイル インバウンドおよびアウトバウンドメッセージの SIP プロファイル (追加、削除、コピー、または変更)、セッション説明プロトコル (SDP)、およびピア ヘッダーを設定します。

sip-profiletagは、voice-class sip profilestagコマンド。


 

ルールオプション[前]は、sip-profile YANG構成では利用できません。

voice class sip-profile <tag>

rule [before]

例: 次の例は、音声クラスに SIP プロファイル 2 を指定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

コマンド

説明

voiceclassコーデック

コーデックの音声クラスに ID タグ番号を割り当てます。

ダイヤルピアの音声クラス SIP プロファイルを設定するには、音声クラス SIP プロファイル ダイヤルピア設定モードのコマンド。 プロファイルを無効にするには、いいえ このコマンドの 形式。

voiceClasssipプロファイルprofile-id

いいえ音声クラスsipプロファイルprofile-id

プロファイルID

音声クラス SIP プロファイルを指定します。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 音声クラス SIP プロファイル コマンドを使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するルールで SIP プロファイル(ダイヤルピア)を設定します。

例: 次の例では、SIP プロファイルを 1 つのダイヤル ピアにのみ適用する方法を示します。


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

すべてのセッション開始プロトコル (SIP) の暫定応答 (100 Trying 以外) をリモート SIP エンドポイントに確実に送信できるようにするには、ボイスクラス sip(スプ) レル1xx ダイヤルピア設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

音声クラスsiprel1xx {supportedvalue|requirevalue|system|disable}

いいえ音声クラスsiprel1xx

サポートされる

信頼できる暫定的な応答をサポートします。 user-agent クライアント (UAC) と USER-AGENT サーバ (UAS) の両方が同じ設定をしている限り、value 引数は任意の値を持つことができます。

require

信頼できる暫定的な応答が必要です。 value 引数は、UAC と UAS の両方が同じ値を設定している限り、任意の値を持つことができます。

システム

音声サービス モードで設定された値を使用します。 これが既定の設定です。

無効化

信頼性の高い暫定応答の使用を無効にします。

コマンドのデフォルト: システム

コマンドモード: ダイヤルピア設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 信頼できる暫定応答を設定するには、次の 2 つの方法があります。

  • ダイヤルピア モード。 特定のダイヤル ピアに対して信頼できる暫定応答を設定できるのは、ボイスクラス sip(スプ) レル1xx コマンド

  • SIP モード。 を使用して、信頼性の高い暫定応答をグローバルに設定できます。 レル1xx コマンド

SIP でリソース予約を使用するには、SIP の信頼できる暫定機能を VoIP ダイヤル ピア レベルで、またはルーター上でグローバルに有効にする必要があります。

このコマンドは、使用するダイヤル ピアに適用するか、信頼できる暫定応答のグローバル設定を指定します。 このコマンドをサポート キーワードは、SIP ゲートウェイが発信 SIP INVITE 要求でサポートされているヘッダーを使用します。 要求する キーワードは、ゲートウェイが Required ヘッダーを使用します。

このコマンドは、ダイヤルピア設定モードで、レル1xx 例外として、グローバル設定モードのコマンド: このコマンドをシステムキーワードで使用すると、ゲートウェイはレル1xx グローバル設定モードのコマンド。

例: 次の例は、発信または終了する SIP ゲートウェイでこのコマンドを使用する方法を示しています。

  • 発信ゲートウェイでは、このダイヤル ピアに一致するすべての発信 SIP INVITE 要求には、 が 100rel の Supported ヘッダーが含まれます。

  • 終了ゲートウェイでは、このダイヤル ピアに一致するすべての受信した SIP INVITE 要求は、信頼性の高い仮応答をサポートします。


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

コマンド

説明

レリーフ1xx

すべての VoIP コールのコールの暫定応答を提供します。

ダイヤルピアと特定のテナント設定を関連付けるには、 ダイヤルピア設定モードのvoice-classsiptenantコマンド 関連付けを削除するには、いいえ このコマンドの 形式。

voiceclasssiptenantタグ

novoice classsiptenantタグ

タグ

音声クラス SIP テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ボイスクラス sip(スプ) テナント タグダイヤルピア設定モードのコマンドで、ダイヤルピアをボイスクラス sip(スプ) テナント タグだ ダイヤル ピアがテナントに関連付けられている場合、設定は次の優先順位で適用されます。

  1. ダイヤルピア設定

  2. テナント構成

  3. グローバル構成

ダイヤル ピアでテナントが設定されていない場合、次の順序でデフォルトの動作を使用して設定が適用されます。

  1. ダイヤルピア設定

  2. グローバル構成

例: 次の例は、ボイスクラス sip(スプ) テナント タグ ダイヤルピア設定モードのコマンド:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

音声クラスの設定モードを入力し、srtp-crypto 音声クラスに ID タグを割り当てるには、音声クラス srtp-crypto グローバル設定モードのコマンド。 を削除するには srtp暗号音声クラスを使用するには、いいえ このコマンドの 形式。

音声クラス srtp-cryptoタグ

novoice class srtp-cryptoタグ

タグ

srtp-crypto 音声クラスに割り当てる固有の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは srtp-crypto 設定選択用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する クリプトコマンドは、音声クラスsrtp-cryptoサブモードで、優先暗号スイートの順序付きリストを選択します。

を使用してsrtp-crypto音声クラスを削除する 音声クラス srtp-cryptotag コマンドは、グローバル、テナント、およびダイヤルピア構成モードで設定されている場合、srtp-crypto タグ (同じタグ) を削除します。

例:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

音声クラスを設定するには、音声クラスの stun-usage 設定モードを入力し、ボイスクラス 使い方 グローバル、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレートの設定モードの コマンド。 音声クラスを無効にするには、いいえ このコマンドの 形式。

voice-classstun-usageタグ

novoice classstun usageタグ

タグ

1 ~ 10000 の範囲の一意の識別子。

コマンドのデフォルト: 音声クラスは定義されていません。

コマンドモード: グローバル設定(config)、ダイヤルピア設定(config-dial-peer)、Ephone設定(config-ephone)、Ephoneテンプレート設定(config-ephone-template)、音声登録プール設定(config-register-pool)、音声登録プールテンプレート設定(config-register-pool)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 被験者がボイスクラスの使い方 コマンドは削除され、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレート設定から自動的に削除されます。

例: 次の例は、音声クラスの使い方 10000へのタグ:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

コマンド

説明

stun使用状況ファイアウォール・トラバーサルフローデータ

STUN を使用してファイアウォール トラバーサルを有効にします。

stunflowdataエージェントID

エージェント ID を設定します。

音声クラス テナント設定モードを入力し、テナントが特定の音声クラスに対して独自のグローバル設定を構成できるようにするには、ボイスクラステナント グローバル設定モードのコマンド。 音声クラスのテナント設定を無効にするには、いいえ このコマンドの 形式。

voiceclasstenantタグ

novoiceclasstenantタグ

タグ

音声クラス テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。 デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイスクラステナントコマンドは、テナントが独自のSIP固有の設定を行うことができる音声サービスクラスを設定します。

例: 次の例は、音声クラスのテナントを設定する方法を示しています。


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

ダイヤルピアとセッション開始プロトコル(SIP)または電話(TEL)の統一リソース識別子(URI)を一致させるための音声クラスを作成または変更するには、ボイスクラスウリ グローバル設定モードのコマンド。 音声クラスを削除するには、いいえ このコマンドの 形式。

voiceclassuritag {sip|tel}

no voiceclassuritag {sip|tel}

タグ

音声クラスを一意に識別するラベル。 最大 32 文字の英数字を指定できます。

sipの

SIP URI の音声クラス。

Eメール

TEL URI の音声クラス。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを実行すると、ボイス URI クラス設定モードに移動し、URI の一致特性を設定します。 このモードで入力するコマンドは、コール内の URI がダイヤル ピアに一致するルールのセットを定義します。

  • 着信コールでこの音声クラスを参照するには、着信ウリ 着信ダイヤル ピアの コマンド。 発信コールでこの音声クラスを参照するには、接続先ウリ 発信ダイヤル ピアの コマンド。

  • を使用する いいえボイスクラスウリコマンドは、で構成されている任意のダイヤルピアから音声クラスを削除します。 接続先ウリまたは着信uri コマンド

例: 次の例では、SIP URI の音声クラスを定義しています。


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

次の例では、TEL URI の音声クラスを定義しています。


voice class uri r101 tel
 phone number ^408
 phone context 408

コマンド

説明

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先uri

ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信uri

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

パターン

SIP または TEL URI 全体に基づいて通話を一致させます。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

電話番号

TEL URI の電話番号フィールドに基づいて通話を一致させます。

show ダイヤルプランincalluri

着信コールで特定の URI に一致するダイヤル ピアが表示されます。

show ダイヤルプランuri

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

Session Initiation Protocol(SIP)の均一なリソース識別子(URI)の音声クラスを選択するための基本設定を行うには、 グローバル設定モードのvoiceclass uri sip preferenceコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

voiceclassurisippreference {user-idhost}

novoiceclassurisippreference {user-idhost}

ユーザー ID

ユーザー ID フィールドが優先されます。

主催者

主催者フィールドが優先されます。

コマンドのデフォルト: 主催者フィールド

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • を使用する 音声クラス URI SIP 設定コマンドは、SIP URIで複数の音声クラスが一致した場合にタイを解決します。 デフォルトは、URI のホストフィールドと一致することです。

  • このコマンドは、SIP のすべての URI 音声クラスにグローバルに適用されます。

例: 次の例では、基本設定を SIP 音声クラスのユーザ ID として定義しています。

voice class uri sip preference user-id

コマンド

説明

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先uri

ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信uri

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

show ダイヤルプランincalluri

着信コールで特定の URI に一致するダイヤル ピアが表示されます。

show ダイヤルプランuri

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

voiceclassuri

ダイヤルピアを SIP または TEL URI に一致させるための音声クラスを作成または変更します。

E911 サービスの緊急対応ロケーション (ERL) を識別するためのタグを作成するには、音声緊急応答の場所 グローバル設定モードのコマンド。 ERLタグを削除するには、いいえ このコマンドの 形式。

音声緊急対応ロケーションタグ

novoice emergency response locationタグ

タグ

この ERL タグを識別する一意の番号。

コマンドのデフォルト: ERL タグが作成されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、緊急チームが 911 発信者をすばやく特定できる領域を識別する ERL を作成します。 ERL 定義には、オプションで、どの ELIN が ERL に関連付けられているか、および ERL にどの IP 電話が配置されているかが含まれます。 一意の IP サブネットと ELIN を 2 つまたは複数定義できます。 1 つの ELIN を定義する場合、この ELIN は常にこの ERL からの電話機に使用されます。 2 つの ELIN を定義すると、システムは各 ELIN を使用して交互に動作します。 ゼロの ELIN と電話機を定義した場合、この ERL を使用するため、発信コールには発信番号が翻訳されません。 PSAP には、これらの 911 コールの元の通話番号が表示されます。 必要に応じて、アドレスコマンドとを使用したアドレスの説明 ネーム コマンド

例: 次の例では、IP アドレスが 10.X.X.X または 192.168.X.X のすべての IP 電話がこの ERL に自動的に関連付けられます。 電話機の 1 つが 911 をダイヤルすると、PSAP に移動する前に、その内線番号が 408 555-0100 に置き換えられます。 PSAP は、発信者の番号が 408 555-0100 であることを確認します。 市民アドレス、410 Main St、Tooly、CA、および記述識別子、Bldg 3が含まれています。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

コマンド

説明

住所

ERL の市民アドレスのコンマ区切りテキスト エントリ(最大 250 文字)を指定します。

エリン

発信者の内線番号を置き換える PSTN 番号を指定します。

名前

緊急応答の場所を特定または説明するために内部で使用する文字列(最大 32 文字)を指定します。

サブネット

この ERL の一部である IP フォンを定義します。

Cisco Unified CME または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) 環境で、サポートされているすべての Cisco SIP IP 電話のグローバル パラメータを設定するために、音声レジスタのグローバル設定モードを入力するには、ボイスレジスタ グローバル グローバル設定モードのコマンド。 既存の DN、プール、およびグローバル ダイヤプラン パターンを自動的に削除するには、いいえ このコマンドの 形式。

音声登録グローバル

いいえ音声レジスタ グローバル

コマンドのデフォルト: このコマンドには引数やキーワードはありません。 SIP IP 電話用に設定されたシステムレベルのパラメータはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

Cisco Unified CME(Cisco Unified CME)

このコマンドを使用して、Cisco Unified CME システム内のサポートされているすべての SIP 電話機のプロビジョニング パラメータを設定します。

Cisco Unified SIP SRST

このコマンドを使用して、複数のプールのプロビジョニング パラメータ(SIP SRST 環境でサポートされているすべての Cisco SIP IP 電話)を設定します。

Cisco Unified CME 8.1 では、ボイス レジスタ グローバル コマンドの形式が強化されます。 No voice register global コマンドは、プールと DN 設定とともにグローバル設定をクリアし、ボイスレジスタテンプレート、ボイスレジスタダイヤルプラン、ボイスレジスタセッションサーバの設定も削除します。 清掃前に確認を求められます。

Cisco Unified SRST 8.1 以降のバージョンでは、[音声登録なし(NO VOICE REGISTER)] グローバル コマンドは、グローバル設定とともにプールと DN を削除します。

例: 以下に、音声登録をグローバルに表示 コマンド リストされているすべてのパラメータは、音声レジスタのグローバル設定モードで設定されました

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

以下は、ボイス レジスタ グローバル コマンドの出力サンプルです。

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

コマンド

説明

接続の sip を sip に許可

Cisco マルチサービス IP 間 IP ゲートウェイの SIP エンドポイント間の接続を許可します。

アプリケーション (音声レジスタ グローバル)

SIP 電話に関連付けられているすべてのダイヤル ピアのセッション レベル アプリケーションを選択します。

モード (音声レジスタ グローバル)

Cisco Unified システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

音声登録プール設定モードを入力し、Cisco Unified CME で SIP IP 電話、または Cisco Unified SIP SRST で SIP 電話のセット用のプール設定を作成するには、音声登録プール グローバル設定モードのコマンド。 プール設定を削除するには、いいえ このコマンドの 形式。

音声登録プールpoolタグ

いいえボイス登録プールプールタグ

プールタグ

プールに割り当てられた一意の番号。 範囲は 1 ~ 100 です。


 

Cisco Unified CME システムでは、この引数の上限はマックスプール コマンド

コマンドのデフォルト: プールが設定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Cisco Unified CME システムの SIP 電話の電話固有のパラメータを設定します。 このコマンドを使用する前に、モードcmeコマンドを使用して、システムでサポートされているSIP電話の最大数を設定します。マックスプール コマンド

Cisco Unified SIP SRST

このコマンドを使用して、SIP SRST デバイスによって承認または拒否される登録をユーザ制御できるようにします。 ボイスレジスタプールコマンドモードは、特殊な機能に使用でき、MAC、IPサブネット、および番号範囲パラメータに基づいて登録を制限できます。

例:次の例は、ボイス レジスタ プールの設定モードを入力し、内線 2001 がビジー状態のときに通話を内線 9999 に転送する方法を示しています。

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

から出力される以下の部分サンプル runConfigを表示 コマンドは、複数のボイス レジスタ プール コマンドがボイス レジスタ プール 3 内で設定されていることを示します。


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

コマンド

説明

max-pool (音声レジスタ グローバル)

Cisco Unified CME システムでサポートされている SIP 電話の最大数を設定します。

モード (音声レジスタ グローバル)

Cisco Unified CME システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

番号 (音声レジスタ グローバル)

SIP 電話の有効な番号を設定します。

タイプ (音声レジスタ グローバル)

Cisco IP 電話 タイプを定義します。

Webex Callingユーザーの通話情報をWebex Callingクラウドとオンデマド同期するには、 特権実行モードのvoiceregisterwebex-sgw syncコマンド

voiceregisterpoolwebex-sgw sync {start| done}

開始

webex-sgw モードでのデータ同期開始を示します。

完了

Webex Calling でデータ同期が完了したことを通知します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:管理者がボイス登録webex-sgw の同期コマンドのIOS-XEは、Webex Callingユーザーの通話情報をWebex Callingと同期を開始するためのWebexコネクタを示します。 同期が完了すると、Webex コネクタは NETCONF 通知 を通じて IOS-XE に指示します。 ボイス登録webex-sgw の同期が完了しました


 

コネクタコードは、同期が完了しました NETCONFによる操作。 を実行しないようにする 完了 コマンドは内部操作です。

例:

Router# voice register webex-sgw sync done
            

コマンド

説明

voiceregisterグローバル

Cisco Unified Communications Manager Express または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

音声サービスの設定モードを入力し、音声カプセル化の種類を指定するには、音声サービス グローバル設定モードのコマンド。

音声サービス VoIP

VoIP

Voice over IP (VoIP) カプセル化。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイス サービスの設定モードは、ゲートウェイにグローバルに影響するパケット テレフォニー サービス コマンドに使用されます。

例: 次の例は、ローカル ゲートウェイ アプリケーションをオンにする方法を示しています。


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

音声コールのトランスレーション プロファイルを定義するには、ボイス翻訳プロファイル グローバル設定モードのコマンド。 翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

voicetranslationプロファイル

いいえ音声翻訳プロファイル

名前

翻訳プロファイルの名前。 音声翻訳プロファイル名の最大長は 31 文字の英数字です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールが定義されると、それらはプロファイルにグループ化されます。 プロファイルは、呼び出し、通話、およびリダイレクトされた番号を特定の方法で翻訳する一連のルールを収集します。 最大 1000 個のプロファイルを定義できます。 各プロファイルには一意の名前が必要です。

これらのプロファイルは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびコール翻訳を処理するためのインターフェイスによって参照されます。

例: 次の例では、音声通話の翻訳プロファイル "westcoast" を開始します。 プロファイルは、さまざまなタイプのコールに翻訳ルール 1、2、および 3 を使用します。


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

コマンド

説明

ルール(音声翻訳ルール)

通話翻訳基準を定義します。

音声翻訳プロファイルを表示

1 つ以上の翻訳プロファイルを表示します。

翻訳(翻訳プロファイル)

翻訳ルールと音声翻訳プロファイルを関連付けます。

音声コールの翻訳ルールを定義するには、ボイス翻訳ルール グローバル設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

voicetranslationrule番号

いいえ音声翻訳ルール番号

番号

翻訳ルールを識別する番号。 範囲は 1 ~ 2147483647 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する voicetranslation-ruleコマンドを実行して、翻訳ルールの定義を作成します。 各定義には、コール翻訳を処理するための SED のような式を含む、最大 15 のルールが含まれます。 最大 128 の翻訳ルールがサポートされています。

これらのトランスレーション ルールは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびインターフェイスによって参照されるプロファイルにグループ化されます。

例: 次の例では、2 つのルールを含む翻訳ルール 150 を開始します。


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

コマンド

説明

ルール(音声翻訳ルール)

翻訳ルールのマッチング、置換、および拒否パターンを定義します。

showvoice翻訳ルール

翻訳ルールの設定を表示します。

コマンド A ~ C

認証、承認、および会計(AAA)のアクセス制御モデルを有効にするには、aaa新モデル グローバル設定モードのコマンド。 AAAアクセス制御モデルを無効にするには、いいえ このコマンドの 形式。

AAAの新モデル

について AAAの新モデル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: AAA が有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、AAA アクセス制御システムを有効にします。

例: 次の設定は AAA を初期化します。

Device(config)# aaa new-model
関連するコマンド説明
AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAA認証アラップ

TACACS+ を使用して ARAP の AAA 認証方式を有効にします。

AAA 認証はデフォルトで有効になります

AAA 認証を有効にして、ユーザが特権コマンド レベルにアクセスできるかどうかを判断します。

AAA 認証ログイン

ログイン時に AAA 認証を設定します。

aaa認証ppp

PPP を実行しているシリアルインターフェイスで使用するための 1 つ以上の AAA 認証方法を指定します。

AAAの承認

ネットワークへのユーザアクセスを制限するパラメータを設定します。

ログイン時に認証、認証、および会計(AAA)認証を設定するには、aaa認証ログイン グローバル設定モードのコマンド。 AAA認証を無効にするには、いいえ このコマンドの 形式。

aaa認証ログイン {default |list-name } method1 [method2...]

いいえaaa認証ログイン {default |list-name } メソッド1 [メソッド2...]

既定

ユーザがログインしたときのデフォルトのメソッドのリストとして、このキーワードに続くリストされた認証方法を使用します。

リスト名

ユーザがログインしたときにアクティブ化された認証方法のリストに名前を付けるために使用される文字列。 詳細については、「使用ガイドライン」のセクションを参照してください。

method1 [メソッド2...]

指定されたシーケンスで認証アルゴリズムが試行するメソッドのリスト。 少なくとも 1 つのメソッドを入力する必要があります。最大 4 つのメソッドを入力できます。 メソッドのキーワードは、以下の表で説明します。

コマンドのデフォルト: ログイン時の AAA 認証が無効になっています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がデフォルトキーワードは設定されず、ローカルユーザーデータベースだけがチェックされます。 これは、次のコマンドと同じ効果があります。

aaa authentication login default local

 

コンソールで、デフォルト キーワードが設定されていません。

で作成したデフォルトおよびオプションのリスト名 aaa認証ログインコマンドは、ログイン認証 コマンド

を入力してリストを作成する aaa認証ログイン 特定のプロトコルの list-name メソッドコマンド。 list-name 引数は、ユーザがログインしたときに有効化された認証方法の一覧に名前を付けるために使用される文字列です。 method 引数は、指定されたシーケンスで、認証アルゴリズムが試行するメソッドのリストを識別します。 「list-name 引数に使用できない認証方法」セクションでは、list-name 引数に使用できない認証方法をリストし、以下の表でメソッドキーワードについて説明します。

行にリストが割り当てられていない場合に使用されるデフォルトのリストを作成するには、ログイン認証コマンドには、デフォルト引数の後に、デフォルトの状況で使用するメソッドが続きます。

パスワードは、ユーザーの資格情報を認証するために 1 回だけプロンプトが表示され、接続の問題によるエラーの場合、追加の認証方法を通じて複数の再試行が可能です。 ただし、次の認証方法への切り替えは、前のメソッドがエラーを返した場合にのみ発生し、失敗した場合には発生しません。 すべてのメソッドがエラーを返しても認証が成功することを確認するには、なしは、コマンドラインの最後のメソッドです。

認証が回線に対して特に設定されていない場合、デフォルトではアクセスを拒否し、認証は実行されません。 を使用する その他のシステム:running-config コマンドを使用して、現在設定されている認証方法のリストを表示します。

list-name 引数に使用できない認証方法

list-name 引数に使用できない認証方法は次のとおりです。

  • オース ゲスト

  • 有効化

  • ゲスト

  • 認証済み

  • 必要な場合

  • クリブ5

  • krbインスタンス

  • KRBテルネット

  • 市内

  • none

  • 半径

  • RCMDシリーズ

  • タカック

  • タカックスプラス


 

以下の表では、グループ radius、グループ tacacs +、グループ ldap、グループ group-name メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

以下の表では、メソッドのキーワードについて説明します。

キーワード

説明

キャッシュ グループ名

認証にキャッシュ サーバー グループを使用します。

有効化

認証にイネーブルパスワードを使用します。 このキーワードは使用できません。

グループ グループ名

で定義されている認証にRADIUSサーバーまたはTACACS+サーバーのサブセットを使用する aaaグループのサーバー半径またはaaaグループサーバー tacacs+ コマンド

グループLDAP

認証にすべての Lightweight Directory Access Protocol(LDAP)サーバのリストを使用します。

グループ半径

認証にすべての RADIUS サーバのリストを使用します。

グループタカックス+

認証にすべての TACACS+ サーバのリストを使用します。

クリブ5

認証に Kerberos 5 を使用します。

krb5 テルネット

Telnet を使用してルータに接続する場合、Kerberos 5 Telnet 認証プロトコルを使用します。

認証に回線パスワードを使用します。

市内

認証にローカルユーザ名データベースを使用します。

ローカルケース

大文字と小文字を区別するローカルユーザ名認証を使用します。

none

認証を使用しません。

passwd の失効

ローカルの認証リストでパスワード エイジングを有効にします。


 

radius-server vsaが認証を送信するコマンドは、パス回しの有効期限 キーワードの仕事。

例: 次の例は、 MIS-access と呼ばれる AAA 認証リストを作成する方法を示しています。 この認証は、まず TACACS+ サーバに連絡しようとします。 サーバが見つからない場合、TACACS+ はエラーを返し、AAA はイネーブルパスワードを使用しようとします。 この試行でもエラーが返された場合(サーバで有効パスワードが設定されていないため)、ユーザは認証なしでアクセスを許可されます。

aaa authentication login MIS-access group tacacs+ enable none

次の例は、同じリストを作成する方法を示していますが、他のリストが指定されていない場合、すべてのログイン認証に使用されるデフォルトのリストとして設定します。

aaa authentication login default group tacacs+ enable none

次の例は、Telnet を使用してルータに接続するときに、Kerberos 5 Telnet 認証プロトコルを使用するためにログイン時に認証を設定する方法を示しています。

aaa authentication login default krb5

次の例は、暗号クライアントで AAA を使用してパスワード エイジングを設定する方法を示しています。

aaa authentication login userauthen passwd-expiry group radius

関連するコマンド

説明

AAAの新モデル

AAA アクセス制御モデルを有効にします。

ログイン認証

ログインの AAA 認証を有効にします。

ネットワークへのユーザーアクセスを制限するパラメータを設定するには、aaaの認可 グローバル設定モードのコマンド。 パラメータを削除するには、いいえ このコマンドの 形式。

AAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

いいえAAAリーグ承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ|キャッシュ|コマンドレベル |configコマンド|設定|コンソール|エグゼクティブ|iPadモバイル|マルチキャスト|ネットワーク|ポリシー-if|プリペイド|半径プロキシ|リバース アクセス|サブスクライバ サービス|テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト|リスト名 お問合せメソッド1 […]メソッド2... []]

auth プロキシ

認証プロキシ サービスの認証を実行します。

キャッシュ

認証、認証、および会計(AAA)サーバを設定します。

コマンド

指定された権限レベルですべてのコマンドの認証を実行します。

レベル

許可されるべき特定のコマンドレベル。 有効なエントリは 0 ~ 15 です。

configコマンド

設定モードで入力されたコマンドが承認されているかどうかを判断するために、承認を実行します。

configuration

AAA サーバから設定をダウンロードします。

コンソール

AAA サーバのコンソール認証を有効にします。

エグゼクティブ

ユーザが EXEC シェルを実行できるかどうかを判断するための認証を実行します。 このファシリティは、自動コマンド情報などのユーザプロファイル情報を返します。

iPadモバイル

モバイル IP サービスの認証を実行します。

マルチキャスト

AAA サーバからマルチキャスト構成をダウンロードします。

ネットワーク

Serial Line Internet Protocol(SLIP)、PPP、PPP Network Control Programs(NCP)、AppleTalk Remote Access(ARA)を含むすべてのネットワーク関連サービス要求の認証を実行します。

ポリシー-if

直径ポリシー インターフェイス アプリケーションの認証を実行します。

プリペイド

直径プリペイドサービスの認証を実行します。

半径プロキシ

プロキシ サービスの承認を実行します。

リバース アクセス

リバース Telnet などのリバース アクセス接続の認証を実行します。

サブスクライバ サービス

仮想プライベート ダイヤルアップ ネットワーク (VPDN) などの iEdge サブスクライバ サービスの認証を実行します。

テンプレート

AAA サーバのテンプレート認証を有効にします。

既定

このキーワードに続くリストされた承認メソッドを、承認のデフォルトのメソッドのリストとして使用します。

リスト名

承認メソッドのリストに名前を付けるために使用される文字列。

メソッド1 [メソッド2... ]

(オプション) 承認に使用する承認方法または複数の承認方法を識別します。 メソッドは、以下の表にリストされているキーワードのいずれかです。

コマンドのデフォルト: すべてのアクションに対して認証が無効になります (メソッドキーワード none に相当)。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: aaa authorization コマンドを使用して、認証を有効にし、ユーザが指定された機能にアクセスするときに使用できる認証方法を定義する名前付きメソッドリストを作成します。 承認のためのメソッドリストは、承認が実行される方法と、これらのメソッドが実行される順序を定義します。 メソッド リストは、シーケンスで使用する必要がある承認メソッド(RADIUS や TACACS+ など)を説明する名前付きリストです。 メソッド リストを使用すると、認証に使用する 1 つ以上のセキュリティ プロトコルを指定できるため、初期メソッドが失敗した場合にバックアップ システムを確保できます。 Cisco IOS ソフトウェアは、リストされた最初のメソッドを使用して、特定のネットワーク サービスのユーザを承認します。そのメソッドが応答しない場合、Cisco IOS ソフトウェアはメソッド リストでリストされた次のメソッドを選択します。 このプロセスは、リストされた承認メソッドとの通信が成功するまで、または定義されたすべてのメソッドが使い果たされるまで続きます。


 

Cisco IOS ソフトウェアは、前の方法からの応答がない場合にのみ、次のリストされた方法で認証を試みます。 このサイクルの任意の時点で認証が失敗した場合 - つまり、セキュリティサーバまたはローカルユーザ名データベースがユーザサービスを拒否して応答します - 認証プロセスが停止し、他の認証方法が試行されません。

特定の承認タイプの aaa authorization コマンドが指定された名前付きメソッド リストなしで発行された場合、デフォルトのメソッド リストは、名前付きメソッド リストが明示的に定義されているものを除き、すべてのインターフェイスまたはライン(この承認タイプが適用される場合)に自動的に適用されます。 (定義されたメソッド リストは、デフォルトのメソッド リストを上書きします。) デフォルトのメソッド リストが定義されていない場合、承認は行われません。 デフォルトの認証方法リストを使用して、RADIUS サーバからの IP プールのダウンロードを許可するなど、アウトバウンド認証を実行する必要があります。

list-name は、このリスト (すべてのメソッド名を除く) に名前を付けるために使用される文字列であり、method は、指定されたシーケンスで試行された承認メソッドのリストを識別します。

aaa authorization コマンドは 13 個のメソッドリストをサポートします。 例:

aaa認証設定方法リスト1グループ半径

AAA認証設定方法リスト2グループ半径

...

aaa認証設定方法リスト13グループ半径


 

以下の表では、グループ group-name、グループ ldap、グループ radius、グループ tacacs + メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。 radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。 aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

Cisco IOS ソフトウェアは、次の認証方法をサポートしています。

  • キャッシュ サーバ グループ - ルーターは、ユーザの特定の権限を承認するために、キャッシュ サーバ グループを照会します。

  • If-Authenticated --ユーザが正常に認証された場合、ユーザは要求された機能にアクセスできます。

  • ローカル --ルーターまたはアクセス サーバは、ユーザ名コマンドで定義されているローカル データベースを参照して、ユーザに特定の権限を付与します。 ローカル データベースを介して制御できるのは、限られた一連の機能のみです。

  • なし --ネットワーク アクセス サーバは認証情報を要求しません。この回線またはインターフェイスでは認証は実行されません。

  • RADIUS --ネットワーク アクセス サーバは、RADIUS セキュリティ サーバ グループから認証情報を要求します。 RADIUS 認証は、RADIUS サーバ上のデータベースに保存されている属性を、適切なユーザに関連付けることによって、ユーザの特定の権利を定義します。

  • TACACS+ --ネットワークアクセスサーバは、TACACS+セキュリティデーモンと認証情報を交換します。 TACACS+認証は、TACACS+セキュリティサーバ上のデータベースに保存されている属性値(AV)ペアを、適切なユーザに関連付けることによって、ユーザに対する特定の権利を定義します。

例: 次の例は、mygroup という名前のネットワーク認証方法リストを定義する方法を示しています。このリストでは、RADIUS 認証が PPP を使用してシリアルラインで使用されることを指定します。 RADIUS サーバが応答しない場合、ローカルネットワーク認証が実行されます。

aaa authorization network mygroup group radius local 

関連するコマンド

説明

AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAAグループサーバー半径

異なる RADIUS サーバホストを個別のリストと個別のメソッドにグループ化します。

aaa グループサーバー tacacs+

異なる TACACS+ サーバホストを個別のリストと個別のメソッドにグループ化します。

AAAの新モデル

AAA アクセス制御モデルを有効にします。

半径サーバーホスト

RADIUS サーバホストを指定します。

tacacs サーバー ホスト

TACACS+ ホストを指定します。

username

ユーザー名ベースの認証システムを確立します。

VoIP ネットワーク内の特定のタイプのエンドポイント間の接続を許可するには、接続を許可 音声サービス設定モードのコマンド。 特定の種類の接続を拒否するには、いいえ このコマンドの 形式。

タイプからへの接続を許可

タイプからへの接続を許可

差出人 タイプ

元のエンドポイント タイプ。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

次の引数が接続ターゲットであることを示します。

ツー タイプ

エンドポイントタイプを終了します。 次の選択肢が有効です。

  • sip— Session Interface Protocol(SIP)。

コマンドのデフォルト: SIP から SIP への接続はデフォルトで無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco マルチサービス IP から IP へのゲートウェイの特定のタイプのエンドポイント間の接続を許可するために使用されます。 このコマンドはデフォルトで有効になっており、変更できません。

例: 次の例では、SIP エンドポイント間の接続を許可しています。


Device(config-voi-serv)# allow-connections sip to sip 
 

コマンド

説明

音声サービス

音声サービスの設定モードに入ります。

音声レジスタdnの任意の場所に'#'を挿入できるようにするには、allow-hash-in-dn 音声レジスタグローバルモードでのコマンド。 これを無効にするには、いいえ このコマンドの 形式。

allow-hash-in-dn を許可

allow-hash-in-dn なし

allow-hash-in-dn を許可

ボイス レジスタ dn のすべての場所でハッシュの挿入を許可します。

コマンドのデフォルト: このコマンドはデフォルトで無効になっています。

コマンドモード: ボイス レジスタ グローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドが導入される前は、ボイスレジスタ dn でサポートされている文字は 0-9、+、* でした。 ユーザが音声登録 dn に # を挿入する必要がある場合は、新しいコマンドが有効になります。 このコマンドはデフォルトで無効になっています。 このコマンドは、Cisco Unified SRST および Cisco Unified E-SRST モードでのみ設定できます。 文字#は、ボイスレジスタdnの任意の場所に挿入できます。 このコマンドが有効になっている場合、ユーザーはを使用してデフォルトの終了文字(#)を別の有効な文字に変更する必要があります。 ダイヤルピアターミネータ 設定モードのコマンド。

例: 次の例は、モード E-SRST、SRST でコマンドを有効にする方法と、デフォルトのターミネーターを変更する方法を示しています。


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

コマンド

説明

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する文字を設定します。

冗長性アプリケーション設定モードを入力するには、アプリケーション冗長性 冗長構成モードのコマンド。

アプリケーション冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: 冗長構成 (config-red)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このアプリケーション冗長性 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、冗長アプリケーション設定モードを入力する方法を示しています。


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

コマンド

説明

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

アプリケーションのデフォルト ゲートウェイを設定するには、app-default-gateway アプリケーションホスティング構成モードのコマンド。 デフォルトのゲートウェイを削除するには、いいえ このコマンドの 形式。

app-default-gateway [ipアドレスguest-interfacenetwork-interface-number]

いいえapp-default-gateway [ip addressguest-interfacenetwork-interface-number]

ゲストインターフェース network-interface number

ゲスト インターフェイスを設定します。 ネットワーク インターフェイス番号はコンテナのイーサネット番号にマッピングされます。

ip アドレス

デフォルト ゲートウェイの IP アドレス。

コマンドのデフォルト: デフォルトのゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する app-default-gateway アプリケーションのデフォルト ゲートウェイを設定する コマンド。 ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされているアプリケーションです。

例: 次の例は、アプリケーションのデフォルト ゲートウェイを設定する方法を示しています。

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションを設定し、アプリケーションホスティング構成モードを入力するには、アプリホスティングappid グローバル設定モードのコマンド。 アプリケーションを削除するには、いいえ このコマンドの 形式。

アプリホスティング appidapplication-name

アプリケーション名

アプリケーション名を指定します。

コマンドのデフォルト: アプリケーションが設定されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:アプリケーション名の引数は最大 32 文字の英数字です。

このコマンドを設定した後、アプリケーションホスティング設定を更新できます。

例: 次の例は、アプリケーションを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

アプリケーションが提供するリソースプロファイルをオーバーライドするには、app-resoureプロファイル アプリケーションホスティング構成モードのコマンド。 アプリケーションで指定されたリソース プロファイルに戻すには、いいえ このコマンドの 形式。

app-resoureプロファイルプロファイル名

いいえapp-resoureプロファイルプロファイル名

プロファイル名

リソース プロファイルの名前です。

コマンドのデフォルト: リソース プロファイルが設定されています。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、仮想 CPU (vCPU) リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートして再度開始します。


 

カスタム プロファイルのみがサポートされています。

このコマンドはカスタム アプリケーション リソース プロファイルを設定し、カスタム アプリケーション リソース プロファイルの設定モードに入ります。

例: 次の例は、アプリケーションのリソースの割り当てを変更する方法を示しています。


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定するには、app-vnic ゲートウェイ アプリケーションホスティング構成モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。


 

このコマンドはルーティング プラットフォームでのみサポートされます。 スイッチングプラットフォームではサポートされていません。

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

いいえapp-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

virtualportgroupの番号

ゲートウェイの VirtualPortGroup インターフェイスを設定します。

ゲストインターフェース network-interface number ゲートウェイのゲスト インターフェイスを設定します。

コマンドのデフォルト: 仮想ネットワーク ゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定すると、コマンド モードがアプリケーション ホスティング ゲートウェイ設定モードに変わります。 このモードでは、ゲスト インターフェイスの IP アドレスを設定できます。

例: 次の例は、アプリケーションの管理ゲートウェイを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

着信セッション開始プロトコル (SIP) 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサートされた ID プライバシー情報を送信するには、アサート済みID 音声サービス VoIP-SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

asserted-id { pai|ppi } システム

noasserted-id { pai|ppi } システム

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

assert-id がグローバル強制 CLI 設定を使用するように指定します。 このキーワードは、テナント設定モードでのみ使用できます。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: 音声サービス VoIP-SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: パイキーワードまたはパイキーワードは、ゲートウェイがそれぞれ共通のSIPスタックにPAIヘッダーまたはPPIヘッダーを構築します。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先度が高く、グローバルレベルで RPID ヘッダーを使用するようにルータが設定されている場合でも、発信メッセージから RPID ヘッダーを削除します。

例: 次の例は、PAI プライバシー ヘッダーのサポートを有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

次の例は、音声クラス テナント設定モードで使用されるアサート済み ID を示しています。

Router(config-class)# asserted-id system

コマンド

説明

calling-info pstn から sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

音声クラス sip asserted-id

ダイヤルピアの設定モードで、着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

セッション開始プロトコル (SIP) 非対称ペイロードサポートを設定するには、非対称ペイロード SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 非対称ペイロードサポートを無効にするには、いいえ このコマンドの 形式。

非対称ペイロード { dtmf |dynamic-codecs |full |system }

いいえ非対称ペイロード { dtmf |dynamic-codecs |full |system }

DTMF(dtmf)

(オプション) 非対称ペイロードサポートがデュアル トーン マルチ周波数 (DTMF) のみであることを指定します。

動的コーデック

(オプション) 非対称ペイロードサポートが動的コーデックのペイロードのみを対象とすることを指定します。

(オプション) 非対称ペイロードサポートが DTMF ペイロードと動的コーデックペイロードの両方に対応することを指定します。

システム

(オプション) 非対称ペイロードがグローバル値を使用することを指定します。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 例に示すように、音声サービスの設定モードから SIP 設定モードを入力します。

Cisco UBE では、SIP 非対称ペイロードタイプは、オーディオ/ビデオ コーデック、DTMF、および NSE でサポートされています。 よって、クチコミダイナミックコーデックキーワードは内部的ににマップされます。 フル オーディオ/ビデオコーデック、DTMF、および NSE に対して非対称ペイロードタイプのサポートを提供する キーワード。

例: 次の例は、DTMF と動的コーデックの両方に対して SIP ネットワークで完全な非対称ペイロードをグローバルにセットアップする方法を示しています。


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

次の例は、音声クラス テナント設定モードで全非対称ペイロードをグローバルに設定する方法を示しています。

Router(config-class)# asymmetric payload system

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス SIP 非対称ペイロード

ダイヤル ピアの SIP 非対称ペイロード サポートを設定します。

個々のダイヤル ピアで SIP ダイジェスト認証を有効にするには、認証 ダイヤル ピアの音声設定モードのコマンド。 SIP ダイジェスト認証を無効にするには、いいえ このコマンドの 形式。

authenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all]

noauthenticationusernameusernamepassword { 0|6|7 } password [realmrealm|challenge|all ]

username

認証を提供するユーザのユーザ名を指定します。

username

認証を提供するユーザのユーザ名を表す文字列。 ユーザ名は少なくとも 4 文字でなければなりません。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルム

(オプション) クレデンシャルが適用されるドメインを指定します。

レルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

すべて

(オプション) ユーザーのすべての認証エントリを指定します (ダイヤルピア)。

コマンドのデフォルト: SIP ダイジェスト認証が無効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイジェスト認証を有効にする場合は、次の設定ルールが適用されます。

  • ダイヤル ピアごとに設定できるユーザ名は 1 つのみです。 別のユーザ名を設定する前に、既存のユーザ名設定を削除する必要があります。

  • 最大5パスワードまたはレルム 引数は 1 つのユーザ名に対して設定できます。

ユーザー名パスワード 引数はユーザーを認証するために使用されます。 407/401 チャレンジ応答を発行する認証サーバ/プロキシには、チャレンジ応答にレルムが含まれており、ユーザはそのレルムに有効なクレデンシャルを提供します。 シグナリング パス内の最大 5 つのプロキシ サーバは、ユーザ エージェント クライアント(UAC)からユーザ エージェント サーバ(UAS)への特定の要求を認証しようとすることが想定されるため、ユーザは、設定されたユーザ名に対して最大 5 つのパスワードとレルムの組み合わせを設定できます。


 

ユーザーはプレーンテキストでパスワードを提供しますが、暗号化され、401チャレンジ応答用に保存されます。 パスワードが暗号化された形式で保存されていない場合、迷惑パスワードが送信され、認証が失敗します。

  • realmの仕様はオプションです。 省略した場合、そのユーザ名に設定されたパスワードは、認証を試みるすべての領域に適用されます。

  • すべての設定された領域で一度に設定できるパスワードは 1 つのみです。 新しいパスワードが設定されている場合は、以前に設定されたパスワードが上書きされます。

これは、1 つのグローバルパスワード (指定された領域を含まない 1 つ) のみを設定できることを意味します。 対応するレルムを設定せずに新しいパスワードを設定すると、新しいパスワードが前のパスワードを上書きします。

  • レルムが以前に設定されたユーザ名とパスワードに対して設定されている場合、そのレルム仕様が既存のユーザ名とパスワード設定に追加されます。 ただし、ユーザー名とパスワードの設定にレルムが追加されると、そのユーザー名とパスワードの組み合わせはそのレルムに対してのみ有効です。 設定された領域は、まずそのユーザー名とパスワードの設定全体を削除しない限り、ユーザー名とパスワードの設定から削除できません。その後、別の領域とのユーザー名とパスワードの組み合わせを再設定できます。

  • パスワードとレルムの両方を持つエントリでは、パスワードまたはレルムのいずれかを変更できます。

  • を使用する 認証なし コマンドを実行して、ユーザーのすべての認証エントリを削除します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 

暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

例: 次の例は、テナント設定でコマンドを設定する方法を示しています。


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

次の例は、ダイジェスト認証を有効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

次の例は、以前に設定したダイジェスト認証を削除する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

コマンド

説明

認証(SIPUA)

SIP ダイジェスト認証をグローバルに有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、[リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS ローカル ホスト名を置き換えるための設定を構成し、グローバル設定を上書きします。

シグナリングおよびメディアパケットのソースアドレスを特定のインターフェイスのIPv4またはIPv6アドレスにバインドするには、バインド SIP 設定モードの コマンド。 バインディングを無効にするには、いいえ このコマンドの 形式。

bind { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

nobind { control|media|all } sourceinterfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。 シグナリングおよびメディア パケットのソース アドレス(SIP 要求の送信元を示すアドレス)は、指定されたインターフェイスの IPv4 または IPv6 アドレスに設定されます。

ソースインターフェイス

SIP パケットのソース アドレスとしてインターフェイスを指定します。

インターフェイスID

次のいずれかのインターフェイスを指定します。

  • Async: ATMインターフェイス

  • BVI: Bridge-Group 仮想インターフェイス

  • CTunnel:CTunnelインターフェイス

  • Dialer: Dialer インターフェイス

  • イーサネット: IEEE 802.3

  • FastEthernet:高速イーサネット

  • Lex: Lex インターフェイス

  • Loopback: Loopbackインターフェイス

  • Multilink: Multilink グループ インターフェイス

  • Null: Null インターフェイス

  • シリアル:シリアルインターフェイス(フレームリレー)

  • トンネル: トンネル インターフェイス

  • Vif: PGM マルチキャスト ホスト インターフェイス

  • 仮想テンプレート: 仮想テンプレート インターフェイス

  • Virtual-TokenRing: 仮想トークンリング

ipv4 アドレスipv4 アドレス

(オプション) IPv4 アドレスを設定します。 1 つのインターフェイスで複数の IPv4 アドレスを設定できます。

ipv6 アドレスipv6 アドレス

(オプション) IPv4 インターフェイスの下で IPv6 アドレスを設定します。 複数の IPv6 アドレスは、1 つの IPv4 インターフェイスの下で設定できます。

コマンドのデフォルト: バインディングが無効です。

コマンドモード: SIP 設定 (conf-serv-sip) および音声クラス テナント。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Async、Ethernet、FastEthernet、Loopback、および Serial(Frame Relay を含む)は、SIP アプリケーション内のインターフェイスです。

被験者がバインドコマンドが有効になっていない場合、IPv4レイヤーは最良のローカルアドレスを提供します。

例: 次の例では、SIP ネットワークのバインディングを設定します。


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

Call-Homeの基本設定を有効にするには、コールホームレポート グローバル設定モードのコマンド。

コールホームレポート { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } ポート port-number ]

匿名

Call-Home TAC プロファイルでは、クラッシュ、インベントリ、テスト メッセージのみを送信し、メッセージを匿名で送信できます。

contact-email-addr メールアドレス

Smart Call Home サービスの完全なレポート機能を有効にし、Call-Home TAC プロファイルから Smart Call Home サーバに完全なインベントリ メッセージを送信して、完全な登録プロセスを開始します。

http-proxy { ipv4-address |ipv6-address |name }

IPv4 または IPv6 アドレスまたはサーバ名を設定します。 最大文字数は 64 文字です。


 

HTTP プロキシ オプションを使用すると、独自のプロキシ サーバを使用して、デバイスからのインターネット接続をバッファして保護できます。

ポート ポート番号

ポート番号を指定します。 範囲は 1 ~ 65535 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用して匿名モードまたはフル登録モードでコールホームを有効にした後 コールホームレポートコマンド、インベントリメッセージが送信されます。 Call-Home がフル登録モードで有効になっている場合、フル登録モードのフルインベントリメッセージが送信されます。 Call-Home が匿名モードで有効になっている場合、匿名のインベントリ メッセージが送信されます。 メッセージの詳細については、「アラートグループのトリガーイベントとコマンド」を参照してください。

例: 次の例では、Smart Call Home サービスの完全なレポート機能を有効にして、完全なインベントリ メッセージを送信できます。


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードを入力するには、call-managerフォールバック グローバル設定モードのコマンド。 Cisco Unified SRST サポートを無効にするには、いいえ このコマンドの 形式。

コールマネージャのフォールバック

いいえcall-manager-fallback

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、call-manager-fallback 設定モードを入力する方法を示しています。


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

コマンド

説明

コー

電話番号に関連付けられたダイヤル ピアで COR を設定します。

TLS ハンドシェイク中にピア証明書のサーバー、クライアント、または双方向の ID 検証を有効にするには、コマンド を使用します。 cnさんの検証 音声クラス tls プロファイルの設定モードで。 証明書の ID 検証を無効にするには、いいえ このコマンドの 形式。

cnsanvalidate { server|client|bidirectional }

nocnsanvalidate { server|client|bidirectional }

サーバーを検証する

クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

クライアントを検証する

サーバ側の SIP/TLS 接続中に、クライアント証明書の CN および SAN フィールドを介してクライアント アイデンティティ検証を有効にします。

双方向性の検証

CN-SAN フィールドを使用して、クライアントとサーバの両方のアイデンティティ検証を有効にします。

コマンドのデフォルト: ID 検証が無効になっています。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: サーバーID検証は、グローバルを通じて安全なシグナリング接続に関連付けられています。 暗号シグナリング音声クラスtlsプロファイルの構成。

このコマンドは、クライアント双方向性 キーワード。 クライアント オプションを使用すると、サーバは、提供された証明書に含まれる CN および SAN ホスト名を cn-san FQDN の信頼できるリストと照合して、クライアントの ID を検証できます。 一致が見つかった場合にのみ、接続が確立されます。 この cn-san FQDN のリストは、セッション ターゲットのホスト名に加えて、サーバ証明書の検証にも使用されるようになりました。 双方向性オプションは、の両方を組み合わせることにより、クライアントとサーバーの両方の接続のピアIDを検証します。 サーバークライアントモード。 を設定したら cnさんの検証、ピア証明書のアイデンティティは、新しい TLS 接続ごとに検証されます。

voice class tls profiletagコマンドは、音声クラス テナントだ クライアント証明書の CN-SAN 検証では、コマンド を使用して許可されたホスト名とパターンのリストを定義します。 cn-santagsanname

例: 次の例は、音声クラス tls プロファイルを設定する方法と、サーバ ID 検証機能を関連付ける方法を示しています。


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

コマンド

説明

音声クラスtlsプロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

cn-sanタグsan名

インバウンドまたはアウトバウンド TLS 接続のピア証明書を検証するために使用される CN-SAN 名のリスト。

インバウンドまたはアウトバウンド TLS 接続のピア証明書に対して検証する完全修飾ドメイン名(FQDN)名のリストを設定するには、CNさん 音声クラス tls プロファイル設定モードの コマンド。 cn-san 証明書検証エントリを削除するには、いいえ このコマンドの 形式。

cnさんfqdn{1-10}

いいえcnさんfqdn{1-10}

1-10

のタグを指定します CNさん FQDN リスト エントリ。

FQDN

*.domain-name の形式で FQDN またはドメイン ワイルドカードを指定します。

コマンドのデフォルト: cn-san 名が設定されていません。

コマンドモード: 音声クラス TLS プロファイルの設定モード (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Dublin 17.12.1a

このコマンドが導入されました。

使用ガイドライン: ピア証明書の検証に使用される FQDN は、最大 10 個の TLS プロファイルに割り当てられます。CNさん エントリ。 TLS 接続が確立される前に、証明書の共通名(CN)またはサブジェクト代替名(SAN)フィールドのいずれかで、これらのエントリの少なくとも 1 つを FQDN に一致させる必要があります。 CN または SAN フィールドで使用されるドメインホストに一致させるには、CNさん エントリはドメインワイルドカードで設定できます。形式は *.domain-name (例: *.cisco.com) です。 ワイルドカードの他の使用は許可されていません。

インバウンド接続の場合、リストはクライアント証明書の CN および SAN フィールドを検証するために使用されます。 アウトバウンド接続の場合、リストはセッションターゲットホスト名とともにサーバ証明書の CN および SAN フィールドを検証するために使用されます。


 

サーバ証明書は、SIP セッションのターゲット FQDN を CN または SAN フィールドに一致させることによって検証することもできます。

例: 次の例は cn-san 名をグローバルに有効にします。

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

ダイヤル ピアで使用する優先コーデックのリストを指定するには、コーデック プリファレンス 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

codecpreferencevalueコーデックタイプ

nocodecpreferencevalueコーデックタイプ

優先順位:1が最も優先され、14が最も優先されない。

コーデックタイプ

優先コーデックの値は次のとおりです。

  • g711alaw—G.711 a-law 64,000 bps。

  • g711ulaw—G.711 mu-law 64,000 bps。

  • opus—最大 510 kbps の Opus。

コマンドのデフォルト: このコマンドが入力されていない場合、設定で特定の種類のコーデックが識別されません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: WAN の反対側のルータは、ネットワーク ダイヤル ピアのコーデックの選択をネゴシエートする必要がある場合があります。 コーデック プリファレンスコマンドは、接続のネゴシエートされたコーデックを選択するための優先順位を指定します。 以下の表では、コーデックとパケット ボイス プロトコルのボイス ペイロード オプションとデフォルト値について説明します。

表 1. 音声ペイロード/フレーム オプションとデフォルト

コーデック

プロトコル

音声ペイロードオプション(バイト)

デフォルトの音声ペイロード(バイト)

g711alawのg711ulaw

VoIP VoFR VoATM(VoIP VoFR VoATM)

80、160 40 から 240 の倍数 40 40 から 240 の倍数 40

160 240 240 240 240 240

オプス

VoIP

変数

--

例: 次の例は、コーデック プロファイルを設定する方法を示しています。


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

コマンド

説明

voice class コーデック

音声クラスの設定モードに入り、識別タグ番号をコーデックの音声クラスに割り当てます。

UDP経由でリクエストを送信するためにグローバル・リスナー・ポートを使用するには、接続の再利用 sip-ua モードまたは音声クラス テナント設定モードの コマンド。 無効にするには、いいえ このコマンドの 形式。

connection-reuse { via-port |system }

noconnection-reuse { viaポート|system }

ビアポート

ヘッダー経由で存在するポートに応答を送信します。

システム

connection-reuse 要求がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: ローカル ゲートウェイは、UDP 経由でリクエストを送信するために、一時的な UDP ポートを使用します。

コマンドモード: SIP UA 設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを実行すると、UDP 経由でリクエストを送信するための Use listener ポートが有効になります。 通常の非セキュア SIP のデフォルトのリスナー ポートは 5060 で、セキュア SIP は 5061 です。 を設定する listen-port [non-secure | secure]port コマンド in voice service voip > sip configuration mode to change the global UDP port.

例:

sip-ua モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

音声クラス テナント モードの場合:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

コマンド

説明

リッスンポート

UDP/TCP/TLS SIP リッスンポートを変更します。

アプリケーションに割り当てられたCPU割り当てまたはユニットを変更するには、cpu カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーション提供のCPU割り当てに戻すには、いいえ このコマンドの 形式。

CPUユニット

いいえcpuユニット

ユニット

アプリケーションに割り当てる CPU 割り当て数。 有効な値は 0 ~ 20000 です。

コマンドのデフォルト: デフォルトの CPU はプラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CPUユニットは、アプリケーションによる最小限のCPU割り当てです。 合計 CPU ユニットは、ターゲットデバイスで測定された正規化された CPU ユニットに基づいています。

各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。


 

リソース値はアプリケーション固有の値であり、これらの値への調整は、アプリケーションが確実に変更を実行できるようにする必要があります。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーション提供の CPU 割り当てを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco IOS Session Initiation Protocol(SIP)時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、またはCisco Unified Communications Manager Express(Cisco Unified CME)を設定してUP状態でSIP登録メッセージを送信するには、資格情報 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP ダイジェスト認証情報を無効にするには、いいえ このコマンドの 形式。

credentials { dhcp|numbernumberusernameusername } password { 0|6|7 } passwordrealmrealm

nocredentials { dhcp|numbernumber usernameusername } password { 0|6|7 } passwordrealmrealm

DHCPについて

(オプション) SIP メッセージの送信に使用する動的ホスト設定プロトコル (DHCP) を指定します。

番号番号

(オプション) SIP トランクが登録されるレジストラを表す文字列 (少なくとも 4 文字必要です)。

usernameユーザー名

認証を提供するユーザのユーザ名を表す文字列(少なくとも 4 文字必要です)。 このオプションは、ナンバー キーワード。

password

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプを使用したパスワードの安全なリバーシブル暗号化を指定する 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

password

認証のパスワードを表す文字列。 暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。 文字列は 4 ~ 128 文字でなければなりません。

レルムレルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

コマンドのデフォルト: SIP ダイジェスト クレデンシャルが無効になっています。

コマンドモード: SIP UA 設定 (config-sip-ua) と音声クラス テナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: クレデンシャルが有効になっている場合は、次の設定ルールが適用されます。

  • すべてのドメイン名に対して有効なパスワードは 1 つだけです。 新しく設定されたパスワードは、以前に設定されたパスワードを上書きします。

  • パスワードは、資格情報コマンドが設定され、ショー 実行中の設定 コマンドが使用されます。

DHCPとは コマンドの キーワードは、プライマリ番号が DHCP 経由で取得され、コマンドが有効になっている Cisco IOS SIP TDM ゲートウェイ、Cisco UBE、または Cisco Unified CME がこの番号を使用して受信したプライマリ番号を登録または登録解除することを意味します。

パスワードの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

暗号化タイプを6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6のパスワードは復号化できません。これにより、通話と登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 
警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

 

YANG では、2 つの異なる領域で同じユーザー名を設定することはできません。

例: 次の例は、暗号化された形式を使用して SIP ダイジェスト クレデンシャルを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

次の例は、暗号化タイプが指定された SIP ダイジェスト資格情報を無効にする方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP TDM ゲートウェイが外部 SIP プロキシまたは SIP レジストラで FXS、EFXS、および SCCP 電話機の E.164 番号を登録できるようにします。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定して回答するには、クリプト 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

暗号設定暗号スイート

いいえ暗号設定暗号スイート

プリファレンス

暗号スイートの設定を指定します。 範囲は 1 から 4 で、1 が最も高いです。

暗号スイート

暗号スイートを好みに関連付けます。 次の暗号スイートがサポートされています。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドのデフォルト: このコマンドが設定されていない場合、デフォルトの動作は次の優先順位で srtp-cipher スイートを提供することです。

  • サイズ__256_GCM

  • サイズ__128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドモード: 音声クラス srtp-crypto (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: すでに設定されている暗号スイートの設定を変更すると、設定が上書きされます。

例:

SRTP 暗号スイートの設定を指定する

SRTP 暗号スイートの設定を指定する例を次に示します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

暗号スイート設定を上書きする

SRTP 暗号スイート設定を指定します。

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下は、runConfigを表示 暗号スイートの設定を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

基本設定4をAES_CM_128_HMAC_SHA1_80に変更する場合は、次のコマンドを実行します。


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下は、runConfigを表示 暗号スイートの変更を示すコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

AES_CM_128_HMAC_SHA1_80の設定を3に変更する場合は、次のコマンドを実行します。


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下は、running-configを表示 暗号スイート設定を上書きしたコマンド出力:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

Rivest、Shamir、Adelman(RSA)のキーペアを生成するには、暗号キーでRSAを生成 グローバル設定モードのコマンド。

crypto key generate rsa [ { general-keys |usage-keys |signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

汎用キー

(オプション) 汎用キーペアを生成することを指定します。

使用キー

(オプション) 2 つの RSA 特殊使用鍵ペア、1 つの暗号化ペアと 1 つの署名ペアが生成されるよう指定します。

署名

(オプション) 生成された RSA 公開キーが署名の特殊使用キーであることを指定します。

暗号化

(オプション) 生成された RSA 公開鍵が暗号化専用使用鍵であることを指定します。

ラベル キーラベル

(オプション) エクスポート時に RSA キーペアに使用する名前を指定します。

キー ラベルが指定されていない場合、ルータの完全修飾ドメイン名(FQDN)が使用されます。

エクスポート可能

(オプション) RSA キー ペアを、ルータなどの別の Cisco デバイスにエクスポートできるかどうかを指定します。

係数 係数サイズ

(オプション) キーモジュラスの IP サイズを指定します。

デフォルトでは、認証局 (CA) キーの係数は 1024 ビットです。 CA キーの推奨係数は 2048 ビットです。 CAキー係数の範囲は350ビットから4096ビットです。

ストレージ:

(オプション) キーの保存場所を指定します。 ストレージデバイスの名前に、コロン(:)が続きます。

冗長性

(オプション) キーをスタンバイ CA に同期するかどうかを指定します。

devicename で:

(オプション) Universal Serial Bus (USB) トークン、ローカル ディスク、または NVRAM など、指定されたデバイスで RSA キー ペアを作成することを指定します。 デバイスの名前の後にコロン(:)が続きます。

USB トークンで作成されたキーは 2048 ビット以下である必要があります。

コマンドのデフォルト: RSA キーペアが存在しません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号キーでRSAを生成 コマンドを使用して、Cisco デバイス(ルータなど)の RSA キー ペアを生成します。

RSA キーは 1 つの公開 RSA キーと 1 つのプライベート RSA キーのペアで生成されます。

このコマンドを発行するときにルーターがすでに RSA キーを持っている場合、既存のキーを新しいキーに置き換えるよう警告され、プロンプトが表示されます。

暗号キーでRSAを生成コマンドはルータ構成では保存されません。ただし、このコマンドによって生成されたRSAキーは、次回構成がNVRAMに書き込まれたときに、NVRAMのプライベート構成に保存されます(ユーザーに表示されたり、別のデバイスにバックアップされたりすることはありません)。

  • 特別な使用法のキー: 特殊使用キーを生成すると、2 組の RSA キーが生成されます。 1つのペアは、認証方法としてRSA署名を指定するIKEポリシーで使用され、もう1つのペアは、認証方法としてRSA暗号化キーを指定するIKEポリシーで使用されます。

    CA は RSA 署名を指定する IKE ポリシーでのみ使用され、RSA 暗号化ノンスを指定する IKE ポリシーでは使用されません。 (ただし、複数の IKE ポリシーを指定でき、1 つのポリシーで RSA 署名が指定され、別のポリシーで RSA 暗号化されたノンスが指定されます。)

    IKE ポリシーで両方のタイプの RSA 認証方法を使用する場合は、特殊使用キーを生成することをお勧めします。 特殊使用キーでは、各キーが不必要に露出したわけではありません。 (特殊使用キーなしでは、両方の認証方法に 1 つのキーが使用され、そのキーの露出が増加します)。

  • 汎用キー: 汎用キーを生成する場合、RSA キーのペアは 1 つだけ生成されます。 このペアは、RSA 署名または RSA 暗号化キーのいずれかを指定する IKE ポリシーで使用されます。 したがって、汎用キーペアは、特殊用途のキーペアよりも頻繁に使用される可能性があります。

  • 名前付きキーペア: key-label引数を使用して名前付きキーペアを生成する場合は、使用キーキーワードまたは汎用キー キーワード。 名前付きキーペアを使用すると、複数の RSA キーペアを持つことができ、Cisco IOS ソフトウェアは ID 証明書ごとに異なるキーペアを維持できます。

  • 係数長さ: RSA キーを生成すると、係数長を入力するように求められます。 係数が長いほど、セキュリティが強くなります。 ただし、モジュールが長くなると、生成にかかる時間が長くなり(サンプル時間については下の表を参照)、使用にかかる時間が長くなります。

    表 2. RSAキーを生成するためのモジュラス長によるサンプル時間

    ルータ

    360ビット

    512 ビット

    1024 ビット

    2048ビット(最大)

    Cisco 2500(シスコ 2500)

    11秒

    20 秒

    4分38秒

    1時間以上

    シスコの 4700

    1秒未満

    1 秒

    4秒

    50秒

    Cisco IOS ソフトウェアは、4096 ビットを超えるモジュラスをサポートしていません。 通常、512ビット以下の長さは推奨されません。 特定の状況では、IKEでは短い係数が正しく機能しない場合があるため、2048ビットの最小係数を使用することをお勧めします。

    RSAキーが暗号化ハードウェアによって生成された場合、追加の制限が適用される場合があります。 たとえば、RSA キーが Cisco VPN Services Port Adapter(VSPA)によって生成される場合、RSA キー係数は少なくとも 384 ビットで、64 の倍数である必要があります。

  • RSA キーの保存場所を指定する: を発行するとき 暗号キーでRSAを生成コマンドとストレージ デビセナム : キーワードと引数、RSA キーは指定されたデバイスに保存されます。 このロケーションは、暗号キーストレージコマンド設定。

  • RSA キー生成用のデバイスの指定: RSA キーが生成されるデバイスを指定できます。 サポートされているデバイスは、NVRAM、ローカルディスク、および USB トークンです。 ルーターに USB トークンが設定され、使用可能な場合、USB トークンはストレージデバイスに加えて暗号化デバイスとして使用できます。 暗号化デバイスとして USB トークンを使用すると、トークンで資格情報の鍵生成、署名、認証などの RSA 操作を実行できます。 秘密鍵はUSBトークンを残さず、エクスポートできません。 公開鍵はエクスポート可能です。

    RSAキーは、設定済みで利用可能なUSBトークンで、デビセナム : キーワードと引数。 USB トークン上に存在するキーは、生成されたときに永続的なトークンストレージに保存されます。 USB トークンで生成できるキーの数は、使用可能なスペースによって制限されます。 USB トークンでキーを生成しようとすると、そのキーがいっぱいになると、次のメッセージが表示されます。

    % Error in generating keys:no available resources 

    キーを削除すると、トークンに保存されているキーがすぐに永続ストレージから削除されます。 (トークン上にないキーは、トークン以外のストレージの場所に保存または削除されます。コピー または同様のコマンドが発行されます)。

  • デバイスで RSA キー冗長生成を指定する: 既存のキーがエクスポート可能な場合にのみ冗長性を指定できます。

例: 次の例では、暗号エンジンのデバッグメッセージが表示されたラベル「ms2」を持つUSBトークンで、一般的な使用法1024ビットRSAキーペアを生成します。

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

これで 、 「 ms2」というラベルの付いたオントークンキーが登録に使用できます。

次の例では、特殊使用 RSA キーを生成します。

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キーを生成します。

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

次の例では、汎用 RSA キー ペア「exampleCAkeys」を生成します。

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

次の例では、「usbtoken0」の RSA キー保存場所を指定します。 「tokenkey1」の場合:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

次の例では、冗長性 キーワード:

Device(config)# crypto key generate rsa label MYKEYS redundancy

キーの名前は、次のとおりです。 マイキーズ

汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。 512 より大きいキーモジュラスを選択するには、数分かかる場合があります。

係数のビット数 [512]:

%は512ビットRSAキーを生成し、キーは冗長性を持つ非エクスポート可能になります...[OK]

コマンド

説明

コピー

ソースから宛先にファイルをコピーし、権限のある EXEC モードで copy コマンドを使用します。

暗号キーストレージ

RSA キーペアのデフォルトの保存場所を設定します。

デバッグ 暗号エンジン

暗号エンジンに関するデバッグメッセージを表示します。

ホスト名

ネットワーク サーバのホスト名を指定または変更します。

IPドメイン名

既定のドメイン名を定義して、未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了します。

show crypto key mypubkey rsa

ルータの RSA 公開キーを表示します。

暗号PKI証明書を表示

PKI 証明書、認証機関、および登録機関証明書に関する情報を表示します。

認証局(CA)を認証するには(CAの証明書を取得することによって)、 グローバル設定モードのcryptopkiauthenticateコマンド

cryptopki認証済み

名前

CAの名前。 これは、とCAが宣言されたときに使用された名前です。 クリプトアイデンティティ コマンド

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ルータで CA サポートを最初に設定するときに必要です。

このコマンドは、CA の公開キーを含む CA の自己署名証明書を取得することで、ルーターへの CA を認証します。 CA は独自の証明書に署名するため、このコマンドを入力するときに CA 管理者に連絡して、CA の公開キーを手動で認証する必要があります。

ルータ広告(RA)モードを使用している場合(登録コマンド) を発行するとき クリプト パキ 認証済み コマンドを実行すると、登録権限の署名と暗号化証明書が CA と CA 証明書から返されます。

このコマンドはルータ構成に保存されません。 ただし、受信したCA(およびRA)証明書に埋め込まれた公開鍵は、Rivest、Shamir、Adelman(RSA)公開鍵レコード(「RSA公開鍵チェーン」と呼ばれる)の一部として構成に保存されます。


 

このコマンドが発行された後に CA がタイムアウト期間で応答しない場合、端末制御が返され、引き続き使用可能になります。 この場合、コマンドを再入力する必要があります。 Cisco IOS ソフトウェアは、2049 年以降に設定された CA 証明書の有効期限を認識しません。 CA 証明書の有効期間が 2049 年以降に期限切れに設定されている場合、CA サーバでの認証が試行されると、次のエラー メッセージが表示されます。 証明書の取得エラー :incomplete チェーン これに似たエラーメッセージが表示された場合は、CA 証明書の有効期限を確認してください。 CA 証明書の有効期限が 2049 年以降に設定されている場合は、有効期限を 1 年以上短縮する必要があります。

例: 次の例では、ルータは CA の証明書を要求します。 CA は証明書を送信し、ルーターは CA 証明書の指紋を確認して CA の証明書を検証するように管理者に求めます。 CA 管理者は CA 証明書の指紋も表示できるため、CA 管理者が表示するものと、ルータが画面に表示されるものを比較する必要があります。 ルータの画面の指紋が CA 管理者が表示した指紋と一致する場合、証明書は有効であると承認する必要があります。


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

コマンド

説明

デバッグ暗号PKIトランザクション

CA とルータ間の相互作用のトレース(メッセージ タイプ)のデバッグ メッセージを表示します。

登録

CA の登録パラメータを指定します。

showcryptopki証明書

証明書、CA の証明書、RA 証明書に関する情報を表示します。

証明書をTFTP経由で、または端末の切り貼りとして手動でインポートするには、 グローバル設定モードのcryptopkiimportコマンド

cryptopkiimportname証明書

名前証明書

認証機関(CA)の名前。 この名前は、CAがcryptopkitrustpointコマンド。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を入力する必要があります。 暗号PKIインポートコマンドは、使用キー(署名キーと暗号化キー)が使用されている場合に2回実行します。 コマンドが最初に入力されると、証明書の 1 つがルータに貼り付けられます。2 回目にコマンドが入力されると、他の証明書がルータに貼り付けられます。 (どの証明書が最初に貼り付けられているかは関係ありません。)

例: 次の例は、カット アンド ペーストで証明書をインポートする方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

コマンド

説明

暗号 PKI トラストポイント

ルータが使用する CA を宣言します。

登録

CA の登録パラメータを指定します。

登録ターミナル

手動カットアンドペースト証明書の登録を指定します。

ルータが使用するトラストポイントを宣言するには、 グローバル設定モードのcryptopkitrustpointコマンド trustPointに関連するすべてのID情報と証明書を削除するには、いいえ このコマンドの 形式。

cryptopkitrustpointname冗長性

いいえcryptopkitrustpointname冗長性

名前

トラストポイントの名前を作成します。 (以前にトラストポイントを宣言し、その特性を更新したい場合は、以前に作成した名前を指定します。

冗長性

(オプション) キーと関連する証明書をスタンバイ認証局 (CA) に同期することを指定します。

コマンドのデフォルト: このコマンドを使用してトラストポイントを宣言するまで、ルータはトラストポイントを認識しません。 ルーターは、ネットワークで設定されているように、Online Certificate Status Protocol(OCSP)サーバとの通信中に一意の識別子を使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

トラストポイントの宣言

を使用する クリプト パキ トラストポイント コマンドは、自己署名ルート証明機関 (CA) または従属 CA であるトラストポイントを宣言します。 を発行する クリプト パキ トラストポイント コマンドを使用すると、ca-trustpoint 設定モードになります。

次のサブコマンドを使用して、トラストポイントの特性を指定できます。

  • crl:証明書失効リスト(CRL)に問い合わせて、ピアの証明書が失効していないことを確認します。

  • default(ca-trustpoint):ca-trustpoint 設定モードのサブコマンドの値をデフォルトにリセットします。

  • enrollment: 登録パラメータを指定します (オプション)。

  • enrollmenthttp-proxy—プロキシ サーバを介して HTTP によって CA にアクセスします。

  • enrollmentselfsigned: 自己署名による登録を指定します(オプション)。

  • matchcertificateで定義された証明書ベースのアクセスコントロールリスト(ACL)を関連付けます。 cryptocacertificatemapコマンド。

  • ocspdisable-nonce: ルーターが OCSP 通信中に一意の識別子またはノンを送信しないように指定します。

  • プライマリ:指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

  • root:CA 証明書を取得するための TFTP を定義し、サーバの名前と CA 証明書を保存するファイルの名前の両方を指定します。

一意の識別子の使用を指定する

取り消し方法として OCSP を使用する場合、OCSP サーバとのピア通信中に、一意の識別子またはノンスがデフォルトで送信されます。 OCSP サーバ通信中に一意の識別子を使用することで、より安全で信頼性の高い通信が可能になります。 ただし、すべての OCSP サーバが固有の入れ歯の使用をサポートしているわけではありません。詳細については、OCSP マニュアルを参照してください。 OCSP通信中に一意の識別子の使用を無効にするには、オックス 無効にする サブコマンド。

例: 次の例は、CA named ka を宣言し、登録パラメータと CRL パラメータを指定する方法を示しています。


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

次の例は、で定義されたラベルグループを持つ証明書ベースのACLを示しています。 cryptopkicertificatemapコマンドに含まれています。matchcertificateサブコマンド cryptopkitrustpointコマンド:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

次の例では、crypto pki trustpoint コマンドの enrollment selfsigned サブコマンドを使用して、local という名前のトラストポイントに自己署名証明書が指定されています。


 crypto pki trustpoint local 
  enrollment selfsigned 
 

次の例は、以前に作成した ts というトラストポイントの OCSP 通信で無効になっている一意の識別子を示しています。


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

以下の例は、冗長性で指定されたキーワード cryptopkitrustpointコマンド:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

コマンド

説明

crl

CRL に問い合わせて、ピアの証明書が取り消されていないことを確認します。

デフォルト(ca-trustpoint)

ca-trustpoint 設定サブコマンドの値をデフォルトにリセットします。

登録

CA の登録パラメータを指定します。

登録http-proxy

プロキシ サーバを介して HTTP で CA にアクセスします。

プライベート

指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

ルート

TFTP 経由で CA 証明書を取得します。

既存のCAバンドルを更新または置き換えるために、認証局(CA)証明書バンドルを公開鍵インフラストラクチャ(PKI)トラストプールに手動でインポート(ダウンロード)するには、暗号 PKI トラストプール インポート グローバル設定モードのコマンド。 設定されているパラメータを削除するには、いいえ このコマンドの 形式。

cryptopkitrustpoolimportclean [ terminal|urlurl ]

いいえcryptopki trustpoolimportclean [ terminal|urlurl ]

クリーン

新しい証明書をダウンロードする前に、ダウンロードした PKI トラストプール証明書の削除を指定します。 オプションのターミナル 既存のCA証明書バンドル端末設定を削除するキーワード、またはURLキーワードとURL URL ファイルシステム設定を削除する 引数。

ターミナル

Privacy Enhanced Mail(PEM)形式の端末(カットアンドペースト)を介した CA 証明書バンドルのインポートを指定します。

URLのURL

URL を介した CA 証明書バンドルのインポートを指定します。

コマンドのデフォルト: PKI トラストプール機能が有効になっています。 ルータは、Cisco から自動的に更新される PKI トラストプールの組み込み CA 証明書バンドルを使用します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

 

セキュリティの脅威、およびそれらから保護するのに役立つ暗号化技術は、常に変化しています。 最新の Cisco 暗号化推奨事項の詳細については、Next Generation Encryption (NGE) ホワイトペーパーを参照してください。

PKI トラストプール証明書は、Cisco から自動的に更新されます。 PKI トラストプール証明書が最新でない場合は、暗号 PKI トラストプール インポート コマンドで別の場所から更新します。

URL 引数は、CA の URL ファイルシステムを指定または変更します。 以下の表は、使用可能な URL ファイルシステムの一覧です。

表 3. URL ファイルシステム

ファイルシステム

説明

アーカイブ:

アーカイブファイルシステムからインポートします。

CNS:

クラスタ名前空間(CNS)ファイルシステムからインポートします。

ディスク0:

disc0 ファイル システムからインポートします。

ディスク1:

ディスク1ファイルシステムからインポートします。

FTP:

FTP ファイルシステムからインポートします。

http:

HTTP ファイル システムからインポートします。 URL は次の形式である必要があります。

  • http://ユーザー名:80コードネームはドメインネームシステム(DNS)です

  • http://ipv4 アドレス:80。 例: http://10.10.10.1:80.

  • http://[ipv6-アドレス]:80だ 例: http://[2001:DB8:1:1::1]:80。 IPv6 アドレスは 16 進表記であり、URL の括弧で囲む必要があります。

https://https://

HTTPS ファイルシステムからインポートします。 URL は HTTP と同じ形式を使用する必要があります。 ファイルシステム形式。

ヌル:

null ファイル システムからインポートします。

NVRAM:

NVRAM ファイルシステムからインポートします。

プラム:

パラメータランダムアクセスメモリ(PRAM)ファイルシステムからインポートします。

rcp(盲検期):

リモートコピープロトコル(rcp)ファイルシステムからインポートします。

SCP:

セキュアコピープロトコル(scp)ファイルシステムからインポートします。

スナップ:

Simple Network Management Protocol(SNMP)からのインポート。

システム:

システム ファイル システムからインポートします。

タール:

UNIX tar ファイルシステムからインポートします。

TFTP:

TFTP ファイル システムからインポートします。


 
URL は from にする必要があります。 tftp://CAname/ファイル仕様

tmpsys(tmpsys):

Cisco IOS tmpsys ファイル システムからインポートします。

UNIX:

UNIX ファイルシステムからインポートします。

xmodem:

xmodem シンプル ファイル転送プロトコル システムからインポートします。

イモデム:

Ymodem Simple File Transfer Protocol システムからインポートします。

例: 次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除し、新しい CA 証明書バンドルをダウンロードして PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除せずに、新しい CA 証明書バンドルをダウンロードして、PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

コマンド

説明

キャバクラのURL

PKI trustpool CA バンドルがダウンロードされる URL を設定します。

チェーン検証

ピアの証明書から PKI トラストプール内のルート CA 証明書へのチェーン検証を有効にします。

crl

PKI トラストプールの証明書失効リスト(CRL)クエリとキャッシュオプションを指定します。

crypto pki トラストプール ポリシー

PKI トラストプール ポリシー パラメータを設定します。

既定

ca-trustpool 設定コマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

オクシ

PKI トラストプールの OCSP 設定を指定します。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

番組

ca-trustpool 設定モードでルータの PKI トラストプール ポリシーを表示します。

暗号pkiトラストプールを表示

ルータの PKI トラストプール証明書を表示し、必要に応じて PKI トラストプール ポリシーを表示します。

ソース インターフェイス

CRL 取得、OCSP ステータス、または PKI トラストプールの CA 証明書バンドルのダウンロードに使用するソース インターフェイスを指定します。

ストレージ

PKI トラストプール証明書がルータに保存されるファイルシステムの場所を指定します。

Vリーグ

CRL 取得に使用する VRF インスタンスを指定します。

を識別するには trustpointtrustpoint-nameキーワードと引数は、リモート デバイス アドレスに対応する Transport Layer Security (TLS) ハンドシェイクで使用します。暗号シグナリング SIP ユーザ エージェント(UA)設定モードの コマンド。 デフォルトのにリセットするには トラストポイント文字列、を使用します いいえ このコマンドの 形式。

暗号シグナリング { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

nocrypto signaling { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

既定

(オプション) デフォルトのトラストポイントを設定します。

remote-addr ip-address サブネットマスク

(オプション) Internet Protocol (IP) アドレスをトラストポイントに関連付けます。

tls-profile タグ

(オプション)TLS プロファイルの設定をコマンド に関連付けます 暗号シグナリング

trustpointトラストポイント名

(オプション)trustpointtrustpoint-name名は、登録プロセスの一環としてCisco IOSパブリックキーインフラストラクチャ(PKI)コマンドを使用して生成されたデバイスの証明書を指します。

cn-san 検証サーバ

(オプション)クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

client-vtp トラストポイント名

(オプション) クライアント検証トラストポイントを SIP-UA に割り当てます。

ecdsaの暗号

(オプション)ecdsa-暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じて、より大きな暗号セットを使用します。

サポートされている暗号スイートは次のとおりです。

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

カーブサイズ 384

(オプション) TLS セッションに使用する楕円曲線の特定のサイズを設定します。

厳格な暗号化

(オプション)厳格な暗号キーワードは、Advanced Encryption Standard-128(AES-128)暗号スイートを使用したTLS Rivest、Shamir、およびAdelman(RSA)暗号化のみをサポートします。

サポートされている暗号スイートは次のとおりです。

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384


 

被験者が厳格な暗号キーワードは指定されていません。SIP TLSプロセスは、Secure Socket Layer(SSL)のサポートに応じてデフォルトの暗号セットを使用します。

コマンドのデフォルト: 暗号シグナリングコマンドが無効になっています。

コマンドモード: SIP UA の設定 (sip-ua)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: trustpointtrustpoint-name キーワードと引数は、Cisco IOS PKI コマンドを使用して登録プロセスの一環として生成された CUBE 証明書を指します。

単一の証明書が設定されている場合、すべてのリモートデバイスで使用され、デフォルト キーワード。

複数の証明書を使用する場合、リモート-addr 各トラストポイントの 引数。 リモート-addrとデフォルトの引数は、必要に応じてすべてのサービスをカバーするために一緒に使用できます。


 

この場合のデフォルトの暗号スイートは、CUBE の SSL レイヤーでサポートされている次のセットです。

  • TLS_RSA_と_RC4_128_MD5

  • TLS_RSA_と_AES_128_CBC_SHA

  • TLS_DHE_RSA___128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA___256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA___256_GCM_SHA384

キーワード cnさんの検証 サーバーは、クライアント側のSIP/TLS接続を確立する際に、証明書のCNおよびSANフィールドを介してサーバーアイデンティティ検証を有効にします。 サーバ証明書の CN および SAN フィールドの検証により、サーバ側のドメインが有効なエンティティであることが保証されます。 SIP サーバとのセキュアな接続を作成する場合、CUBE は TLS セッションを確立する前に、サーバの証明書の CN/SAN フィールドに対して設定されたセッション ターゲット ドメイン名を検証します。 を設定したら cnさんの検証 サーバーは、新しいTLS接続ごとにサーバIDの検証が行われます。

tlsプロファイルオプションは、関連するを通じて作成されたTLSポリシー構成を関連付けます。 音声クラスtlsプロファイルの設定。 で直接使用可能なTLSポリシーオプションに加えて、 暗号シグナリングコマンド、tlsプロファイルにはも含まれます SNIの送信オプション。

sni send は、TLS クライアントが最初の TLS ハンドシェイクプロセス中に接続しようとしているサーバの名前を示すことを可能にする TLS 拡張機能、サーバ名表示(SNI)を有効にします。 サーバの完全修飾された DNS ホスト名だけがクライアント hello で送信されます。 SNI は IPv4 および IPv6 アドレスをクライアントの hello 拡張でサポートしていません。 TLS クライアントからサーバ名を持つ "HELLO" を受信した後、サーバはその後の TLS ハンドシェイクプロセスで適切な証明書を使用します。 SNI には TLS バージョン 1.2 が必要です。


 

TLSポリシー機能は、音声クラスtlsプロファイルの設定。

暗号シグナリングコマンドは、既存の既存のTLS暗号オプションを引き続きサポートします。 以下のいずれかを使用できます。音声クラスtlsプロファイルタグまたは暗号シグナリング コマンドでトラストポイントを設定します。 を使用することをお勧めします。 TLSプロファイル設定を実行するためのvoice class tls-profiletagコマンド。

例: 次の例では、CUBE が トラストポイントトラストポイント名 キーワードと引数は、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

次の例では、CUBE が トラストポイントトラストポイント名 リモートデバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

次の例では、CUBE が トラストポイントトラストポイント名 IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるとき、 キーワードと引数:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

次の例では、TLS セッションに使用する楕円曲線の特定のサイズを設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

次の例では、サーバ証明書の [共通名(CN)(CN Common Name)] フィールドと [サブジェクト代替名(SAN)(Subject Alternate Name(SAN))] フィールドを使用して、サーバ ID 検証を実行するように CUBE を設定します。


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

次の例では、コマンド を使用して行われた音声クラスの設定を関連付けます。 コマンドへのvoice class tls-profiletag暗号シグナリング:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

コマンド

説明

SIP-ua(sip-ua)

SIP ユーザ エージェント設定コマンドを有効にします。

音声クラスtlsプロファイルタグ

TLS セッションに必要なボイス クラス コマンドの設定を有効にします。

コマンドDからIまで

ダイヤル ピアに説明を追加するには、説明 ダイヤル ピア設定モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

最大 64 文字の英数字のテキスト文字列を指定します。

コマンドモード: 無効済み

コマンドのデフォルト: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 説明 コマンドは、ダイヤル ピアに関する記述的なテキストを含めます。 ショー コマンド出力には説明が表示され、ダイヤル ピアの操作には影響しません。

例: 次の例は、ダイヤル ピアに含まれる説明を示しています。


dial-peer voice 1 pots
 description inbound PSTN calls

次の例は、UDP および RTP 設定で PSTN への発信ダイヤルピアを示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報を表示します。

e164 パターン マップの説明を指定するには、説明 音声クラス設定モードのコマンド。 設定されている説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

e164 パターン マップの 1 ~ 80 文字の文字列。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: この機能により、管理者は、複数の可能な番号マッチ (宛先パターン、着信コール番号など) を 1 つのパターンマップに組み合わせることにより、ダイヤルピアの合計数を減らすことができます。 アウトバウンドダイヤルピア e164-pattern-map サポートが追加されました。

e164-pattern-map は CLI または事前設定済みで設定でき、.cfg ファイルとして保存できます。 .cfg ファイルはゲートウェイのフラッシュに追加され、コマンドの残りの部分を設定するときに参照されます。 .cfg ファイルは 5000 エントリを利用できます。

例: 次の例は、音声クラス設定モードで緊急コールを設定する方法を示しています。


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

次の例は、発信ダイヤル ピアに複数のパターンを設定する方法を示しています。


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

インターフェイス設定に説明を追加するには、説明 インターフェイス構成モードのコマンド。 説明を削除するには、いいえ このコマンドの 形式。

説明文字列

nodescription文字列

文字列

このインターフェイスに添付されているものを覚えておくためのコメントまたは説明。 この文字列は 238 文字に制限されています。

コマンドのデフォルト: 説明は追加されません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 説明コマンドは、特定のインターフェイスが使用されているものを覚えておくために構成に入れるコメントとしてのみ意味されます。 説明は、次の EXEC コマンドの出力に表示されます。 もっと nvram:startup-config インターフェイスを表示、およびその他のシステム:running-config

例: 次の例は、GigabitEthernet インターフェイスの説明を追加する方法を示しています。


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

コマンド

説明

もっと nvram:startup-config

NVRAMに含まれている、またはCONFIG_FILE環境変数で指定されたスタートアップ設定ファイルを表示します。

その他のシステム:running-config

実行中の設定を表示します。

インターフェイスを表示

ルータまたはアクセス サーバに設定されているすべてのインターフェイスの統計を表示します。

TLS プロファイル グループの説明を入力し、それを TLS プロファイルに関連付けるには、コマンド 説明 音声クラス設定モード。 TLS プロファイル グループの説明を削除するには、いいえ このコマンドの 形式。

説明tls-profile-group-label

いいえ説明tls-profile-group-label

TLS-profile-group-label(TLS-profile-group-label)

TLS プロファイル グループの説明を提供できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: TLS プロファイル グループの説明は、コマンド を通じて TLS プロファイルに関連付けられています。 音声クラス TLS プロファイル タグだ タグは、TLSプロファイルグループの説明をコマンドに関連付けます。 暗号シグナリング

例: 次の例は、音声クラス tls プロファイルを作成し、説明 TLS プロファイル グループを関連付ける方法を示しています。


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

次の例は、SIP オプション プロファイルを設定する方法を示しています。


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

発信ダイヤル ピアを選択できるダイヤル ピア グループを指定するには、宛先DPG ダイヤルピア設定モードのコマンド。

接続先 DPGダイヤルピア グループ ID

いいえ宛先 DPGダイヤルピア グループ ID

ダイヤルピア グループ ID

ダイヤル ピア グループ ID を指定します。

コマンドのデフォルト: 宛先 dpg がダイヤル ピアにリンクされていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 着信ダイヤルピアが dpg を使用して発信ダイヤルピアにバインドされている場合、接続先パターンはマッチングに使用されません。

例: 次の例は、発信ダイヤル ピア グループと着信ダイヤル ピア グループを関連付ける方法を示しています。


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

E.164 パターン マップをダイヤル ピアにリンクするには、宛先 e164-patternマップ ダイヤル ピア設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップのリンクを削除するには、いいえ このコマンドの 形式。

宛先 e164-pattern-map タグ

いいえ宛先 e164-pattern-mapタグ

タグ

宛先 E.164 パターン マップを定義する番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: E.164 パターン マップはダイヤル ピアにリンクされていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 大規模なダイヤル ピア構成を含む複数の宛先パターンを持つダイヤル ピアをサポートするには、E.164 宛先パターン マップを使用します。 宛先 E.164 パターン マップを作成し、1 つ以上のダイヤル ピアにリンクできます。 パターン マップの検証に基づいて、宛先 E.164 パターン マップにリンクされている 1 つ以上のダイヤル ピアを有効または無効にできます。 設定済みの E.164 パターン マップのステータスを取得するには、ダイヤルピアの音声を表示 ダイヤル ピア設定モードのコマンド。

例: 次の例は、E.164 パターン マップをダイヤル ピアにリンクする方法を示しています。

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号を指定します。

e164(e164)

宛先 E.164 パターン マップで E.164 エントリを設定します。

ダイヤルピアの音声を表示

ダイヤル ピアの設定情報と通話統計を表示します。

URL

宛先 E.164 パターン マップで E.164 パターン エントリが設定されているテキスト ファイルの URL を指定します。

ダイヤルピアに使用するプレフィックスまたは完全な E.164 電話番号を指定するには、宛先パターン ダイヤル ピア設定モードのコマンド。 設定されたプレフィックスまたは電話番号を無効にするには、いいえ このコマンドの 形式。

destination-pattern [ + ] 文字列 [ T ]

いいえ宛先パターン [ + ] 文字列 [ T ]

+

(オプション) E.164 標準番号を示す文字。

文字列

E.164 またはプライベート ダイヤリング プランの電話番号のパターンを指定する数字のシリーズ。 有効な入力値は、0 ~ 9 の数字、A ~ D の文字、および次の特殊文字です。

  • 標準のタッチ トーン ダイヤル パッドに表示されるアスタリスク(*)とシャープ記号(#)。

  • 数字の間に一時停止を挿入するカンマ(,)。

  • ピリオド(.)は、入力された数字に一致します(この文字はワイルドカードとして使用されます)。

  • パーセント記号 (%) は、前の数字が 0 回以上発生したことを示します。ワイルドカードの使用と同様です。

  • プラス記号(+)は、前の数字が1回以上発生したことを示します。


 

数字文字列の一部として使用されるプラス記号は、文字列が E.164 標準番号であることを示すために数字文字列の前に使用できるプラス記号とは異なります。

  • Circumflex (^) は、文字列の先頭との一致を示します。

  • ドル記号 ($) は、入力文字列の末尾の null 文字列に一致します。

  • バックスラッシュ シンボル (\) は、1 つの文字が続き、その文字と一致します。 他の意味のない単一の文字で使用できます(その文字に一致する)。

  • 質問マーク(?)は、前の数字が0回または1回発生したことを示します。

  • 範囲を示す括弧([ ])。 範囲は、括弧内に囲まれた一連の文字です。範囲には 0 ~ 9 の数字しか指定できません。

  • 括弧(())は、パターンを示し、正規表現ルールと同じです。

(オプション)宛先パターン 値は可変長ダイヤル文字列です。 この制御文字を使用すると、ルータは、コールをルーティングする前にすべての桁が受信されるまで待機できます。

コマンドのデフォルト: コマンドは null 文字列で有効になります。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 宛先パターン コマンドは、ダイヤル ピアの E.164 電話番号を定義します。

設定するパターンは、ダイヤルされた番号とダイヤル ピアを一致させるために使用されます。 その後、ダイヤル ピアを使用してコールを完了します。 ルータが音声データを受信すると、パケット ヘッダーの着信番号(完全な E.164 電話番号)と音声テレフォニー ピアの宛先パターンとして設定された番号を比較します。 ルータはその後、宛先パターンに対応する左正当化された数字をストリップします。 プレフィックスを設定した場合、プレフィックスは残りの番号に優先され、ルータがダイヤルするダイヤル文字列が作成されます。 接続先パターンのすべての番号が削除されると、ユーザはダイヤル トーンを受信します。

世界には、有効な電話番号の長さが異なる地域(たとえば、特定のヨーロッパ諸国)があります。 オプションの制御文字を使用する Tは、特定の宛先パターン 値は可変長ダイヤル文字列です。 この場合、桁間タイムアウト値が期限切れになるまで、システムはダイヤル番号と一致しません。


 

Cisco IOS ソフトウェアは、E.164 電話番号の有効性を検証しません。有効な番号として一連の番号を受け入れます。

例: 次の例は、ダイヤル ピアの E.164 電話番号 555-0179 の設定を示しています。


dial-peer voice 10 pots
 destination-pattern +5550179

次の例は、パターン "43" が数字 "555" の前に複数回繰り返される接続先パターンの設定を示しています。


dial-peer voice 1 voip
 destination-pattern 555(43)+

次の例は、前のディジット パターンを複数回繰り返す接続先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555%

次の例は、桁ごとのマッチングが防止され、文字列全体が受信される宛先パターンの設定を示しています。


dial-peer voice 2 voip
 destination-pattern 555T

コマンド

説明

回答アドレス

着信コールのダイヤル ピアを識別するために使用される完全な E.164 電話番号を指定します。

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する特殊文字を指定します。

着信コール番号(ダイヤルピア)

着信コールで一致し、そのコールをダイヤル ピアに関連付けることができる数字文字列を指定します。

プレフィックス

ダイヤル ピアのダイヤルされた数字のプレフィックスを指定します。

タイムアウト桁間隔

指定された音声ポートの桁間タイムアウト値を設定します。

電話インターフェイスのISDN電話番号を指定するには、宛先パターン インターフェイス構成モードのコマンド。 指定した ISDN 電話番号を無効にするには、いいえ このコマンドの 形式。

宛先パターンISDN

いいえ宛先パターンisdn

ISDNについて

電話サービス プロバイダーによって割り当てられたローカル ISDN 電話番号。

コマンドのデフォルト: このインターフェイスでは、デフォルトの ISDN 電話番号が定義されていません。

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco 800 シリーズ ルータに適用されます。

ダイヤル ピアの作成時にこのコマンドを指定する必要があります。 このコマンドは、ダイヤル ピアのコンテキスト内で指定されていない場合は機能しません。 ダイヤル ピアの作成については、『Cisco 800 シリーズ ルーター ソフトウェア設定ガイド』を参照してください。

ローカル ISDN 電話番号を含む市外局番を指定しないでください。

例: 次の例では、ローカル ISDN 電話番号として 555-0101 を指定します。

destination-pattern 5550101

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

コール待機なし

コール待機を無効にします。

ポート(ダイヤルピア)

PA-4R-DTRポートアダプタのインターフェイスをコンセントレータポートとして動作させることができます。

リング

Cisco 800 シリーズ ルータに接続されている電話、ファックス、またはモデムに固有の呼び出し音をセットアップします。

表示ダイヤルピア音声

ダイヤル ピアの設定情報と通話統計を表示します。

コールホーム診断署名モードを入力するには、診断の署名 コールホーム設定モードの コマンド。

診断の署名

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: コールホーム設定 (cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名(DS)機能は、デバイスに電子署名された署名をダウンロードします。 DS は、標準の Call Home 機能がサポートしているより多くのタイプのイベントとトリガータイプを定義して、必要なアクションを実行する機能を提供します。

例: 次の例は、診断署名(DS)ファイルの定期的なダウンロード要求を有効にする方法を示しています。


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

ダイヤルピアに適用する制限クラス(COR)を指定するには、ダイヤルピア コアカスタム グローバル設定モードのコマンド。

ダイヤルピアコールカスタム

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作やキーワードはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用してください。 ダイヤルピア コールカスタムコマンドとネーム コマンドは、COR ルールを指定して特定のダイヤル ピアに適用する前に、機能の名前を定義します。

考えられる名前の例には、次のものがあります。 call1900、call527、call9、および call911。


 

最大 64 個の COR 名を定義できます。

例: 次の例では、2 つの COR 名を定義しています。


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

コマンド

説明

名前 (ダイヤル ピア コー カスタム)

カスタム COR の名前を提供します。

ダイヤルピアのハント選択順序を指定するには、ダイヤルピアハント グローバル設定モードのコマンド。 デフォルトの選択順序を復元するには、いいえ このコマンドの 形式。

ダイヤルピアハントハント オーダー番号

いいえダイヤルピアハントハント注文番号

ハント注文番号

定義済みの狩猟選択順序を選択する 0 ~ 7 の数値:

  • 0--電話番号の最長一致、明示的な設定、ランダム選択。 これはデフォルトのハント オーダー番号です。

  • 1--電話番号の最長一致、明示的な設定、最も最近の使用。

  • 2--明示的な設定、電話番号の最長一致、ランダム選択。

  • 3--明示的な設定、電話番号の最長の一致、最も最近の使用。

  • 4--最も最近の使用、電話番号の最も長い一致、明示的な好み。

  • 5--最も最近の使用、明示的な好み、電話番号の最長の一致。

  • 6--ランダム選択。

  • 7--最も最近の使用。

コマンドのデフォルト: デフォルトは、電話番号、明示的な設定、ランダム選択(ハント オーダー番号 0)の最も長い一致です。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピアハント ハント グループを設定している場合は、 ダイヤル ピア設定コマンド。 「電話番号の最長一致」とは、ダイヤルされた数字の最大数と一致する宛先パターンを指します。 「明示的な設定」とは、プリファレンス ダイヤルピア設定のコマンド設定。 「最も最近の使用」とは、選択されてから最も長く待った宛先パターンを指します。 「ランダム選択」は、ランダム選択モードですべての宛先パターンを等しく重み付けします。

例: 次の例では、ダイヤル ピアが次の順序でハントするように設定します。 (1) 電話番号の最長一致、(2) 明示的な設定、(3) ランダム選択。


dial-peer hunt 0

コマンド

説明

宛先パターン

ダイヤル ピアのプレフィックスまたは完全な電話番号を指定します。

プリファレンス

ハント グループ内のダイヤル ピアの優先選択順序を指定します。

表示ダイヤルピア音声

ダイヤル ピアの設定情報を表示します。

ダイヤルピア グループを宛先として設定するには、ダイヤルピアの設定 音声クラス設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ダイヤルピアダイヤルピアID [ 基本設定基本設定 ]

いいえダイヤルピアダイヤルピアID [設定設定順]

基本設定の順序

各ダイヤル ピアの優先順位で優先順位を指定します。

ダイヤルピア ID

ダイヤル ピアを識別します。

コマンドのデフォルト: 0 がデフォルトで、最も優先度が高い

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 設定が指定されていない場合、選択の順序はランダムであるか、又はダイヤルピアハント コマンド

優先順位番号が低いほど、優先順位が高くなります。 優先順位は、優先順位 0 のダイヤル ピアに与えられます。

を使用する ダイヤルピアの設定 コマンドを使用して、設定されたダイヤル ピアをこのダイヤル ピア グループに関連付け、基本設定値を設定します。

例: 次の例は、コールをアウトバウンド PSTN に直接ルーティングするために使用されるダイヤル ピア グループを設定する方法を示しています。


voice class dpg 200
 dial-peer 101 preference 1

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピアの設定モードを入力するには、ダイヤルピア ボイス グローバル設定モードのコマンド。 定義済みのダイヤル ピアを削除するには、いいえ このコマンドの 形式。

ダイヤルピアvoicetag { pots|voipシステム

nodial peervoicetag { pots|voipsystem

タグ

特定のダイヤル ピアを定義する数字。 範囲は 1 ~ 2147483647 です。

ポット

これは、IP バックボーンで VoIP カプセル化を使用する POTS ピアであることを示します。

VoIP

これは、POTS ネットワークで音声カプセル化を使用する VoIP ピアであることを示します。

システム

これは VoIP を使用するシステムであることを示します。

コマンドのデフォルト: ダイヤル ピアが定義されていません。 音声カプセル化の方法は指定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピア ボイス グローバル設定コマンドは、グローバル設定モードからダイヤルピア設定モードに切り替え、特定のダイヤルピアを定義します。 を使用する 終了する コマンドは、ダイヤル ピア設定モードを終了し、グローバル設定モードに戻ります。

新しく作成されたダイヤル ピアは、いいえフォームのダイヤルピアボイス コマンド ダイヤル ピアを無効にするには、いいえシャットダウン ダイヤル ピア設定モードのコマンド。

例: 以下の例は、ダイヤルピアボイスコマンドは、拡張エコーキャンセラを設定するために使用されます。 この場合、ポットは、これがIPバックボーンのVoIPカプセル化を使用したPOTSピアであり、一意の数値識別子タグ133001を使用していることを示します。


Device(config)# dial-peer voice 133001 pots 
 

次の例では、コマンドを設定する方法を示します。


Device(config)# dial-peer voice 101 voip

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックス、完全な E.164 電話番号、または ISDN 電話番号を指定します。

着信着信番号のダイレクト インワード ダイヤル(DID)コール処理を有効にするには、ダイレクト インワード ダイヤル ダイヤル ピア設定モードのコマンド。 ダイヤル ピアで DID を無効にするには、いいえ このコマンドの 形式。

ダイレクト インワード ダイヤル

いいえ直通ダイヤル

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する ダイレクト インワード ダイヤルコマンドは、着信着信番号のDIDコール処理を有効にします。 この機能を有効にすると、着信コールは DID トランクから番号が受信されたかのように処理されます。 着信番号は、発信ダイヤル ピアを選択するために使用されます。 発信者にダイヤル トーンは表示されません。

を使用する いいえ ダイヤル ピアで DID を無効にするこのコマンドの フォーム。 このコマンドを無効にすると、発信ダイヤル ピアを選択するために着信番号が使用されます。 発信者は、ダイヤル トーンを介して着信番号の入力を求められます。

このコマンドは、オンランプストアおよびフォワードファックス機能用のプレーンオールド電話サービス(POTS)ダイヤルピアにのみ適用されます。

例: 次の例では、着信着信番号の DID コール処理を有効にします。


dial-peer voice 10 pots
 direct-inward-dial

次の例は、VoIP のコマンドを設定する方法を示しています。


dial-peer voice 20 voip
 direct-inward-dial

セッション開始プロトコル (SIP) ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間でデュアル トーン マルチ周波数 (DTMF) トーンをリレーする方法を指定するには、dtmfリレー ダイヤル ピアの音声設定モードのコマンド。 すべてのシグナリング オプションを削除し、オーディオ ストリームの一部として DTMF トーンを送信するには、いいえ このコマンドの 形式。

DTMFリレー {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ rtp-nte(rtp-nte) […] ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |sip-info(sip-info) […] rtp-nte(rtp-nte)|ディジット ドロップ|SIP-KPMLについて|sip-notify(sip-notify) [次へ] |SIP-KPMLについて […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|sip-notify(sip-notify) [次へ] |sip-notify(sip-notify) […] rtp-nte(rtp-nte)|ディジット ドロップ|sip-info(sip-info)|SIP-KPMLについて 【お問合せ】

いいえdtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte(rtp-nte)

名前付き電話イベント(NTE)ペイロードタイプで RTP を使用して DTMF トーンを転送します。

ディジット ドロップ

帯域外の数字を渡し、帯域内の数字をドロップします。


 

ディジットドロップキーワードは、rtpヌーテキーワードが設定されています。

sip-info(sip-info)

SIP INFO メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

SIP-KPMLについて

SIP SUBSCRIBE/NOTIFY メッセージ経由で SIP KPML を使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

sip-notify(sip-notify)

SIP NOTIFY メッセージを使用して DTMF トーンを転送します。 このキーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

コマンドのデフォルト: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer-voice)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: DTMF トーンは無効になり、バンド内で送信されます。 つまり、それらはオーディオストリームに残っています。

このコマンドは、SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

このコマンドを使用する場合は、1 つ以上のキーワードを含める必要があります。

IP-to-IPゲートウェイコールをインバンド(rtp-nte)からアウトバンド(h245-alphanumeric)に送信するときに、帯域内と帯域外トーンを発信レッグに送信しないようにするには、dtmfリレーコマンドでrtp-nte(rtp-nte)ディジットドロップ 着信 SIP ダイヤル ピアの キーワード。 H.323 側で、および H.323 から SIP コールについては、h245 アルファベットまたはh245シグナル キーワード。

SIP-NOTIFY メソッドは、コール中に DTMF イベントの発信ゲートウェイと終了ゲートウェイの間で双方向に NOTIFY メッセージを送信します。 SIP ダイヤル ピアで複数の DTMF リレー メカニズムが有効になっており、正常にネゴシエートされている場合、SIP-NOTIFY メソッドが優先されます。

SIP NOTIFY メッセージは、dtmfリレーコマンドが設定されています。

を設定することができます。 dtmf-relay sip情報のみ、sipからsipへの接続を許可コマンドはグローバルレベルで有効になっています。

SIP の場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. sip-notify (優先順位)

  2. rtp-nte(rtp-nte)

  3. なし--DTMF がバンド内で送信されました

ゲートウェイは DTMF トーンをリモートデバイスがサポートしている場合に指定する形式でのみ送信します。 H.323 リモート デバイスが複数の形式をサポートしている場合、ゲートウェイは次の優先順位に従って形式を選択します。

  1. cisco-rtp (優先順位)

  2. h245シグナル

  3. h245 英数字

  4. rtp-nte(rtp-nte)

  5. なし--DTMF がバンド内で送信されました

の主な利点 dtmfリレーコマンドは、G.729やG.723などのほとんどの低帯域幅コーデックの帯域内よりも忠実度が高いDTMFトーンを送信することです。 DTMF リレーを使用しない場合、低帯域幅コーデックで確立されたコールは、ボイスメール、メニューベースの自動通話ディストリビューター (ACD) システム、自動銀行システムなどの自動 DTMF ベースのシステムにアクセスできない場合があります。

  • sip通知 キーワードは、VoIP ダイヤル ピアが SIP 用に設定されている場合にのみ使用できます。

  • ディジットドロップキーワードは、rtp-nte(rtp-nte)キーワードが設定されています。

例: 以下の例では、DTMFリレーをシスコrtpキーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

以下の例では、DTMFリレーをシスコrtph245シグナル DTMF トーンがダイヤルピア 103 に送信されたときのキーワード:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

次の例では、DTMF トーンがダイヤルピア 103 に送信される場合に、DTMF インバンド(デフォルト)を送信するようにゲートウェイを設定します。


dial-peer voice 103 voip
 no dtmf-relay

以下の例では、DTMFリレーをドロップキーワード:H.323~H.323、またはH.323~SIPコールの発信レッグに、帯域内と帯域外の両方のトーンが送信されないようにする:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

以下の例では、DTMFリレーをrtp-nte(rtp-nte)キーワード:DTMFトーンがダイヤルピア103に送信されたとき:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

次の例では、SIP NOTIFY メッセージを使用して DTMF トーンを送信してピア 103 をダイヤルするようにゲートウェイを設定します。


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

次の例では、ゲートウェイが SIP INFO メッセージを使用して DTMF トーンを送信してピア 10 をダイヤルするように設定します。


dial-peer voice 10 voip
  dtmf-relay sip-info

コマンド

説明

通知電話イベント

特定の電話イベントの連続した 2 つの NOTIFY メッセージ間の最大間隔を設定します。

E.164 パターン マップの内容を設定するには、e164 音声クラス e164 パターン マップ モードの コマンド。 E.164 パターン マップの内容から設定を削除するには、いいえ このコマンドの 形式。

e164 パターン

e164 パターンなし

パターン

完全な E.164 電話番号プレフィックス。

コマンドのデフォルト: E.164 パターン マップの内容が設定されていません。

コマンドモード: 音声クラス e164 パターン マップの設定 (config-voice クラス e164-pattern-map)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 音声クラス E.164 パターン マップ モードで E.164 パターン マップの内容を設定する前に、ダイヤル ピア設定モードで E.164 パターン マップを作成できます。 宛先 E.164 パターン マップに E.164 パターン エントリを追加する場合は、E.164 パターン番号の正しい形式を使用する必要があります。 パターン マップに複数の宛先 E.164 パターンを追加することもできます。

例: 次の例は、宛先 E.164 パターン マップで E.164 パターン エントリを設定する方法を示しています。

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

コマンド

説明

宛先 e164 パターンマップ

E.164 パターン マップをダイヤル ピアにリンクします。

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定情報を表示します。

URL

宛先 E.164 パターン マップで E.164 パターンが設定されているテキスト ファイルの URL を指定します。

ローカル ゲートウェイがアウトレッグ (OL) のアーリー オファー (EO) で SIP 招待状を強制的に送信するには、早期提供 SIP、音声クラス テナント設定モード、またはダイヤル ピア設定モードの コマンド。 早期提供を無効にするには、いいえ このコマンドの 形式。

早期提供の強制的 { renegotiate|always| system }

noearly offerforced { renegotiate|always| system } アーリーオファーの強制なし

強制的に

SIP アウトレッグでアーリーオファーを強制的に送信します。

再交渉を

ネゴシエートされたコーデックが次のいずれかである場合、Delayed-Offer Re-invite をトリガーして、完全なメディア機能を交換します。

  • aaclld - オーディオコーデック AACLD 90000 bps

  • mp4a - ワイドバンドオーディオコーデック

いつも

常に遅延オファーの再招待をトリガーして、完全なメディア機能を交換します。

システム

アーリーオファーがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: 無効です。 ローカル ゲートウェイは、SIP Delayed-Offer と Early-Offer のコール フローを区別しません。

コマンドモード: 音声サービス VoIP 設定 (conf-serv-sip)、ダイヤルピア設定 (config-dial-peer)、および音声クラスのテナント設定 (config-class)。

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、すべての VoIP コール、SIP 音声コール、または個々のダイヤル ピアに対して、Out-Leg(OL)、遅延オファー ツー アーリー オファーで EO で SIP 招待を送信するように Cisco UBE を強制的に設定します。

例: 次の例は、SIP 早期オファーの招待がグローバルに設定されていることを示しています。


Device(conf-serv-sip)# early-offer forced 
 

次の例は、ダイヤル ピアごとに設定されている SIP 早期オファーの招待を示しています。


Device(config-dial-peer)# voice-class sip early-offer forced 
 

次の例は、SIP Early-Offer の招待が音声クラス テナント設定モードであることを示しています。


Device(config-class)# early-offer forced system 
 

911 発信者の内線番号を置き換える PSTN 番号を作成するには、エリン 音声緊急応答ロケーション設定モードのコマンド。 番号を削除するには、いいえ このコマンドの 形式。

エリン { 1|2 } 番号

いいえエリン { 1|2 } 番号

{1 |の2}

番号インデックスを指定します。

番号

911 発信者の内線番号を置き換える PSTN 番号を指定します。

コマンドのデフォルト: 置換番号は作成されません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する エリンコマンドは、発信者の内線番号を置き換えるPSTN番号であるELINを指定します。

PSAP はこの番号を表示し、ALI データベースにクエリして発信者を検索するために使用します。 PSAP は、コールバックにもこのコマンドを使用します。

2台目のELINを設定するには、エリン 2 コマンド 2 つの ELIN が設定されている場合、システムはラウンドロビンアルゴリズムを使用して ELIN を選択します。 ERL に ELIN が定義されていない場合、PSAP には元の通話番号が表示されます。

例: 次の例は、PSAP に移行する前に 1408 555 0100 に置き換えられる拡張機能を設定する方法を示しています。 PSAP は、発信者の番号が 1408 555 0100 であることがわかります。


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

コマンド

説明

サブネット

この ERL の一部である IP アドレスを定義します。

システムによって緊急コールを PSAP にルーティングするために使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答ゾーン コマンドを使用します。 PSAPへの発信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応ゾーンゾーンタグ

no緊急応答ゾーンゾーンタグ

ゾーンタグ

緊急対応ゾーンの識別子(1 ~ 100)。

コマンドのデフォルト: ダイヤル ピアは、PSAP への発信リンクとして定義されていません。 したがって、E911 サービスは有効になっていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、このダイヤル ピアを使用するコールが E911 ソフトウェアによって処理されることを指定します。 E911 処理を有効にするには、ダイヤル ピアで緊急応答ゾーン コマンドを有効にする必要があります。

ゾーン タグが指定されていない場合、システムは、 を使用して設定された各緊急応答ロケーション を検索して、E911 発信者の電話機と一致する ELIN を探します。 緊急時レスポンスロケーション コマンド

ゾーン タグが指定されている場合、システムは設定されたゾーンの内容に従ってシーケンシャル ステップを使用して、一致する ELIN を検索します。 たとえば、E911 発信者の電話機に明示的な ERL が割り当てられている場合、システムは最初にゾーンでその ERL を検索します。 見つからない場合は、割り当てられた優先順位番号などに従ってゾーン内の各ロケーションを検索します。 すべての手順で一致する ELIN が見つからない場合、デフォルトの ELIN は E911 発信者の電話に割り当てられます。 デフォルトの ELIN が設定されていない場合、E911 発信者の自動番号識別(ANI)番号は、公安応答ポイント(PSAP)に伝達されます。

このコマンドは、複数のダイヤル ピアで定義できます。 ゾーン タグ オプションでは、そのゾーンで定義された ERL のみがこのダイヤル ピアでルーティングできます。 また、このコマンドを使用すると、同じ緊急番号をダイヤルする発信者は、ERL を含むゾーンに基づいて異なる音声インターフェイスにルーティングできます。

例: 次の例は、PSAP への発信リンクとして定義されたダイヤル ピアを示しています。 緊急応答ゾーン 10 が作成され、このゾーンからのコールだけが 1/0/0 を介してルーティングされます。


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

voiceemergencyresponseロケーション

E911 サービスの ERL を識別するためのタグを作成します。

voiceemergencyresponseゾーン

ERL をグループ化できる緊急対応ゾーンを作成します。

拡張された 911 サービスの緊急応答ロケーション(ERL)をダイヤルピア、ephone、ephone-template、音声登録プール、または音声登録テンプレートに関連付けるには、緊急対応ロケーション ダイヤル ピア、ephone、ephone-template、ボイス レジスタ プール、またはボイス レジスタ テンプレートの設定モードの コマンド。 関連付けを削除するには、いいえ このコマンドの 形式。

emergencyresponselocationタグ

noemergencyresponseロケーションタグ

タグ

によって定義された既存のERLタグを識別する一意の番号 ボイス緊急時レスポンスロケーション コマンド

コマンドのデフォルト: ERL タグは、ダイヤル ピア、ephone、ephone テンプレート、音声登録プール、または音声登録テンプレートに関連付けられていません。

コマンドモード:

ダイヤルピアの設定 (config-dial-peer)

Ephone の設定 (config-ephone)

Ephone-template の設定 (config-ephone-template)

音声登録プールの設定 (config-register-pool)

音声登録テンプレートの設定 (config-register-template)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 電話機に個別にERLを割り当てるemergencyresponselocationコマンド 所有している電話機のタイプ(エンドポイント)に応じて、ERL を電話機に割り当てることができます。

  • ダイヤルピア設定

  • Ephone(イーフォン)

  • Ephone テンプレート

  • 音声登録プール

  • 音声登録テンプレート

電話機を ERL に関連付けるこれらの方法は、ERL と同じサブネット上にある電話機のグループを割り当てるための代替手段です。

このコマンドで使用するタグは、1 ~ 2147483647の整数で、ボイスemergencyresponselocationコマンド。 タグが有効な ERL 設定を参照していない場合、電話機は ERL に関連付けられていません。 IP 電話の場合、IP アドレスはインクルーシブな ERL サブネットを検索するために使用されます。 電話機が VoIP トランクまたは FXS/FXO トランク上にある場合、PSAP はリオーダー トーンを取得します。

例: 次の例は、電話機のダイヤル ピアに ERL を割り当てる方法を示しています。


dial-peer voice 12 pots
 emergency response location 18

次の例は、ERL を電話機の ephone に割り当てる方法を示しています。


ephone  41
 emergency response location 22

次の例は、1 つ以上の SCCP 電話に ERL を割り当てる方法を示しています。


ephone-template 6
 emergency response location 8

次の例は、電話機の音声登録プールに ERL を割り当てる方法を示しています。


voice register pool 4
 emergency response location 21

次の例は、1 つ以上の SIP 電話に ERL を割り当てる方法を示しています。


voice register template 4
 emergency response location 8

コマンド

説明

緊急対応コールバック

PSAP からの 911 コールバックに使用されるダイヤル ピアを定義します。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

PSAP から 911 コールバックに使用されるダイヤル ピアを定義するには、ボイス ダイヤル ピアの設定モードで緊急応答コールバック コマンドを使用します。 PSAPから着信リンクとしてのダイヤル ピアの定義を削除するには、いいえ このコマンドの 形式。

緊急対応コールバック

noemergencyresponseコールバック

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ダイヤル ピアは、PSAP からの着信リンクとして定義されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、PSAP からの 911 コールバックに使用するダイヤル ピアを定義します。 このコマンドを使用して、複数のダイヤル ピアを定義できます。

例: 次の例は、PSAP からの着信リンクとして定義されたダイヤル ピアを示しています。 408 555-0100 が ERL の ELIN として設定されている場合、このダイヤル ピアは 408 555-0100 からの着信コールが 911 コールバックであることを認識します。


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

次の例は、緊急 E911 通話のインバウンドダイヤルピアとして定義されたダイヤルピアを示しています。


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

コマンド

説明

緊急対応ロケーション

ERL を SIP 電話、ephone、またはダイヤル ピアのいずれかに関連付けます。

緊急対応ゾーン

緊急コールを PSAP にルーティングするためにシステムで使用されるダイヤル ピアを定義します。

voiceemergencyresponseロケーション

拡張された 911 サービスの ERL を識別するためのタグを作成します。

手動のカット&ペースト証明書の登録方法を指定するには、登録ターミナル 証明書信頼ポイント設定モードのコマンド。

登録ターミナル [ pem ]

登録ターミナル [ pem ]

ペム

PEM 形式の証明書要求をコンソール端末に生成するようにトラストポイントを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ユーザは、ルータと認証局(CA)間のネットワーク接続がない場合に、証明書要求と証明書を手動でカットアンドペーストできます。 このコマンドが有効な場合、ルータはコンソール端末に証明書要求を表示し、ユーザが端末に発行された証明書を入力できるようにします。

PEMキーワード

を使用する ペム 証明書リクエストを発行するキーワード(暗号CAの登録コマンド)、または発行された証明書を受け取る(crypto caインポート証明書 コマンド) コンソール端末を介してPEM形式のファイルで。 CA サーバが単純な証明書登録プロトコル(SCEP)をサポートしていない場合、証明書要求を CA サーバに手動で提示できます。

例: 次の例は、カット アンド ペーストで証明書の登録を手動で指定する方法を示しています。 この例では、CA トラストポイントは「MS」です。


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

次の例では、コマンドを設定する方法を示します。


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

コマンド

説明

暗号 CA 認証

CA を認証します(CA の証明書を取得します)。

暗号のCA登録

認証局からルータの証明書を取得します。

暗号CAインポート

証明書を TFTP 経由で手動でインポートするか、端末でカット アンド ペーストします。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

デバイスで使用可能な診断署名の環境変数に値を設定するには、環境コマンドをcall-home diagnostic-signature設定モードで実行します。 既存の環境変数の値を削除するには、いいえ このコマンドの 形式。 デフォルト値を環境変数に設定するには、デフォルト このコマンドの 形式。

環境 ds_ env_varnameds_env_varvalue

環境なし ds_ env_varname

デフォルト環境 ds_ env_varname

ds_ env_varname

診断署名機能の環境変数名。 範囲は、ds_ プレフィックス


 

変数名には、プレフィックスds_、ds_env1など。

ds_env_varvalue

診断署名機能の環境変数値。 範囲は 1 ~ 127 文字です。

コマンドのデフォルト: 診断シグネチャの環境変数の値は設定されていません。

コマンドモード: コールホーム診断署名設定(cfg-call-home-diag-sign)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 診断署名ファイルがデバイスに固有の環境変数を埋め込む必要がある場合は、環境 コマンド 2 つの特別な環境変数があります。 ds_signature_id ds_hostnameだ これらの環境変数は、診断署名ファイルのインストール時に自動的にデフォルト値が割り当てられます。

例: 次の例は、診断署名機能の環境変数名(ds_env1など)と環境変数値(abcなど)を指定する方法を示しています。


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

次の例は、環境変数 を設定する方法を示しています。 ds_emailの管理者のメールアドレスで、以下を通知します。


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

コマンド

説明

アクティブ(診断署名)

デバイスの診断署名をアクティブ化します。

コールホーム

コールホーム設定モードに入ります。

診断の署名

コールホーム診断署名設定モードに入ります。

着信 SIP レッグから発信 SIP レッグへのエラー メッセージの送信を有効にするには、エラーパススルー 音声サービス SIP 設定モードの コマンド。 エラーのパススルーを無効にするには、いいえ このコマンドの 形式。

エラーパスシステム

noerror passthru システム

システム

error-passthrough コマンドがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 無効済み

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:
  • 着信 SIP レッグから発信 SIP レッグに類似のエラー メッセージは渡されません。 がローカルゲートウェイに表示されると、エラーメッセージがローカルゲートウェイを通過します。 エラーパススルーコマンドが設定されています。

次の例は、着信 SIP レッグから発信 SIP レッグに渡すように設定されたエラー メッセージを示しています。


Router(conf-serv-sip)# error-passthru 
 

例: 次の例は、音声クラス テナント設定モードでエラー メッセージをパススルーする方法を示しています。

Router(config-class)# error-passthru system

すべてのVoIPダイヤルピアに使用するグローバルデフォルトITU-T T.38標準ファックスプロトコルを指定するには、 音声サービス設定モードのfaxprotocolt38コマンド デフォルトのFAXプロトコルに戻るには、いいえ このコマンドの 形式。

Cisco AS5350、Cisco AS5400、Cisco AS5850 プラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|passthrough { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

他のすべてのプラットフォーム

faxprotocolt38 [ nseforce ] [ version { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ] ] [ fallback { cisconone|パススルー { g711ulaw|g711alaw } } ]

いいえファックスプロトコル

ニセコ

(オプション) ネットワークサービスエンジン (NSE) を使用して T.38 ファックスリレーに切り替えます。

フォーカス

(オプション) 無条件に、Cisco NSE を使用して T.38 ファックスリレーに切り替えます。 このオプションを使用すると、Session Initiation Protocol(SIP)ゲートウェイ間で T.38 ファックスリレーを使用できます。

バージョン {0.|3ページ

(オプション) FAX 速度を設定するバージョンを指定します。

  • 0—T.38 バージョン 0 を使用するバージョン 0 を設定します (1998—G3 ファックス)

  • 3—バージョン 3 を設定し、T.38 バージョン 3 (2004—V.34 または SG3 ファックス) を使用します。

ls冗長性

(オプション) (T.38 FAX リレーのみ) 低速 V.21 ベースの T.30 FAX マシン プロトコルに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、プラットフォームによって 0 (冗長性なし) から 5 または 7 まで異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

HSについて冗長性

(オプション) (T.38 FAX リレーのみ) 高速 V.17、V.27、および V.29 T.4 または T.6 ファックスのマシンイメージデータに対して送信される冗長な T.38 ファックス パケットの数を指定します。 範囲は、0(冗長性なし)から 2 または 3 までのプラットフォームによって異なります。 詳細については、コマンド ライン インターフェイス (CLI) のヘルプを参照してください。 デフォルトは 0 です。

フォールバック

(オプション) フォールバック モードは、FAX 転送時に T.38 ファックス リレーが正常にネゴシエートできなかった場合に、VoIP ネットワーク経由で FAX を転送するために使用されます。

cisco

(オプション) Cisco 独自の FAX プロトコル。

none

(オプション) FAX パススルーまたは T.38 ファックスリレーは試行されません。 で設定されている場合は、モデムパススルーを除き、すべての特別なFAX処理が無効になります。 モデムパススルー コマンド

パス-スルー

(オプション)ファックス ストリームでは、次の高帯域幅コーデックのいずれかを使用します。

  • g711ulaw—G.711 mu-law コーデックを使用します。

  • g711alaw:G.711 a-law コーデックを使用します。

コマンドのデフォルト: ls-redundancy0hs-redundancy0fallbacknone(Cisco AS5350、Cisco AS5400、およびCisco AS5850プラットフォームls冗長性0 hs冗長性0 フォールバック シスコ 他のすべてのプラットフォームで。

コマンドモード: 音声サービスの設定 (config-voi-srv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する faxprotocolt38コマンドと すべてのVoIPダイヤルピアにT.38ファックスリレー機能を設定するためのvoiceservicevoipコマンド。 被験者がfaxprotocolt38(音声サービス)コマンドは、すべてのダイヤルピアとファックスプロトコルトン38 (ダイヤルピア) コマンドは、特定のダイヤルピアで使用されます。ダイヤルピア設定は、そのダイヤルピアのグローバル設定よりも優先されます。

を指定した場合 バージョン3faxprotocolt38コマンドとT.38バージョン3のネゴシエートにより、ファックスレートは自動的に33600に設定されます。

ls -冗長性および冗長性 キーワードは、冗長な T.38 ファックス パケットを送信するために使用されます。 を設定する 冗長性 0 より大きい値への キーワードは、ファックス コールによって消費されるネットワーク帯域幅の大幅な増加を引き起こします。

を使用する nseforceオプションは、SIPゲートウェイがコールエージェントと相互運用していても、コール設定時のT.38 FAXリレーおよびNSE属性の相互運用とネゴシエーションはサポートされません。


 

は使用しない シスコを指定した場合、フォールバックオプションのキーワード SG3ファックス送信用バージョン3

例: 次の例は、VoIP の T.38 fax プロトコルを設定する方法を示しています。


voice service voip
 fax protocol t38

次の例は、NSE を使用して T.38 ファックスリレーモードを無条件に入力する方法を示しています。


voice service voip
 fax protocol t38 nse

次の例では、すべての VoIP ダイヤル ピアに対して T.38 ファックス プロトコルを指定し、低速冗長性を値 1 に設定し、高速冗長性を値 0 に設定する方法を示します。


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

コマンド

説明

FAXプロトコル(ダイヤルピア)

特定の VoIP ダイヤル ピアの FAX プロトコルを指定します。

FAXプロトコル(音声サービス)

すべての VoIP ダイヤル ピアに使用するグローバル デフォルト FAX プロトコルを指定します。

faxプロトコルt38(ダイヤルピア)

特定の VoIP ダイヤル ピアに使用する ITU-T T.38 標準ファックス プロトコルを指定します。

音声サービス VoIP

音声サービスの設定モードに入ります。

ゲートウェイに完全修飾ドメイン名(fqdn)を設定するには、FQDNについて ca-trustpoint 設定モードの コマンド。 名前を削除するには、いいえ このコマンドの 形式。

FQDN gateway_fqdn

FQDN なし gateway_fqdn
gateway_fqdn

ゲートウェイ ドメイン名を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: Ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ゲートウェイの完全修飾ドメイン名(fqdn)は、サバイバビリティ サービスをゲートウェイに割り当てるときに使用した値と同じ値を使用する必要があります。

例: 次の例は、ゲートウェイに FQDN を設定する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Cisco IOS Session Initiation Protocol(SIP)ゲートウェイを設定して、G.729br8 コーデックを Cisco Unified Communications Manager と相互運用するための G.729r8 および G.729br8 コーデックのスーパーセットとして扱うには、 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの g729annexb-all コマンド。 G.729br8 コーデックが G.729br8 コーデックのみを表すゲートウェイのデフォルトのグローバル設定に戻るには、いいえ このコマンドの 形式。

g729アネクストオールシステム

いいえg729付属品システム

附属書bすべて

G.729br8 コーデックが Cisco Unified Communications Manager と通信するための G.729r8 および G.729br8 コーデックのスーパーセットとして処理されるよう指定します。

システム

コーデックがグローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: G.729br8 コーデックは、G.729r8 および G.729br8 コーデックのスーパーセットとして表示されません。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: G.729 コーダデコーダ(コーデック)には、次の 2 つのカテゴリに分類される 4 つのバリエーションがあります。

高い複雑さ

  • G.729 (g729r8) - 他のすべての G.729 コーデックのバリエーションをベースにした高複雑度アルゴリズム コーデック。

  • G.729 Annex-B (g729br8 または G.729B) - DSP が音声活動を検出し、測定し、抑制されたノイズレベルを伝え、もう一方の端で再作成できるようにする G.729 コーデックのバリエーション。 さらに、Annex-Bコーデックには、Internet Engineering Task Force(IETF)音声アクティビティ検出(VAD)およびコンフォートノイズ生成(CNG)機能が含まれています。

中程度の複雑さ

  • G.729 Annex-A (g729ar8 または G.729A) - DSP の負荷を軽減するために音声品質を犠牲にする G.729 コーデックのバリエーション。 G.729をサポートするすべてのプラットフォームは、G.729Aをサポートしています。

  • G.729A Annex-B (g729abr8 または G.729AB) - G.729B と同様に、DSP の負荷を軽減するために音声品質を犠牲にする G.729 Annex-B コーデックのバリエーション。 さらに、G.729AB コーデックには、IETF VAD および CNG 機能も含まれています。

VADおよびCNG機能は、1つのDSPがAnnex-B(G.729BまたはG.729AB)で設定され、もう1つのDSPが(G.729またはG.729A)なしで設定されている2つのDSP間の通信試行中に不安定を引き起こすものです。 他のすべての組み合わせが相互運用します。 Cisco Unified Communications Manager(旧 Cisco CallManager または CCM)との相互運用のために Cisco IOS SIP ゲートウェイを設定するには、g729アネックスbオールコマンドは音声サービスSIP設定モードで、互換性のないG.729コーデックを持つ2つのDSP間のコールの接続を許可します。 を使用する ボイスクラスsipグラム729付属品のすべて ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS SIP ゲートウェイのグローバル設定を上書きするダイヤル ピアの G.729 コーデックの相互運用設定を構成します。

例: 次の例では、互換性のない G.729 コーデック間でコールを接続できるように、Cisco IOS SIP ゲートウェイ(グローバル)を設定します。


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

次の例では、Cisco IOS SIP ゲートウェイ(グローバル)を設定して、音声クラス テナント設定モードで、互換性のない G.729 コーデック間のコールを接続できるようにします。

Router(config-class)# g729 annexb-all system

コマンド

説明

voiceクラスsipg729annexb-all

Cisco IOS SIP ゲートウェイ上の個々のダイヤル ピアを設定して、G.729br8 コーデックを G.729R8 および G.729br8 コーデックのスーパーセットとして表示します。

アプリケーション冗長グループを設定し、アプリケーション冗長グループ設定モードを入力するには、グループ アプリケーション冗長構成モードのコマンド。

グループグループ名

グループ名

アプリケーション冗長グループ名を指定します。

コマンドのデフォルト: アプリケーション冗長グループが定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する グループ 高可用性のアプリケーション冗長性を設定するためのコマンド。

例: 次の例は、グループ名を設定し、アプリケーション冗長グループ設定モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

コマンド

説明

アプリケーションの冗長性

アプリケーション冗長構成モードを入力します。

ゲスト インターフェイスの IP アドレスを設定するには、ゲストipaddress アプリケーション ホスティング ゲートウェイ、アプリケーション ホスティング management ゲートウェイ、またはアプリケーション ホスティング VLAN アクセス IP 設定モードの コマンド。 ゲスト インターフェイスの IP アドレスを削除するには、いいえ このコマンドの 形式。

guest-ipaddress [ ipアドレスネットマスクネットマスク ]

いいえguest-ipaddress [ ipアドレスネットマスクネットマスク ]

ネットマスク ネットマスク

ゲスト IP アドレスのサブネット マスクを指定します。

ip アドレス

ゲスト インターフェイスの IP アドレスを指定します。

コマンド デフォルト:ゲスト インターフェイスの IP アドレスが設定されていません。

コマンドモード:

アプリケーション ホスティング ゲートウェイの設定 (config-app-hosting-gateway)

Application-hosting management-gateway の設定 (config-app-hosting-mgmt-gateway)

アプリケーションホスティング VLAN アクセス IP 設定 (config-config-app-hosting-vlan-access-ip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を設定した後、このコマンドを設定します。 app-vnic ゲートウェイapp-vnicの管理、またはapp-vnic AppGigabitEthernet vlan-access コマンド

を使用する ゲストipaddress コマンドを使用して、アプリケーションホスティング用のフロントパネル VLAN ポートのゲスト インターフェイス アドレスを設定します。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

次の例は、管理ゲートウェイのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

次の例は、フロントパネルの VLAN ポートのゲスト インターフェイス アドレスを設定する方法を示しています。

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app-vnic ゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

app-vnic AppGigabitEthernet トランク

フロントパネルのトランク ポートを設定し、アプリケーション ホスティング トランク設定モードに入ります。

app-vnicの管理

仮想ネットワーク インターフェイスの管理ゲートウェイを設定します。

vlan (アプリホスティング)

VLAN ゲスト インターフェイスを設定し、アプリケーション ホスティング VLAN アクセス IP 設定モードに入ります。

SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して Session Initiation Protocol(SIP)INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 アプリケーション レイヤーでメッセージが処理される Replaces ヘッダー メッセージを使用して SIP INVITE のデフォルトの処理に戻るには、いいえ このコマンドの 形式。

ハンドル交換 システム

nohandleシステム

システム

[置き換え(Replaces)] ヘッダー メッセージを含む SIP INVITE のデフォルトの処理が、グローバル sip-ua 値を使用するように指定します。 このキーワードは、グローバル設定へのフォールバックを許可するテナント モードでのみ使用できます。

コマンドのデフォルト: Replaces ヘッダー メッセージによる SIP INVITE の処理は、アプリケーション レイヤーで行われます。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ソフトウェア バージョンを実行している Cisco IOS デバイスでは、置換ヘッダー メッセージ(コンサルトコール転送シナリオ中のコール置換に関連付けられているメッセージなど)を含む SIP INVITE は、SIP プロトコル レベルで処理されます。 Cisco IOS デバイスのデフォルトの動作は、SIP INVITE をアプリケーション レイヤーの Replaces ヘッダー メッセージで処理することです。 SIP プロトコル レベルで Replaces ヘッダー メッセージを使用して SIP INVITE を処理するように Cisco IOS デバイスを設定するには、ハンドルの交換 SIP UA 設定モードの コマンド。

例: 次の例は、SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

次の例は、音声クラス テナント設定モードで SIP INVITE メッセージのレガシー処理へのフォールバックを設定する方法を示しています。


Device(config-class)# handle-replaces system

コマンド

説明

補足サービス sip

SIP ネットワーク全体のコール転送およびコール転送の SIP 補足サービス機能を有効にします。

ホスト フィールド、有効なドメイン名、IPv4 アドレス、IPv6 アドレス、または Session Initiation Protocol(SIP)統一リソース識別子(URI)の完全なドメイン名に基づいてコールを一致させるには、ホスト 音声 URI クラス設定モードの コマンド。 主催者一致を削除するには、いいえ このコマンドの 形式。

ホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

いいえホスト { ipv4: ipv4- アドレス | ipv6: ipv6:アドレス |dns: dns-name |hostname パターン }

IPV4: ipv4 アドレス

有効な IPv4 アドレスを指定します。

IPV6: ipv6 アドレス

有効な IPv6 アドレスを指定します。

DNS: DNS名

有効なドメイン名を指定します。 有効なドメイン名の最大長は 64 文字です。

ホスト名パターン

SIP URI のホストフィールドと一致する Cisco IOS 正規表現パターン。 ホスト名パターンの最大長は 32 文字です。

コマンドのデフォルト: コールは、SIP URI のホスト フィールド、IPv4 アドレス、IPv6 アドレス、有効なドメイン名、または完全なドメイン名では一致しません。

コマンドモード: 音声 URI クラスの設定 (config-voice-uri-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SIP URI の音声クラスでのみ使用できます。

は使用できません ホスト (sip uri)を使用する場合、コマンド パターン 音声クラスの コマンド パターン コマンドは URI 全体と一致しますが、このコマンドは特定のフィールドにのみ一致します。

の10つのインスタンスを設定できます。 ホストコマンドは、各インスタンスにIPv4アドレス、IPv6アドレス、またはドメインネームサービス(DNS)名を指定します。 ホストコマンドでホスト名パターン 引数は一度だけです。

例: 次の例は、SIP URI のホストフィールドに一致する音声クラスを定義しています。


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

コマンド

説明

パターン

SIP または TEL URI 全体に基づいて通話を一致させます。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

voiceclassurisipプリファレンス

SIP URI の音声クラスを選択するための基本設定を設定します。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、ID 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

id [ { 電話番号 e164番号|内線番号内線番号 } ]

いいえid [ {電話番号e164番号|内線番号内線番号 }]

電話番号 e164番号

Webex Calling ユーザーの E.164 形式で電話番号を設定します (モード Webex-sgw)。

内線番号 内線番号

Webex Calling ユーザーの内線番号を設定する ( でのみ利用可能) モード Webex-sgw)。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス レジスタ プール設定モードで他のコマンドを設定する前に、このコマンドを設定します。

例: 以下は、ショー 電話番号 e164ナンバーコマンド:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

以下は、ショー 内線番号 拡張番号コマンド:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

コマンド

説明

モード (voiceregister global)

Cisco Unified Call Manager Express(Cisco Unified CME)システムで SIP 電話をプロビジョニングするモードを有効にします。

ローカルで利用可能な個々の Cisco SIP IP 電話を明示的に識別するには、または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) を実行するときに、Cisco SIP IP 電話のセットを使用して、IDネットワーク 音声レジスタプール設定モードのコマンド。 施設の ID を削除するには、いいえ このコマンドの 形式。

idネットワークアドレスmaskmask

noidネットワークアドレスmaskmask

ネットワーク アドレス マスク マスク

このキーワード/引数の組み合わせは、指定された IPv4 および IPv6 サブネット内の任意の IP 電話から指定された電話番号の SIP Register メッセージを受け入れるために使用されます。 ipv6 アドレスは、IPv6アドレスまたはデュアルスタックモードでのみ設定できます。

コマンドのデフォルト: SIP IP 電話が設定されていません。

コマンドモード: 音声登録プールの設定 (config-register-pool)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IDネットワークマスク このプールを使用する SIP デバイス、またはネットワーク デバイスのセットを識別します。 展開に適用されるアドレスとマスクを使用します。 アドレス 0.0.0.0では、どこからでもデバイスを登録できます(デバイスのアドレスが許可リストにある場合)。

例: 次の例は、デフォルトのを設定する方法を示しています。 音声登録プール ロケーションごと:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

ボイス ダイヤル ピアで複数のパターン サポートを設定するには、着信コール ダイヤル ピア設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group id

no { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

移動先

を使用する 接続先 発信ダイヤル ピアの キーワード。

着信コール

を使用する 着信コール 着信番号を使用したインバウンドダイヤルピアの キーワード。

着信コール

を使用する 着信コール 発信番号を使用する着信ダイヤルピアの キーワード。

パターン-map-group-id

パターンマップグループをダイヤル ピアとリンクします。

コマンドのデフォルト: e164 パターン マップと呼ばれる着信は、ダイヤル ピアにリンクされません。

コマンドモード: ダイヤルピアの設定モード(config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: ボイス ダイヤル ピア機能の複数のパターン サポートを使用すると、E.164 パターン マップを使用して、VoIP ダイヤル ピアに複数のパターンを設定できます。 ダイヤル ピアは、複数のパターンを、着信通話または着信番号、または発信先番号に一致するように設定できます。

例: 次の例は、e164 パターン マップを使用して VoIP ダイヤル ピアに複数の ptterns を設定する方法を示しています。

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

VoIP ダイヤル ピアと着信コールのユニフォーム リソース 識別子(URI)を一致させるために使用される音声クラスを指定するには、着信uri ダイヤル ピアの音声設定モードのコマンド。 ダイヤル ピアから URI 音声クラスを削除するには、いいえ このコマンドの 形式。

incominguri { fromrequesttovia } tag

noincominguri { fromrequesttovia } tag

タグ

音声クラスを一意に識別する英数字ラベル。 このタグ引数は、で設定する必要があります 音声クラスuri コマンド

送信元:

着信 SIP 招待メッセージのヘッダーから。

リクエスト

着信 SIP 招待メッセージのリクエスト URI。

着信 SIP 招待メッセージのヘッダーを指定します。

経由の

着信 SIP 招待メッセージのヘッダー経由です。

コマンドのデフォルト: 音声クラスは指定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを使用する前に、音声クラスuri コマンド

  • キーワードは、ダイヤルピアがでSIPに設定されているかどうかによって異なります。 セッションプロトコルsipv2 コマンド からリクエストから、およびビア キーワードは、SIP ダイヤル ピアでのみ使用できます。

  • このコマンドは、ダイヤル ピア マッチングのルールを適用します。 以下の表は、着信uri コマンドが使用されます。 ゲートウェイは、ダイヤルピアへの着信コールと一致するように、検索のコールパラメータとダイヤルピアコマンドを比較します。 すべてのダイヤル ピアは、最初の一致基準に基づいて検索されます。 一致するものが見つからない場合のみ、ゲートウェイは次の基準に移動します。

表 1. SIP コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriビア

URI経由

2

incominguriリクエスト

Request-URI (リクエスト)

3

着信uri

URI へ

4

着信uriから

URI から

5

着信のコール番号

着信番号

6

回答アドレス

発信番号

7

宛先パターン

発信番号

8

キャリアIDソース

コールに関連付けられたキャリア ID

表 2. H.323 コールでの着信 URI のダイヤル ピア マッチング ルール

一致する順序

Cisco IOS コマンド

着信コールパラメータ

1

incominguriと呼ばれる

H.225 メッセージの宛先 URI

2

着信uriコール

H.225 メッセージのソース URI

3

着信のコール番号

着信番号

4

回答アドレス

発信番号

5

宛先パターン

発信番号

6

キャリアIDソース

コールに関連付けられた発信元キャリア ID

  • このコマンドは、異なるキーワードを持つ同じダイヤル ピアで複数回使用できます。 たとえば、着信uriと呼ばれるもの着信URIコール 同じダイヤル ピアで。 ゲートウェイは、上記の表に記載されている一致ルールに基づいてダイヤル ピアを選択します。

例: 次の例は、ab100 音声クラスを使用して、着信 H.323 通話の宛先電話 URI と一致します。


dial-peer voice 100 voip
 incoming uri called ab100

次の例は、ab100 音声クラスを使用して、SIP コールの URI 経由の着信と一致します。


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

コマンド

説明

回答アドレス

ダイヤル ピアに一致する発信番号を指定します。

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先パターン

ダイヤル ピアに一致する電話番号を指定します。

ダイヤルピア音声

ダイヤル ピアの音声設定モードに入り、ダイヤル ピアを作成または変更します。

着信コール番号

ダイヤル ピアに一致する着信着信番号を指定します。

セッションプロトコル

ローカル ルータとリモート ルータ間のコールのダイヤル ピアでセッション プロトコルを指定します。

showdialplanincalluriを表示

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

インターフェイスタイプを設定し、インターフェイス設定モードを入力するには、インターフェイス グローバル設定モードのコマンド。 インターフェイス設定モードを終了するには、いいえ このコマンドの 形式。

interface typeslot/ subslot/ ポート

nointerface typeslot/subslot/ポート

種類

設定するインターフェイスのタイプ。 以下の表を参照してください。

slot/ subslot/ ポート

シャーシスロット番号。 SPA がインストールされている SIP のセカンダリ スロット番号。 ポートまたはインターフェイス番号。 スラッシュ(/)は必須です。

コマンドのデフォルト: インターフェイス タイプが設定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 以下の表は、で設定できるインターフェイスのタイプを表すキーワードです。 インターフェイス コマンド を置き換える タイプ 引数をテーブルから適切なキーワードで指定します。

表 3. インターフェイスタイプキーワード

キーワード

インターフェイスタイプ

解析モジュール

解析モジュールインターフェイス。 解析モジュールインターフェイスは、Network Analysis Module(NAM)の内部インターフェイスに接続するルーター上のFast Ethernetインターフェイスです。 このインターフェイスは、サブインターフェイスまたはスピード、デュプレックス モード、および同様のパラメータには設定できません。

非同期

非同期インターフェイスとして使用されるポート回線。

ダイヤラー

ダイヤラーインターフェイス。

イーサネット

Ethernet IEEE 802.3インターフェイス。

ファステネット

100 Mbps イーサネット インターフェイス。

FDDIについて

FDDIインターフェイス。

ギガビットイーサネット

1000 Mbps イーサネット インターフェイス。

ループバック

常に起動しているインターフェイスをエミュレートするソフトウェア専用ループバックインターフェイス。 すべてのプラットフォームでサポートされている仮想インターフェイスです。 number 引数は、作成または設定するループバック インターフェイスの数です。 作成できるループバックインターフェイスの数に制限はありません。

tengigabiteethernetイーサネット

10 ギガビット イーサネット インターフェイス。

例: 次の例は、インターフェイスの設定モードを入力する方法を示しています。

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

コマンド

説明

チャネルグループ(Fast EtherChannel)

Fast EtherChannel グループに Fast Ethernet インターフェイスを割り当てます。

グループ範囲

同じデバイス上のグループ インターフェイスに関連付けられている非同期インターフェイスのリストを作成します。

macアドレス

MAC レイヤ アドレスを設定します。

インターフェイスを表示

インターフェイスに関する情報を表示します。

インターフェイスのIPアドレスとサブネットマスクを設定するには、IPアドレス インターフェイス構成モードのコマンド。 IPアドレスの設定を削除するには、いいえ このコマンドの 形式。

ipaddressip-addressサブネットマスク

いいえipアドレスip-addressサブネットマスク

ip アドレス

割り当てる IP アドレス。

サブネットマスク

関連する IP サブネットのマスク。

コマンドのデフォルト: インターフェイスの IP アドレスは定義されていません。

コマンドモード: インターフェイスの設定モード(config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスには、1 つのプライマリ IP アドレスと複数のセカンダリ IP アドレスを持つことができます。 Cisco IOS ソフトウェアによって生成されたパケットは、常にプライマリ IP アドレスを使用します。 したがって、セグメント上のすべてのルータとアクセスサーバは、同じプライマリネットワーク番号を共有する必要があります。

を使用してIPアドレスを削除することで、特定のインターフェイスでIP処理を無効にすることができます。 IPアドレスなし コマンド ソフトウェアがIPアドレスのいずれかを使用して別のホストを検出すると、コンソールにエラーメッセージが印刷されます。

例: 次の例では、IP アドレス 10.3.0.24 とサブネット マスク 255.255.255.0 をイーサネット インターフェイスに割り当てます。


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

コマンド

説明

一致IPソース

VRF 接続されたルートに基づいて設定された必要なルート マップに一致するソース IP アドレスを指定します。

IPインターフェイスを表示

IP 用に設定されたインターフェイスのユーザビリティステータスを表示します。

デバイスで有料詐欺防止サポートを設定するには、 音声サービス設定モードのipaddresstrustedコマンド 設定を無効にするには、いいえ このコマンドの 形式。

ipaddresstrusted { authenticate|callブロック原因コード| list }

noipaddresstrusted { authenticate|callブロック原因コード| list }

認証

着信セッション開始プロトコル(SIP)トランクコールで IP アドレス認証を有効にします。

コールブロック原因コード

失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行できます。 デフォルトでは、デバイスはコール拒否(21)の原因コードを発行します。

リスト

信頼できる IP アドレス リストに IPv4 および IPv6 アドレスを手動で追加できます。

コマンドのデフォルト: トール詐欺防止サポートが有効になっています。

コマンドモード: 音声サービスの設定 (conf-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ipaddresstrusted コマンド:デバイスのデフォルトの動作を変更します。これは、VoIPソースからのコール設定を信頼しないことです。 このコマンドの導入により、デバイスはコールをルーティングする前に、コールセットアップのソース IP アドレスをチェックします。

ソース IP アドレスが信頼された VoIP ソースである信頼された IP アドレス リストのエントリと一致しない場合、デバイスはコールを拒否します。 信頼できる IP アドレス リストを作成するには、 音声サービス設定モードのipaddresstrustedlistコマンドを使用するか、またはセッションターゲット ダイヤル ピア設定モードのコマンド。 失敗した IP アドレス認証に基づいて着信コールが拒否されたときに、原因コードを発行できます。

例: 次の例は、トール詐欺防止サポートの着信 SIP トランクコールで IP アドレス認証を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

次の例は、拒否されたコールの数を示します。


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

次の例では、エラー メッセージ コードとエラーの説明を表示します。


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

次の例に、エラーの説明が表示されます。


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

次の例は、失敗した IP アドレス認証に基づいて着信コールが拒否された場合に原因コードを発行する方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

次の例は、信頼できる IP アドレス リストへの IP アドレスの追加を有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

コマンド

説明

voiceiecのsyslog

内部エラー コードがリアルタイムに検出されたときに表示できます。

リモート HTTP サーバーへの接続に使用するデフォルトのパスワードを設定するには、ip httpクライアントパスワード グローバル設定モードのコマンド。 設定で設定したデフォルトのパスワードを削除するには、いいえ このコマンドの 形式。

ip http client password { 0 password|7 password|password }

noip http client password { 0 password|7 password|password }

0

0 は、暗号化されていないパスワードに従うことを指定します。 デフォルトは暗号化されていないパスワードです。

7

7 は、暗号化されたパスワードに従うことを指定します。

password

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるパスワード文字列。

コマンドのデフォルト: HTTP 接続にデフォルトのパスワードが存在しません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、リモートWebサーバーからhttp://をコピー またはhttps://をコピー コマンド デフォルトのパスワードは、コピー コマンド

パスワードは設定ファイルで暗号化されます。

例: 次の例では、デフォルトの HTTP パスワードは [パスワード(PASSWORD)] として設定され、デフォルトの HTTP ユーザ名はリモート HTTP または HTTPS サーバへの接続に [User2(User2)] として設定されます。


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

HTTPプロキシサーバーを設定するには、ip httpクライアントプロキシサーバー グローバル設定モードのコマンド。 プロキシサーバーを無効または変更するには、いいえ このコマンドの 形式。

ip httpクライアントプロキシサーバーproxy-nameproxy-portport number

いいえip http client proxy-serverproxy-nameproxy-portport number

プロキシ ポート

HTTP ファイル システム クライアント接続のプロキシ ポートを指定します。

プロキシ名

プロキシ サーバの名前。

ポート番号

リモート プロキシ サーバのポート番号を指定する 1 ~ 65535 の範囲の整数。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、HTTP ファイル システム クライアント接続のリモート プロキシ サーバに接続するように HTTP クライアントを設定します。

例: 次の例は、ポート 29 で edge2 という HTTP プロキシ サーバを設定する方法を示しています。

Device(config)# ip http client proxy-server edge2 proxy-port 29

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアントユーザ名

すべての HTTP クライアント接続のログイン名を設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

リモート HTTP サーバへの接続に使用するデフォルトのユーザ名を設定するには、IP HTTPクライアントユーザー名 グローバル設定モードのコマンド。 設定したデフォルトの HTTP ユーザー名を設定から削除するには、いいえ このコマンドの 形式。

ip httpクライアントユーザー名username

いいえip httpクライアントユーザー名ユーザー名

username

リモート HTTP サーバに送信された HTTP クライアント接続要求で使用されるユーザ名(ログイン名)の文字列。

コマンドのデフォルト: HTTP 接続のデフォルトのユーザ名はありません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、を使用してリモートWebサーバーにファイルをコピーする前に、デフォルトのユーザー名を設定するために使用されます。 http://をコピー またはhttps://をコピー コマンド デフォルトのユーザー名は、のURLで指定されたユーザー名によって上書きされます。 コピー コマンド

例: 次の例では、デフォルトの HTTP パスワードが Secret として設定され、デフォルトの HTTP ユーザ名がリモート HTTP または HTTPS サーバへの接続に User1 として設定されています。


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

コマンド

説明

コピー

サポートされているリモート ロケーションからローカル ファイル システム、またはローカル ファイル システムからリモート ロケーション、またはローカル ファイル システムからローカル ファイル システムにファイルをコピーします。

デバッグ IP HTTP クライアント

HTTP クライアントのデバッグ出力を有効にします。

ip httpクライアントキャッシュ

HTTP クライアント キャッシュを設定します。

ip http クライアント接続

HTTP クライアント接続を設定します。

ip http クライアントパスワード

すべての HTTP クライアント接続のパスワードを設定します。

ip http クライアント応答

リクエストメッセージに対する HTTP サーバの応答を管理するための HTTP クライアントの特性を設定します。

ip http クライアント ソース インターフェイス

HTTP クライアントのソース インターフェイスを設定します。

ip http クライアント プロキシ サーバー

HTTP プロキシ サーバを設定します。

IP HTTP クライアントを表示

HTTP クライアントに関するレポートを表示します。

DNSルックアップとPINGを有効にしてサーバーに到達可能であることを確認するためにIPネームサーバーを設定するには、IPネームサーバー グローバル設定モードのコマンド。 指定されたアドレスを削除するには、いいえ このコマンドの 形式。

ipname-serverserver-address1 [ server-address2 … server-address6 ]

いいえipname-serverserver-address1 [ server-address2 … server-address6 ]

サーバーアドレス1

ネーム サーバの IPv4 または IPv6 アドレスを指定します。

server-address2 … server-address6

(オプション) 追加のネームサーバーの IP アドレスを指定します (最大 6 つのネームサーバー)。

コマンドのデフォルト: ネーム サーバ アドレスは指定されません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 管理対象ゲートウェイは DNS を使用して Webex Calling プロキシ アドレスを解決します。 他の DNS サーバーを構成します。

  • Cisco IOS レゾルバネームサーバ

  • DNSサーバーフォワーダ


 

Cisco IOS ネーム サーバが、権限のあるドメイン名にのみ応答するように設定されている場合、他の DNS サーバを設定する必要はありません。

例: 次の例は、DNS ルックアップを有効にする IP ネーム サーバを設定する方法を示しています。

Device(config)# ip name-server 8.8.8.8

コマンド

説明

IP ドメインルックアップ

IP DNS ベースのホスト名対アドレス変換を有効にします。

IPドメイン名

未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了するためのデフォルトのドメイン名を定義します。

スタティック ルートを確立するには、IPルート グローバル設定モードのコマンド。 スタティック ルートを削除するには、いいえ このコマンドの 形式。

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

noip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrfの名前

(オプション) 静的ルートを指定する VRF の名前を設定します。

プレフィックス

宛先の IP ルート プレフィックス。

お面

宛先のプレフィックスマスク。

ip アドレス

そのネットワークに到達するために使用できる次のホップの IP アドレス。

interface-typeインターフェイス番号

ネットワーク インターフェイスのタイプおよびインターフェイス番号。

DHCPについて

(オプション) Dynamic Host Configuration Protocol (DHCP) サーバを有効にして、デフォルトのゲートウェイにスタティック ルートを割り当てます (オプション 3)。


 

を指定する DHCPとは 各ルーティングプロトコルのキーワード。

距離 (任意)管理間隔。 スタティック ルートのデフォルトの管理距離は 1 です。
nameネクストホップ名 (オプション) 次のホップルートに名前を適用します。
永続的な (オプション) インターフェイスがシャットダウンしても、ルートが削除されないように指定します。
トラック番号 (オプション) トラックオブジェクトをこのルートに関連付けます。 number 引数の有効な値は 1 ~ 500 の範囲です。
タグタグ (オプション) ルートマップ経由の再配布を制御するための「一致」値として使用できるタグ値。

コマンドのデフォルト: 静的ルートは確立されていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: イーサネットまたは他のブロードキャスト インターフェイスにスタティック ルートを追加すると(たとえば、ip ルート 0.0.0.0 0.0.0 イーサネット 1/2)、インターフェイスがアップしている場合にのみルーティング テーブルにルートが挿入されます。 この設定は一般的に推奨されません。 スタティック ルートの次のホップがインターフェイスを指す場合、ルータはそのインターフェイスを介して直接接続されるルートの範囲内の各ホストを考慮するため、スタティック ルートを介してルーティングする宛先アドレスに Address Resolution Protocol(ARP)要求を送信します。

論理発信インターフェイス(たとえば、トンネル)は、スタティック ルート用に設定する必要があります。 この発信インターフェイスが設定から削除された場合、スタティック ルートは設定から削除されるため、ルーティング テーブルには表示されません。 スタティック ルートをルーティング テーブルに再び挿入するには、発信インターフェイスをもう一度設定し、このインターフェイスにスタティック ルートを追加します。

を設定することの実用的な意味 ipルート0.0.0.0 0.0.0.0 イーサネット1/2コマンドは、ルータがイーサネットインターフェイス1/2に直接接続されているとして、ルータがいくつかの他のルートを介して到達する方法を知らないすべての宛先を検討することです。 そのため、ルータは、このネットワークセグメントでパケットを受信する各ホストに対して ARP 要求を送信します。 この設定は、高いプロセッサ使用率と大きなARPキャッシュを引き起こす可能性があります(メモリ割り当ての失敗とともに ) 。 ルータが接続されたブロードキャスト ネットワーク セグメントに広範囲の宛先のパケットを転送するように指示するデフォルト ルートまたはその他のスタティック ルートを設定すると、ルータがリロードされる可能性があります。

直接接続されたインターフェイス上にある数値のネクストホップを指定すると、ルータがプロキシ ARP を使用できなくなります。 ただし、ネクストホップとのインターフェイスがダウンし、再帰ルートで数値ネクストホップに到達できる場合は、ルートが意図しないインターフェイスを通過するのを防ぐために、スタティックルートでネクストホップとインターフェイス(例えば、ipルート0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3)の両方を指定できます。

例: 次の例は、110 の管理距離を選択する方法を示しています。 この場合、管理距離が 110 未満の動的情報が利用できない場合、ネットワーク 10.0.0.0 のパケットは 172.31.3.4 でルータにルーティングされます。

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

スタティック ルートを設定するときに、インターフェイスを指定せずに次のホップを指定すると、デフォルトのインターフェイスがダウンすると、トラフィックが意図しないインターフェイスを通過する可能性があります。

次の例は、ネットワーク 172.31.0.0 のパケットを 172.31.6.6 のルータにルーティングする方法を示しています。

ip route 172.31.0.0 255.255.0.0 172.31.6.6

次の例は、ネットワーク 192.168.1.0 のパケットを 10.1.2.3 の次のホップに直接ルーティングする方法を示しています。 インターフェイスがダウンした場合、このルートはルーティング テーブルから削除され、インターフェイスが戻らない限り復元されません。

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

コマンド

説明

ネットワーク (DHCP)

Cisco IOS DHCP サーバ上の DHCP アドレス プールのサブネット番号とマスクを設定します。

再配布(IP)

あるルーティング ドメインから別のルーティング ドメインにルートを再配布します。

明示的なIPアドレスをインターフェイスに割り当てずにインターフェイスでIP処理を有効にするには、IP 番号なし インターフェイス構成モードまたはサブインターフェイス構成モードのコマンド。 インターフェイスでIP処理を無効にするには、いいえ このコマンドの 形式。

ip 番号なしタイプ番号 [ 投票 ]

noip unnumberedtypenumber [ poll ]

投票

(オプション) IP 接続されたホストポーリングを有効にします。

種類

インターフェイスの種類。 詳細については、質問マーク()を使用してください。 ) オンラインヘルプ機能。

番号

インターフェイスまたはサブインターフェイス番号。 ネットワークデバイスの番号付け構文の詳細については、質問マーク(? ) オンラインヘルプ機能。

コマンドのデフォルト: 番号なしのインターフェイスはサポートされていません。

コマンドモード:

インターフェイスの設定 (config-if)

サブインターフェイスの設定 (config-subif)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 番号なしのインターフェイスがパケットを生成する場合(たとえば、ルーティング更新の場合)、IP パケットの送信元アドレスとして指定されたインターフェイスのアドレスを使用します。 また、指定されたインターフェイスのアドレスを使用して、どのルーティング プロセスが番号なしのインターフェイスで更新を送信するかを決定します。

このコマンドには、次の制限が適用されます。

  • このコマンドは、Supervisor Engine 32 で構成されている Cisco 7600 シリーズ ルータではサポートされていません。

  • High-Level Data Link Control(HDLC)、PPP、Link Access Procedure Balanced(LAPB)、Frame Relay encapsulations、およびSerial Line Internet Protocol(SLIP)を使用したシリアルインターフェイス、およびトンネルインターフェイスは番号なしです。

  • このインターフェイス設定コマンドは、X.25 または Switched Multimegabit Data Service (SMDS) インターフェイスでは使用できません。

  • ping EXEC コマンドを使用して、インターフェイスにアドレスがないため、インターフェイスが起動しているかどうかを判断することはできません。 Simple Network Management Protocol(SNMP)を使用して、インターフェイスのステータスをリモートで監視できます。

  • ip unnumbered コマンドで IP アドレスが割り当てられているシリアルインターフェイス上で Cisco IOS イメージを netboot することはできません。

  • 番号なしのインターフェイスでは、IP セキュリティ オプションをサポートできません。

type 引数と number 引数を使用して指定するインターフェイスを有効にする必要があります(show interfaces コマンド表示で「up」と表示されます)。

シリアルライン間で中間システム間システム(IS-IS)を設定する場合は、シリアルインターフェイスを番号なしとして設定する必要があります。 この設定では、各インターフェイスで IP アドレスが不要であることを示す RFC 1195 に準拠できます。

例: 次の例は、イーサネット 0 のアドレスを最初のシリアル インターフェイスに割り当てる方法を示しています。


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

次の例は、Gigabit Ethernet インターフェイスで投票を有効にする方法を示しています。


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

IPv4 アドレスとサブネット マスクを信頼できる IP アドレス リストに設定するには、IPV4 音声サービス設定モードのコマンド。 信頼されたリストからIPv4アドレスを削除するには、いいえ このコマンドの 形式。

ipv4ipアドレスサブネットマスク

いいえipv4ipアドレスサブネットマスク

ip アドレス

割り当てられた IPv4 アドレスを指定します。

サブネットマスク

関連する IPv4 サブネットのマスクを指定します。

コマンドのデフォルト: IPv4 アドレスは定義されていません。

コマンドモード: 音声サービス voip の設定 (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: IPアドレスサブネットマスク 変数は信頼されたアドレス範囲を表します。 接続されたサブネットは、ゲートウェイが自動的に信頼するので、直接入力する必要はありません。

例: 次の例は、ボイス サービスの設定モードで信頼できる IP アドレス リストに ipV4 アドレスを手動で追加する方法を示しています。


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
コマンドKからR

タイプ6の暗号化キーをプライベートNVRAMに保存するには、キー config-key グローバル設定モードのコマンド。 暗号化を無効にするには、いいえ このコマンドの 形式。

keyconfig-keypassword-encrypt [ テキスト ]

nokeyconfig-keypasswordencrypt [ テキスト ]

テキスト

(オプション)パスワードまたはマスターキー

テキスト引数を使用せず、インタラクティブモードを使用することをお勧めします(key config-key password暗号化コマンド)は、事前共有キーがどこにも印刷されないため、表示されないようにします。

コマンドのデフォルト: タイプ6のパスワード暗号化なし

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) key config-key password暗号化コマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるプライマリ暗号化キーです。

パスワード暗号化AESコマンドをキー config-key passwordコマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例: 次の例は、タイプ 6 暗号化キーを NVRAM に保存することを示しています。

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

コマンド

説明

パスワード暗号化 AES

タイプ 6 暗号化された事前共有キーを有効にします。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

スイッチングプラットフォームで新しいソフトウェアライセンスを起動するには、ライセンス起動レベル グローバル設定モードのコマンド。 以前に設定したライセンスレベルに戻るには、いいえ このコマンドの 形式。

licensebootlevelライセンスレベル

nolicensebootlevellicenseレベル

ライセンスレベル

スイッチが起動されるレベル(例:ipservices)。

ユニバーサル/universalk9イメージで利用可能なライセンスレベルは次のとおりです。

  • エントサービス

  • ipbaseベース

  • ランベース

universal-lite/universal-litek9イメージで利用可能なライセンスレベルは次のとおりです。

  • ipbaseベース

  • ランベース

コマンドのデフォルト: デバイスは、設定された画像を起動します。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 次の目的のために、ライセンス ブート レベル コマンドを使用します。

  • ライセンスのダウングレードまたはアップグレード

  • 評価または拡張ライセンスの有効または無効化

  • アップグレードライセンスを消去

このコマンドにより、ライセンスインフラストラクチャは、特定のモジュールのライセンスインフラストラクチャによって維持されたライセンス階層ではなく、設定されたライセンスレベルを起動するように強制されます。

  • スイッチがリロードされると、ライセンス インフラストラクチャは、任意のライセンスのスタートアップ設定で設定を確認します。 設定にライセンスがある場合は、そのライセンスでスイッチが起動します。 ライセンスがない場合、ライセンスインフラストラクチャはイメージ階層に従ってライセンスをチェックします。

  • 強制起動評価ライセンスが期限切れになった場合、ライセンスインフラストラクチャは通常の階層に従ってライセンスをチェックします。

  • 設定されたブートライセンスがすでに期限切れになっている場合、ライセンスインフラストラクチャは階層に従ってライセンスを確認します。

このコマンドは、スーパーバイザ (Act または stby) の次の再起動時に有効になります。 この設定を有効にするには、起動設定に保存する必要があります。 レベルを設定した後、次にスタンバイ スーパーバイザが起動すると、この設定が適用されます。

スタンバイスーパーバイザをアクティブとは異なるレベルに起動するには、このコマンドを使用してそのレベルを設定し、スタンバイを起動します。

show license all コマンドにライセンスが "Active, Not in Use, EULA not accepted" と表示されている場合、license boot level コマンドを使用してライセンスを有効にし、エンドユーザーライセンス契約 (EULA) を承認できます。

例: 次の例は、次のリロード時にデバイスでipbaseライセンスをアクティベーションする方法を示しています。

license boot level ipbase

次の例では、特定のプラットフォーム(Cisco ISR 4000 シリーズ)にのみ適用されるライセンスを設定します。

license boot level uck9
 license boot level securityk9

コマンド

説明

ライセンス インストール

保存されたライセンスファイルをインストールします。

ライセンス保存

永久ライセンスのコピーを指定のライセンスファイルに保存します。

ライセンスをすべて表示

システム内のすべてのライセンスに関する情報を表示します。

テナント設定で特定の SIP リッスンポートを設定するには、リッスンポート 音声クラス テナント設定モードの コマンド。 デフォルトでは、テナント レベル リッスンポートは設定されず、グローバル レベル SIP リッスンポートが使用されます。 テナント レベル リッスンポートを無効にするには、いいえ このコマンドの 形式。

リッスンポート { secure port-number|non-secure port-number }

nolisten-port { secure port-number|non-secureport-number }

セキュリティ

TLS ポートの値を指定します。

安全でない

TCP または UDP ポートの値を指定しました。

ポート番号

  • 安全なポート番号の範囲: 1-65535。

  • 安全でないポート番号の範囲: 5000から5500。


 

ポート範囲は、UDP トランスポートも使用する RTP メディア ポートとの競合を避けるために制限されています。

コマンドのデフォルト: ポート番号はデフォルト値に設定されません。

コマンドモード: 音声クラス テナント設定モード

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: この機能の導入以前は、SIP シグナリングのリッスンポートをグローバルレベルで設定することしかできず、この値はコール処理サービスが最初にシャットダウンされた場合にのみ変更できます。 テナント設定で、セキュアトラフィックと非セキュアトラフィックの両方のリッスンポートを指定できるようになりました。これにより、SIP トランクをより柔軟に選択できるようになります。 関連するトランクにアクティブなコールがない場合、テナントリッスンポートは、コール処理サービスをシャットダウンせずに変更できます。 リッスンポートの設定が削除されると、ポートに関連付けられているすべてのアクティブな接続が閉じられます。

信頼性の高いコール処理のために、シグナリングとメディアインターフェイスバインディングが、リッスンポートを含むすべてのテナントに対して設定され、また、インターフェイスバインディング(VRF および IP アドレスの場合)とリッスンポートの組み合わせが、すべてのテナントとグローバル設定で固有であることを確認してください。

例: 以下は、の設定例です。 リッスンポート セキュア:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

以下は、の設定例です。 リッスンポート 安全でない:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

以下は、の設定例です。 いいえリッスンポート:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

コマンド

説明

コールサービス停止

CUBE で SIP サービスをシャットダウンします。

バインド

シグナリングおよびメディア パケットのソース アドレスを、特定のインターフェイスの IPv4 または IPv6 アドレスにバインドします。

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Elements(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)をグローバルに設定して、発信メッセージの [送信元(FROM)]、[コールID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるには、ローカルホスト 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 DNSローカルホスト名を削除し、物理的なIPアドレスの置換を無効にするには、いいえ このコマンドの 形式。

localhost DNS: [ ホスト名 ] ドメイン [ 推奨 ]

いいえlocalhostdns: [ ホスト名 ] ドメイン [ 推奨 ]

DNS: [ホスト名] ] ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインを期間で区切って指定できます(dns: hostname.domain )またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: 発信ダイヤル ピアの物理的な IP アドレスは、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティー ID(Remote-Party-ID)] ヘッダーのホスト部分で送信されます。

コマンドモード:

音声サービス SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ローカルホスト 音声サービス SIP 設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME の送信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名をグローバルに設定します。 複数の登録者が設定されている場合は、localhostが推奨コマンドで、どのホストを優先するかを指定します。

グローバル設定を上書きし、特定のダイヤル ピアの DNS ローカルホスト名の置換設定を指定するには、音声クラス SIP ローカルホスト ダイヤル ピアの音声設定モードのコマンド。 グローバルに設定された DNS localhost 名を削除し、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するには、ローカルホストなし コマンド

例: 次の例では、発信メッセージの物理 IP アドレスの代わりに使用するドメインのみを使用して、優先 DNS localhost 名をグローバルに設定する方法を示します。

localhost dns:cube1.lgwtrunking.com

深刻度に基づいて syslog サーバーに記録されるメッセージを制限するには、ロギング トラップ グローバル設定モードのコマンド。 リモートホストへのロギングをデフォルトレベルに戻すには、いいえ このコマンドの 形式。

ロギング トラップレベル

いいえロギング トラップレベル

重大度レベル

(オプション) メッセージがログに記録される必要のある重大度レベルの番号または名前。 指定されたレベル以下のメッセージはログに記録されます。 重大度レベルは次のとおりです(数字またはキーワードを入力してください)。

  • [0 | 緊急事態]:システムが使用できません

  • [1 | アラート]:即時対応が必要

  • [2 | critical]:重要な条件

  • [3 | エラー]:エラー条件

  • [4 | 警告]:警告の条件

  • [5| 件の通知]:正常だが重要な条件

  • [6 | informational]:情報メッセージ

  • [7 | デバッグ]:メッセージのデバッグ

コマンドのデフォルト: レベル 0 からレベル 6 の Syslog メッセージが生成されますが、ロギング主催者コマンドが設定されています。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: トラップは、リモートネットワーク管理ホストに送信される未承諾のメッセージです。 ロギングトラップをSNMPトラップと混同しないでください(SNMPロギングトラップはCISCO -SYSLOG-MIBの使用を必要とし、snmp server イネーブルトラップ syslogコマンドを実行し、Simple Network Management Protocolを使用して送信します。)

ログを表示 EXEC コマンドは、現在のロギング設定に関連付けられているアドレスとレベルを表示します。 リモートホストへのロギングのステータスは、コマンド出力に「トラップロギング」として表示されます。

以下の表は、デバッグ メッセージ レベルに対応する syslog 定義の一覧です。 さらに、ソフトウェアによって以下の4つのカテゴリのメッセージが生成されます。

  • LOG_ERRレベルでのソフトウェアまたはハードウェアの誤動作に関するエラーメッセージ

  • LOG_WARNINGレベルでのデバッグコマンドの出力。

  • LOG_NOTICEレベルで、インターフェイスの上下遷移とシステムの再起動を行います。

  • LOG_INFOレベルでリクエストとプロセススタックをリロードします

ロギング ホストとロギング トラップ コマンドを使用して、リモート syslog サーバにメッセージを送信します。

レベル引数

レベル

説明

Syslog の定義

緊急事態0システムが使用できませんログ_EMERG
警告1早急な対応が必要ログ_アラート
重大2クリティカル条件ログ_CRIT
エラー3エラーの条件ログ_ERR
警告4警告の条件ログ_警告
通知5正常だが有意な状態ログ_通知
情報の伝達6情報メッセージのみログ_情報
デバッグ7メッセージのデバッグログ_デバッグ

例: 次の例では、レベル 0 (緊急事態) ~ 5 (通知) のシステム メッセージが 209.165.200.225 でホストに送信されます。


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

コマンド

説明

ロギング主催者

システム ロギング メッセージのリモート ロギングを有効にし、メッセージを送信する syslog サーバー ホストを指定します。

Call HomeにSMTP電子メールサーバーアドレスを設定するには、メールサーバー コールホーム設定モードのコマンド。 1つまたはすべてのメールサーバーを削除するには、いいえ このコマンドの 形式。

メールサーバー { ipv4 アドレス |name } 優先番号

noメールサーバー { ipv4 address |name } 優先番号

ipv4 アドレス

メールサーバの IPv4 アドレスを指定します。

名前

64 文字以下の完全修飾ドメイン名(FQDN)を指定します。

優先番号

1 から 100 までの番号を指定します。低い番号が高い優先順位を定義します。

すべて

設定されたすべてのメールサーバーを削除します。

コマンドのデフォルト: 電子メールサーバーが設定されていません。

コマンドモード: コールホーム設定(cfg-call-home)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Call Home 機能で電子メール転送方法をサポートするには、mail-server コマンドを使用して、少なくとも 1 つの Simple Mail Transfer Protocol(SMTP)メールサーバを設定する必要があります。 最大 5 つのメールサーバ定義に対して、最大 4 つのバックアップメールサーバを指定できます。

メールサーバを設定する場合は、次のガイドラインを考慮してください。

  • IPv4 アドレッシングのみがサポートされています。

  • バックアップ電子メールサーバは、異なる優先番号を使用してメールサーバコマンドを繰り返すことによって定義できます。

  • メールサーバの優先順位番号は 1 ~ 100 に設定できます。 優先順位 (最小優先順位) のサーバが最初に試行されます。

例: 次の例は、プロアクティブな通知を送信するために使用するセキュア メール サーバを設定する方法を示しています。


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

次の例は、設定されたメールサーバの設定を削除する方法を示しています。

Device(cfg-call-home)# no mail-server all

コマンド

説明

コールホーム(グローバル設定)

コールホーム設定の設定にコールホーム設定モードを入力します。

コールホームを表示

Call Home の設定情報を表示します。

Cisco ルータでサポートされている SIP 電話ディレクトリ番号 (内線) の最大数を設定するには、マックス-dn 音声登録グローバル設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

max-dnmax-directory-numbers(最大ディレクトリ番号)

いいえmax-dnmax-directory-numbers

max ディレクトリ番号

Cisco ルータでサポートされている内線の最大数(ephone-dns)。 最大数はバージョンとプラットフォームに依存します。を入力します。 ?で範囲を表示します。

コマンドのデフォルト: デフォルトは 0 です。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ローカル ゲートウェイで使用可能な SIP 電話ディレクトリ番号(内線)の数を制限します。 マックス-dn コマンドはプラットフォーム固有です。 このマニュアルでは、ボイス レジスタ dn コマンド マックスプール コマンドは、同様に、Cisco CME システム内の SIP 電話の数を制限します。

許容可能な拡張子の数を最大に増やすことはできますが、最大許容数が設定された後は、ルータを再起動せずに制限を減らすことはできません。 許可される内線番号の数を減らすには、設定する最大番号よりも高い番号を持つ dn タグを持つすでに設定済みの電話番号を削除する必要があります。


 
このコマンドは、Cisco Unified SIP SRST にも使用できます。

例: 次の例は、電話番号の最大数を 48 に設定する方法を示しています。


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

maxPool(音声登録グローバル)

ローカル ゲートウェイ環境でサポートされている SIP 音声レジスタ プールの最大数を設定します。

Cisco Unified SIP SRST でサポートされているセッション開始プロトコル (SIP) 音声登録プールの最大数を設定するには、マックスプール 音声レジスタのグローバル設定モードでのコマンド(ボイスレジスタ グローバル)。 最大数をデフォルトにリセットするには、いいえ このコマンドの 形式。

max-poolmax-voice-registerプール

いいえmax-poolmax-voice-register-pools

max-voice-registerプール

Cisco ルータでサポートされている SIP 音声レジスタ プールの最大数。 音声レジスタプールの上限はプラットフォームに依存します。範囲には?と入力します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声レジスタのグローバル設定 (config-register-global)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco Unified SIP SRST でサポートされている SIP 電話の数を制限します。 マックスプールコマンドはプラットフォーム固有で、の制限を定義します。 音声登録プール コマンド

マックス-dn コマンドは、同様に、Cisco Unified SIP SRST の電話番号(内線)の数を制限します。

例:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

コマンド

説明

voiceregisterdn(ボイス・レジスタ)

音声登録 dn 設定モードを入力して、SIP 電話回線の内線を定義します。

max-dn(音声レジスタグローバル)

Cisco SIP SRST または Cisco CME 環境でサポートされている SIP 音声登録プールの最大数を設定します。

Cisco Unified Border Element(Cisco UBE)の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにし、着信ダイヤル ピアまたは発信ダイヤル ピアのいずれかで音声通話のスコアリングに対して着信および発信 IP 対 IP 通話のゲイン/損失機能を有効にするには、メディア ダイヤルピア、音声クラス、または音声サービス設定モードのコマンド。 デフォルトのIPIPGW動作に戻るには、いいえ このコマンドの 形式。

メディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti-trombone|sync-streams } ]

いいえメディア [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls] |statistics|transcoderhigh density|anti trombone|sync-streams } ]

バルク統計

(オプション) 定期的なプロセスで一括コール統計を取得できるようにします。

フローアラウンド

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイント間で直接通過できるようにします。 メディアパケットは、ゲートウェイの周りに流れます。

フロースルー

(オプション) Cisco UBE の介入なしに、メディア パケットがエンドポイントを通過できるようにします。

フォークス

(オプション) すべてのコールのメディア フォーク機能を有効にします。

監視中

すべてのコールまたは最大コール数のモニタリング機能を有効にします。

ビデオ

(オプション) ビデオ品質のモニタリングを指定します。

最大コール

監視されるコールの最大数。

統計データ

(オプション) メディアモニタリングを有効にします。

トランスコーダ高密度

(オプション) メディアコーデックを 1 つの音声標準から別の音声標準に変換して、異なるメディア標準を使用したデバイスの相互運用性を促進します。

抗トロンボーン

(オプション) すべてのコールに対してメディアアンチトロンボーンを有効にします。 メディア トロンボーンは、コール転送またはコール転送による SIP エンティティのメディア ループです。

同期ストリーム

(オプション) Cisco UBE および Cisco Unified CME のオーディオ ストリームとビデオ ストリームの両方が DSP ファームを通過することを指定します。

コマンドのデフォルト: Cisco UBE のデフォルトの動作は、着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信することです。

コマンドモード:

ダイヤル ピアの設定 (config-dial-peer)

音声クラスの設定 (config-class)

音声サービスの設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: デフォルト設定では、Cisco UBE は着信コール レッグからメディア パケットを受信し、それらを終了してから、発信コール レッグのメディア ストリームを再発信します。 メディア フローアラウンドを使用すると、Cisco UBE の介入なしに、メディア パケットをエンドポイント間で直接渡すことができます。 Cisco UBE は引き続きルーティングおよび課金機能を処理します。 SIP から SIP へのコールのメディア フローアラウンドはサポートされていません。


 

メディア一括統計メディア統計のみがサポートされています。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアフローアラウンドを指定できます。

トランスコーダ高密度キーワードは、同じコマンド形式の構成モードのいずれかで有効にできます。 を設定している場合 トランスコーダ 高密度ダイヤルピアのキーワード。メディアトランスコーダ 高密度コマンドはinとoutの両方のレッグで構成されます。

ソフトウェアは、トランスコーダ高密度 ビデオ コールを処理する任意のダイヤル ピアの キーワード。 次のシナリオはサポートされていません。

  • ビデオに使用するダイヤル ピアはいつでも使用できます。 を設定する メディア トランスコーダ 高密度 ダイヤルピアまたは音声クラスのメディア設定の下のコマンドはサポートされていません。

  • ビデオ コールに使用される Cisco UBE で設定されたダイヤル ピアはいつでも使用できます。 のグローバル構成 メディア トランスコーダ 高密度 音声サービスvoipのコマンドはサポートされていません。


 

メディア一括統計コマンドは、多数のアクティブなコールがある場合にパフォーマンスに影響を与える可能性があります。 顧客のアプリケーションでパフォーマンスが重要なネットワークについては、メディア一括統計コマンドが設定されていません。

を有効にするには メディアコマンドは、Cisco 2900またはCisco 3900シリーズのUnified Border Element音声ゲートウェイで、まずモードボーダー要素 コマンド これにより、メディアフォッキングメディアモニタリング コマンド モードボーダー要素 Cisco 2800 または Cisco 3800 シリーズ プラットフォームの コマンド。

音声クラス、すべての VoIP コール、または個々のダイヤルピアのメディアアンチトロンボーンを指定できます。

トロンボーンキーワードは、両方のアウトレッグでメディアの相互作業が必要ない場合にのみ有効にできます。 コールレッグがフロースルーで、別のコールレッグがフローアラウンドの場合、アンチトロンボーンは機能しません。

例: 次の例は、すべての VoIP コールに対して設定されているメディア一括統計を示しています。

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 1 
Router(config-class) media flow-around 

メディアフローの例

次の例は、ダイヤル ピアに設定されているメディア フローアラウンドを示しています。


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

次の例は、すべての VoIP コールに対して設定されたメディア フローアラウンドを示しています。


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

次の例は、音声クラスコール用に設定されたメディアフローアラウンドを示しています。


Router(config)# voice class media 2 
Router(config-class) media flow-through

メディア統計の例

次の例は、すべての VoIP コールに対して設定されたメディア モニタリングを示しています。


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

次の例は、音声クラス コール用に設定されたメディア モニタリングを示しています。


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

メディア トランスコーダ 高密度例

以下の例は、メディアトランスコーダ すべての VoIP コールに設定された キーワード:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

以下の例は、メディアトランスコーダ 音声クラスコール用に設定された キーワード:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

以下の例は、メディアトランスコーダ ダイヤル ピアに設定された キーワード:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Cisco UBE プラットフォームでのメディア モニタリング

次の例は、最大 100 件の通話に対して音声通話のスコアを設定する方法を示しています。


mode border-element
media monitoring 100

以下の例は、メディアアンチトロンボーン すべての VoIP コールに対して設定された コマンド:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

以下の例は、メディアアンチトロンボーン 音声クラスコール用に設定されたコマンド:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

以下の例は、メディアアンチトロンボーン ダイヤル ピアに設定されたコマンド:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

次の例では、音声またはビデオのトランスコーディングが必要な場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過することを指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

次の例では、音声またはビデオのトランスコーディングが必要で、Cisco Unified Border Element の周囲に RTP ストリームが流れる場合に、音声とビデオ RTP ストリームの両方が DSP ファームを通過するように指定します。

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

コマンド

説明

ダイヤルピア音声

ダイヤル ピア設定モードに入ります。

モード ボーダー要素

のメディアモニタリング機能を有効にする メディア コマンド

ボイスクラス

音声クラスの設定モードに入ります。

音声サービス

音声サービスの設定モードに入ります。

アプリケーションに割り当てられたメモリを変更するには、メモリ カスタム アプリケーション リソース プロファイル設定モードの コマンド。 アプリケーションで提供されるメモリサイズに戻すには、いいえ このコマンドの 形式。

メモリメモリ

メモリメモリメモリなし
メモリ

MBでのメモリ割り当て。 有効な値は 0 ~ 4096 です。

コマンドのデフォルト: デフォルトのメモリサイズは、プラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 各アプリケーションパッケージ内では、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。 このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。 変更できるのは、CPU、メモリ、および vCPU リソースだけです。 リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーションが提供するメモリを上書きする方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

Cisco Webex Calling エンドポイントで Webex Calling サバイバビリティ モードを有効にするには、モード Webex-sgw コマンド Webex-sgw を無効にするには、いいえ このコマンドの 形式。

モード webex-sgw

いいえモード webex-sgw

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、webex-sgw モードは無効になっています。

コマンドモード: 音声登録グローバル

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 他のモードが設定されている場合は、モードなしを設定する前にモード Webex-sgw

例: 次の例は、webex-sgw モードが有効になっていることを示しています。

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

コマンド

説明

show voice register グローバル

SIP 電話に関連付けられているすべてのグローバル設定情報を表示します。

保留音 (MOH) を有効にするには、モー call-manager-fallback 設定モードの コマンド。 保留中の音楽を無効にするには、いいえ このコマンドの 形式。

mohファイル名

nomohファイル名

ファイル名

音楽ファイルのファイル名。 音楽ファイルはシステムフラッシュにある必要があります。

コマンドのデフォルト: MOH が有効になっています。

コマンドモード: Call-manager-フォールバック設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: モーコマンドを使用すると、保留中の発信者に再生される.auおよび.wav形式の音楽ファイルを指定できます。 MOH は、G.711 コールおよびオンネット VoIP および PSTN コールに対してのみ機能します。 他のすべての通話では、発信者は定期的なトーンが聞こえます。 たとえば、Cisco IP 電話間の内線コールは MOH を取得せず、発信者にはトーンが聞こえます。


 
保留音ファイルは .wav または .au ファイル形式ですが、ファイル形式には 8 ビット 8 kHz データ(CCITT a-law または u-law data format)を含める必要があります。

MOHは、MOHライブフィードを使用する場合、フォールバックMOHソースとして使用できます。 詳細は、mohライブ (call-manager フォールバック)コマンドで詳細を確認します。

例: 次の例では、MOH を有効にし、音楽ファイルを指定します。


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

コマンド

説明

コールマネージャのフォールバック

Cisco Unified SRST サポートを有効にし、call-manager-fallback 設定モードに入ります。

moh-live (call-manager フォールバック)

SRST の MOH ストリームのソースとなる発信コールに特定の電話番号を使用することを指定します。

Maintenance Operation Protocol(MOP)をサポートするインターフェイスを有効にするには、モップが有効 インターフェイス構成モードのコマンド。 インターフェイスでMOPを無効にするには、いいえ このコマンドの 形式。

モップが有効

モップなし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: イーサネット インターフェイスで有効になり、他のすべてのインターフェイスで無効になります。

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する モップが有効 コマンドを使用して、MOP をサポートするインターフェイスを有効にします。

例: 次の例では、シリアル インターフェイス 0 の MOP を有効にします。


Device(config)# interface serial 0
Device(config-if)# mop enabled

定期メンテナンス運用プロトコル(MOP)システム識別メッセージを送信するインターフェイスを有効にするには、モップ シシド インターフェイス構成モードのコマンド。 インターフェイスで MOP メッセージのサポートを無効にするには、いいえ このコマンドの 形式。

モップ・シシド

いいえモップシシド

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 有効

コマンドモード: インターフェイスの設定 (config-if)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: バックグラウンドシステム ID メッセージが送信されなくても、MOP を実行できます。 このコマンドを使用すると、MOP リモート コンソールを使用できますが、コンフィギュレーターで使用されるメッセージは生成されません。

例: 次の例では、シリアル インターフェイス 0 が MOP システム識別メッセージを送信できます。


Device(config)# interface serial 0
Device(config-if)# mop sysid

コマンド

説明

mop デバイス コード

MOP sysid メッセージとリクエスト プログラム メッセージを送信するデバイスのタイプを識別します。

モップが有効

MOP をサポートするインターフェイスを有効にします。

冗長グループの名前を設定するには、ネーム アプリケーション冗長グループ設定モードのコマンド。 冗長グループの名前を削除するには、いいえ このコマンドの 形式。

name冗長グループ名

noname冗長グループ名

冗長グループ名

冗長グループ名を指定します。

コマンドのデフォルト: 冗長グループは、名前で設定されていません。

コマンドモード: 冗長性アプリケーション グループの設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ネーム 冗長グループのエイリアスを設定する コマンド。

例: 次の例は、RG グループの名前を設定する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

シャワー

手動でグループをシャットダウンします。

ドメインネームシステム(DNS)サーバを設定するには、ネームサーバー アプリケーションホスティング構成モードのコマンド。 DNSサーバー構成を削除するには、いいえ このコマンドの 形式。

ネームサーバー番号 [ ipアドレス ]

いいえネームサーバー番号 [ ipアドレス ]

番号

DNS サーバを識別します。

ip アドレス

DNS サーバの IP アドレス。

コマンドのデフォルト: DNS サーバーが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション ホスティング用の Linux コンテナで静的 IP アドレスを設定するときに、最後に設定されたネーム サーバ構成のみが使用されます。

例: 次の例は、仮想ネットワーク インターフェイス ゲートウェイの DNS サーバを設定する方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリホスティングゲートウェイ

仮想ネットワーク インターフェイス ゲートウェイを設定します。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

ネットワークデバイスでNETCONFインターフェイスを有効にするには、ネットコンフィグヤン グローバル設定モードのコマンド。 NETCONFインターフェイスを無効にするには、いいえ このコマンドの 形式。

ネットコンフィグ-Yang

いいえnetconfig-yang

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: NETCONF インターフェイスが有効になっていません。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CLIを介して最初の有効化後、ネットワークデバイスはモデルベースのインターフェイスを介して後で管理できます。 モデルベースのインターフェイス プロセスの完全なアクティベーションには、最大 90 秒かかる場合があります。

例: 次の例は、ネットワーク デバイスで NETCONF インターフェイスを有効にする方法を示しています。

Device (config)# netconf-yang

次の例は、NETCONF-YANG 起動後に SNMP トラップを有効にする方法を示しています。

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

時間同期のためにネットワークタイムプロトコル(NTP)サーバを設定するには、ntpサーバー グローバル設定モードのコマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

ntp サーバーip アドレス

いいえntpサーバーipアドレス

ip アドレス

NTP サーバのプライマリまたはセカンダリ IPv4 アドレスを指定します。

コマンドのデフォルト: デフォルトで設定されているサーバーはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: NTPサービスは、ntp(ナップ) コマンド をご使用になる場合 ntp サーバーコマンドは、NTPサービスがアクティブ化され(まだアクティブ化されていない場合)、ソフトウェアクロック同期が同時に設定されます。

を入力すると、 ntpサーバーがありませんコマンドは、サーバー同期機能のみがNTPサービスから削除されます。 NTP サービス自体は、以前に設定された他の NTP 機能とともにアクティブのままです。

例: 次の例は、時刻同期に必要な NTP サーバのプライマリおよびセカンダリ IP アドレスを設定する方法を示しています。


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Cisco IOS 音声ゲートウェイでグローバルに発信 SIP メッセージのセッション開始プロトコル (SIP) 発信プロキシを設定するには、アウトバウンドプロキシ 音声サービス SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 SIP メッセージの SIP アウトバウンド プロキシへの転送をグローバルに無効にするには、いいえ このコマンドの 形式。

voiceクラスsipアウトバウンドプロキシ { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

novoice classsipoutbound-proxy { dhcp|ipv4: ipv4 アドレス|ipv6: ipv6 アドレス|dns: ホスト: domain } [ :port-number ]

DHCPについて

発信プロキシ IP アドレスが DHCP サーバから取得されるよう指定します。

IPV4: ipv4 アドレス

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv4 アドレス宛先に送信します。 コロンは必須です。

ipv6:[ipv6-アドレス]

サーバ上のプロキシを設定し、すべての開始要求を指定された IPv6 アドレス宛先に送信します。 IPv6 アドレスの周囲にブラケットを入力する必要があります。 コロンは必須です。

DNS: ホスト:ドメイン

サーバ上のプロキシを設定し、すべての開始要求を指定されたドメインの宛先に送信します。 コロンは必須です。

:ポート番号

(オプション)セッション開始プロトコル(SIP)サーバのポート番号。 コロンは必須です。

コマンドのデフォルト: 発信プロキシが設定されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイスクラス sip(スプ) アウトバウンドプロキシ コマンドは、ダイヤル ピア設定モードで、SIP グローバル設定モードのコマンドよりも優先されます。

IPv6 アドレスの周囲にブラケットを入力する必要があります。

例: 次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとして IPv4 アドレス (10.1.1.1) を生成するダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ 発信プロキシとしてドメイン(sipproxy:cisco.com)を生成するためのダイヤル ピアの コマンド:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

次の例は、ボイスクラス sip(スプ) アウトバウンドプロキシ ダイヤル ピアの コマンドで、DHCP を使用してアウトバウンド プロキシを生成します。


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

コマンド

説明

ダイヤル-ピアボイス

特定のダイヤル ピアを定義し、音声カプセル化の方法を指定し、ダイヤル ピア設定モードに入ります。

音声サービス

音声サービスの設定モードに入り、音声カプセル化タイプを指定します。

Session Description Protocol(SDP)のパススルーを脚内から脚外へ有効にするには、パススルー コンテンツ コマンドは、グローバル VoIP SIP 設定モードまたはダイヤルピア設定モードのいずれかです。 設定済みのパススルー リストから SDP ヘッダーを削除するには、いいえ コマンドの形式

パススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp]

いいえパススルーコンテンツ [ custom-sdp |sdp{ mode|system } |unsupp ]

カスタムsdp

SIP プロファイルを使用してカスタム SDP のパススルーを有効にします。

SDPについて

SDP コンテンツのパススルーを有効にします。

モード

パススルー SDP モードを有効にします。

システム

パススルー設定がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

応答不可

SIP メッセージまたはリクエストで、サポートされていないすべてのコンテンツのパススルーを有効にします。

コマンドのデフォルト: 無効済み

コマンドモード:

SIP の設定 (conf-serv-sip)

ダイヤル ピアの設定 (config-dial-peer)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、グローバル VoIP SIP 設定モードで SIP プロファイル ピア ルールを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

次の例は、ダイヤルピア設定モードで SIP プロファイルを使用してカスタム SDP のパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

次の例は、グローバル VoIP SIP 設定モードで SDP のパススルーを設定する方法を示しています。


Router(conf-serv-sip)# pass-thru content sdp 

 

次の例は、音声クラス テナント設定モードで SDP のパススルーを設定する方法を示しています。


Router(config-class)# pass-thru content sdp system 

 

次の例は、ダイヤルピア設定モードでサポートされていないコンテンツタイプのパススルーを設定する方法を示しています。


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

6型暗号化のピマリキーを設定し、Advanced Encryption Standard(AES)パスワード暗号化機能を有効にするには、パスワード暗号化AES グローバル設定モードのコマンド。 パスワードを無効にするには、いいえ このコマンドの 形式。

パスワード暗号化 AES

いいえパスワード暗号化なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトでは、AES パスワード暗号化機能は無効になっています。 事前共有キーは暗号化されていません。

コマンドモード: グローバル設定モード(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンドライン インターフェイス (CLI) を使用して、タイプ 6 形式のプレーン テキスト パスワードを NVRAM に安全に保存できます。 タイプ6のパスワードは暗号化されています。 暗号化されたパスワードは確認または取得できますが、実際のパスワードを見つけるためにそれらを復号化することは困難です。 を使用する key config-key password暗号化コマンドとパスワード暗号化AES パスワードを設定して有効にするコマンド(対称暗号のAdvanced Encryption Standard [AES]は、キーの暗号化に使用されます)。 を使用して設定されたパスワード(キー) キーなし config-key password-encryptionコマンドは、ルータ内の他のすべてのキーを暗号化するために使用されるマスター暗号化キーです。

パスワード暗号化AESコマンドをを設定せずに key config-key password暗号化コマンドは、起動時または不揮発性生成(NVGEN)プロセス中に、runConfigを表示またはrunning-config startup-configをコピーコマンドが設定されました:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

パスワードの変更

を使用してパスワード(マスターキー)を変更または再暗号化した場合 key config-key password暗号化コマンド)、リストレジストリは、古いキーと新しいキーを6型暗号化を使用しているアプリケーションモジュールに渡します。

パスワードの削除

を使用して設定されたマスターキーが key config-key password暗号化コマンドはシステムから削除され、警告が印刷され(確認のプロンプトが発行されます)、タイプ6のパスワードはすべて役に立たなくなります。 セキュリティ対策として、パスワードが暗号化された後、Cisco IOS ソフトウェアで復号化されることはありません。 ただし、パスワードは前項で説明したように再暗号化できます。


 

を使用してパスワードを設定した場合 key config-key password暗号化コマンドは失われ、回復できません。 パスワードは安全な場所に保管してください。

パスワード暗号化の設定解除

後でを使用してパスワードの暗号化を解除する場合 パスワードの暗号化なしコマンドを実行すると、既存のタイプ6のパスワードはすべて変更されず、を使用して設定されたパスワード(マスターキー)が保持されます。 key config-key password暗号化コマンドが存在し、タイプ6のパスワードは、アプリケーションによって要求されたときと同様に復号化されます。

パスワードの保存

パスワードを「読む」ことはできないため(key config-key password暗号化コマンド)、ルータからパスワードを取得する方法はありません。 既存の管理ステーションは、このキーをどこかに含めるように強化されない限り、それが何であるか「知る」ことはできません。この場合、パスワードは管理システム内に安全に保存する必要があります。 設定が TFTP を使用して保存されている場合、設定はスタンドアロンではなく、ルーターにロードできません。 設定がルータにロードされる前または後に、パスワードを手動で追加する必要があります(key config-key password暗号化 コマンド)。 パスワードは保存された設定に手動で追加できますが、パスワードを手動で追加すると、その設定ですべてのパスワードを復号化できるため、推奨されません。

新規または不明なパスワードの設定

マスターキーと一致しない暗号テキストを入力またはカットアンドペーストした場合、またはマスターキーがない場合、暗号テキストは受け入れられるか保存されますが、アラートメッセージは印刷されます。 警告メッセージは次のとおりです。

“ciphertext>[for username bar>] is incompatible with the configured master key.”

新しいマスター キーが設定されている場合、すべてのプレーン キーが暗号化され、タイプ 6 キーが作成されます。 既存のタイプ 6 キーは暗号化されていません。 既存のタイプ 6 キーはそのまま残ります。

古いマスターキーが紛失または不明な場合は、キーなし config-key password-encryption コマンド を使用してマスターキーを削除する キーなし config-key password-encryptionコマンドを実行すると、既存の暗号化されたパスワードがルーター設定で暗号化されたままになります。 パスワードは解読されません。

例: 次の例は、AES 暗号とユーザー定義のプライマリキーを使用して Type 6 パスワードを暗号化する方法を示しています。

conf t
key config-key password-encrypt Password123
password encryption aes

次の例は、タイプ 6 暗号化された事前共有キーが有効になっていることを示しています。

Device (config)# password encryption aes

コマンド

説明

キー config-key password-encryption

タイプ 6 暗号化キーをプライベート NVRAM に保存します。

パスワード ログ

タイプ 6 のパスワード操作のデバッグ出力のログを提供します。

セッション開始プロトコル (SIP) 全体または電話 (TEL) の統一リソース識別子 (URI) に基づいて通話を一致させるには、パターン 音声 URI クラス設定モードの コマンド。 マッチングを削除するには、いいえ このコマンドの 形式。

パターンuriパターン

いいえパターンuriパターン

うりパターン

URI 全体と一致する Cisco IOS 正規表現(regex)パターン。 最大 128 文字まで使用できます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声 URI クラスの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ローカル ゲートウェイは現在、下線「_を一致パターンに追加します。 回避策として、ドット「」を使用できます。 (任意のものを)「_」にマッチさせます。

このコマンドは、正規表現パターンを URI 全体と一致させます。

URI 音声クラスでこのコマンドを使用する場合、ホスト電話のコンテキスト電話番号、またはユーザーID コマンド

例: 次の例は、Control Hub のトランク グループ OTG/DTG パラメータに基づいて、企業内のローカル ゲートウェイ サイトを一意に識別するためのパターンを定義する方法を示しています。

voice class uri 200 sip
pattern dtg=hussain2572.lgu

次の例は、Webex Calling トランクのポートを介した Unified CM シグナリングを定義する方法を示しています。

voice class uri 300 sip
pattern :5065

次の例は、PSTN トランクの Unified CM ソース シグナリング IP および VIA ポートを定義する方法を示しています。

voice class uri 302 sip
pattern 192.168.80.60:5060

コマンド

説明

宛先uri

音声アプリケーションによって提供される接続先 URI に一致させるために使用する音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信uri

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

電話番号

TEL URI の電話番号フィールドに基づいて通話を一致させます。

show ダイヤルプランincalluri

着信音声コールで特定の URI に一致するダイヤル ピアが表示されます。

show ダイヤルプランuri

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

voiceclassuri

ダイヤルピアを SIP または TEL URI を含むコールに一致させるための音声クラスを作成または変更します。

アプリケーション用の永続的なディスク領域を予約するには、パースディスクコマンドの設定モード。 予約済みスペースを削除するには、いいえ このコマンドの 形式。

持続ディスクユニット

いいえ持続ディスクユニット

ユニット

MB での永続ディスク予約。 有効な値は 0 ~ 65535 です。

コマンドのデフォルト: コマンドが設定されていない場合は、アプリケーション要件に基づいてストレージサイズが決定されます。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者がパースディスクコマンドが設定されていないため、アプリケーションの要件に基づいてストレージサイズが決定されます。

例: 次の例は、予約方法を示しています。


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

ハント グループ内の発信ダイヤル ピアの優先順位を示すには、プリファレンス ダイヤルピア設定モードのコマンド。 設定を削除するには、いいえ このコマンドの 形式。

preference

nopreference

0 から 10 までの整数。 数値が低いほど、優先順位が高いことを示します。 デフォルトは 0 で、これが最も優先されます。

コマンドのデフォルト: 最も長い一致するダイヤル ピアは、設定値に優先します。

コマンドモード: ダイヤルピアの設定(ダイヤルピア)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する プリファレンス コマンドは、ハント グループ内の一致するダイヤル ピアの優先順位を示します。 基本設定を設定すると、ハント グループ内の複数のダイヤル ピアがダイヤル文字列に一致するときに、目的のダイヤル ピアを選択できます。

ハンティングアルゴリズムの設定は設定可能です。 たとえば、コール処理シーケンスが宛先 A に移動し、次に宛先 B に移動し、最後に宛先 C に移動するように指定するには、次の順序で宛先に基本設定(0 が最も高い基本設定)を割り当てます。

  • Aへの設定0

  • Bへの好み1

  • Cへの優先度2

を使用する プリファレンスコマンドは、同じパターンタイプでのみ使用できます。 たとえば、destination uri と destination-pattern は 2 つの異なるパターン タイプです。 デフォルトでは、宛先 uri は destination-pattern よりも優先度が高くなります。

例: 次の例は、ダイヤルピア グループに基づいてアウトバウンド Webex Calling トランクのダイヤルピアの選択を含むアウトバウンド Webex Calling ダイヤルピアを設定する方法を示しています。


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

冗長グループの初期優先度とフェールオーバーしきい値を設定するには、プライオリティ アプリケーション冗長グループ設定モードのコマンド。 この機能を削除するには、いいえ このコマンドの 形式。

prioritypriority-valueフェールオーバーしきい値threshold-value

noprioritypriority-valueフェールオーバーしきい値threshold-value

プライオリティ・バリュー

優先度を指定します。

しきい値

しきい値を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: アプリケーション冗長グループ設定モード (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: アクティブ ルータとスタンバイ ルータの両方が同じ優先度としきい値を持つ必要があります。

例: 次の例は、アプリケーション冗長サブモードで VoIP HA で使用するための RG を設定する方法を示しています。

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

グローバル レベルでプライバシー ヘッダー ポリシー オプションを設定するには、プライバシーポリシー 音声サービス VoIP SIP 設定モードまたは音声クラス テナント設定モードの コマンド。 プライバシー ヘッダー ポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

プライバシーポリシー { passthru|send-always|strip { diversion|history-info } [ system ] }

noプライバシーポリシー { passthru|sendalways|strip { diversion|history-info } [ system ] }

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーをストリップします。

ダイバージョン

次のコール レッグから受信した転送ヘッダーをストリップします。

履歴情報

次のコール レッグから受信した履歴情報ヘッダーをストリップします。

システム

プライバシー ヘッダー ポリシー オプションがグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: 音声サービス VoIP SIP 設定 (conf-serv-sip)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、プライバシーポリシー パススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、プライバシーポリシー 常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 次のコール レッグから受信したヘッダーから転送情報と履歴情報を削除する場合は、プライバシーポリシー ストリップ コマンド すべてのオプションを同時にサポートするようにシステムを設定できます。

例: 次の例は、パススルーのプライバシーポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

次の例は、send-always プライバシー ポリシーを有効にする方法を示しています。

Router(config-class)# privacy-policy send-always system

次の例は、ストリップ プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

次の例は、パススルー、常に送信するプライバシー、およびストリップポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

次の例は、音声クラス テナント設定モードで send-always プライバシー ポリシーを有効にする方法を示しています。

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

voice-classsipプライバシーポリシー

ダイヤル ピアの設定レベルでプライバシー ヘッダー ポリシー オプションを設定します。

制御インターフェイスプロトコルを設定し、冗長アプリケーションプロトコル設定モードを入力するには、プロトコル アプリケーション冗長構成モードのコマンド。 冗長グループからプロトコルインスタンスを削除するには、いいえ このコマンドの 形式。

プロトコル番号

いいえプロトコル番号

番号

制御インターフェイスに接続するプロトコル インスタンスを指定します。

コマンドのデフォルト: プロトコルインスタンスは冗長グループで定義されていません。

コマンドモード: アプリケーション冗長構成モード (config-red-app)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 制御インターフェイス プロトコルの設定は、次の要素で構成されています。

  • 認証情報

  • グループ名

  • ハロータイム

  • 保留時間

  • プロトコルインスタンス

  • 双方向転送方向(BFD)プロトコルの使用

例: 次の例は、プロトコル インスタンスを設定し、冗長アプリケーション プロトコル設定モードを入力する方法を示しています。

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

冗長構成モードを入力するには、冗長性 グローバル設定モードのコマンド。

冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 終了する コマンドで冗長構成モードを終了します。

例: 次の例は、冗長構成モードを入力する方法を示しています。


Device(config)#redundancy
Device(config-red)#application redundancy

コマンド

説明

冗長性を表示

冗長性施設情報を表示します。

アプリケーションの冗長性を有効にし、冗長プロセスを制御するには、冗長グループコマンドは、音声サービスVOIP設定モードで実行します。 冗長性プロセスを無効にするには、いいえ このコマンドの 形式。

冗長グループグループ番号

いいえ冗長グループグループ番号

グループ番号

冗長グループ番号を指定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス voip 設定モード (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: の追加と削除 冗長グループコマンドは、更新された設定を有効にするためにリロードを必要とします。 すべての設定が適用された後、プラットフォームをリロードします。

例: 次の例は、CUBE アプリケーションを有効にする冗長グループを設定する方法を示しています。


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

作成された冗長グループとインターフェイスを関連付けるには、冗長グループ インターフェイス モードの コマンド。 インターフェイスの関連付けを解除するには、いいえ このコマンドの 形式。

冗長グループグループ番号 { ipv4ipv6 } ipアドレスexclusive

noredundancy groupgroup-number { ipv4ipv6 } ipアドレスexclusive

グループ番号

冗長グループ番号を指定します。

ip アドレス

IPv4 または IPv6 アドレスを指定します。

排他的

冗長グループをインターフェイスに関連付けます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: インターフェイスの設定 (config-if)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: インターフェイスを冗長グループに関連付けます。 冗長性のために別のインターフェイスを使用する必要があります。 つまり、音声トラフィックに使用されるインターフェイスは制御およびデータインターフェイスとして使用できません。 最大 2 つの冗長グループを設定できます。 したがって、同じネットワーク内でアクティブペアとスタンバイペアは 2 つしかありません。

例: 次の例は、IPv4 インターフェイスを冗長グループに関連付ける方法を示しています。


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

コマンド

説明

ipv6 アドレスip アドレス

デバイスの物理的な IPv6 アドレス設定。

セッション開始プロトコル (SIP) ゲートウェイで外部 SIP プロキシまたは SIP レジストラに E.164 番号を登録できるようにするには、レジストラ SIP UA 設定モードの コマンド。 E.164 番号の登録を無効にするには、いいえ このコマンドの 形式。

レジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率% ] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

いいえレジストラ { DHCPについて| […] レジストラ-インデックス [次へ] レジストラサーバーアドレス […] : : : : : : :ポート [...] [...] [...] 認証領域レルム ] [ 期限切れ ] [ ランダム接触 ] [ リフレッシュ比比率%] [ スキーム { sipの|シッピング ・・・・・ TCPについて] [ タイプ ] [ ] | { | }

DHCPについて

(オプション) プライマリレジストラサーバのドメイン名を DHCP サーバから取得することを指定します (セカンダリまたは複数のレジストラを設定するために使用できません)。

レジストラ-インデックス

(オプション) 特定のレジストラを設定し、複数のレジストラを設定できます (最大 6 つ)。 範囲は 1 ~ 6 です。

レジストラサーバーアドレス

エンドポイント登録に使用する SIP レジストラサーバアドレス。 この値は、次の 3 つの形式のいずれかで入力できます。

  • DNS: アドレス:プライマリ SIP レジストラサーバのドメイン名システム(DNS)アドレス(dns: 区切り文字は最初の 4 文字として含める必要があります)。

  • IPV4: address:SIPレジストラサーバのIPアドレス(ipv4: 区切り文字は最初の 5 文字として含める必要があります)。

  • ipv6:[address]:SIPレジストラサーバのIPv6アドレス(ipv6: 区切り文字は最初の 5 文字に含める必要があり、アドレス自体には角括弧の開閉を含める必要があります)。

:ポート]

(オプション) SIP ポート番号 (コロンの区切り文字が必要です)。

認証領域

(オプション) プリロードされた認証の領域を指定します。

レルム

レルム名。

expires

(オプション) デフォルトの登録時間を秒単位で指定します。 範囲は 60 ~ 65535 です。 デフォルトは 3600 です。

ランダム接触

(オプション) 登録セッションの識別に使用されるランダム文字列連絡先のヘッダーを指定します。

リフレッシュ比比率

(オプション) 登録更新比率をパーセンテージで指定します。 範囲は 1 ~ 100 です。 デフォルトでは 80 です。

スキーム {sip|シップページ

(オプション) URL スキームを指定します。 オプションは SIP (sip) またはセキュアSIP (シップ)。ソフトウェアのインストールに応じて。 デフォルトはsip

TCP

(オプション) TCP を指定します。 指定しない場合、デフォルトは UDP UDP です。

種類

(オプション) 登録タイプ。


 

タイプ引数は、では使用できません DHCPとはオプション。

セカンダリ

(オプション) プライマリレジストラが失敗した場合の冗長性のためのセカンダリ SIP レジストラを指定します。 このオプションは、DHCP が指定されている場合は有効ではありません。

レジストラが2人いる場合、プライマリレジストラが200 OKを送信し、トランクがプライマリレジストラに登録されている場合でも、REGISTERメッセージはレジストラサーバの両方に送信されます。

登録をセカンダリレジストラに送信する場合は、プライマリが失敗した場合にのみ、DNS SRV を使用します。


 

を入力すると、その他のオプション設定を行うことができません。 セカンダリキーワード:他のすべての設定を最初に指定します。

期限切れ

(オプション) 登録の有効期限を指定します

システム

(オプション) グローバル sip-ua 値の使用方法を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: 登録が無効になっています。

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する レジストラ DHCPとはまたはレジストラ レジストラサーバーアドレス コマンドを使用して、ゲートウェイがプライマリおよびセカンダリの外部 SIP レジストラで E.164 電話番号を登録できるようにします。 Cisco IOS SIP 時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Elements(CUBE)、Cisco Unified Communications Manager Express(Cisco Unified CME)のエンドポイントは、レジストラ レジストラ-インデックス コマンド

デフォルトでは、Cisco IOS SIP ゲートウェイは SIP レジスタ メッセージを生成しません。


 

IPv6 アドレスを入力するときは、アドレス値の周りに角括弧を含める必要があります。

例: 次の例は、プライマリおよびセカンダリレジストラで登録を設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

次の例は、DHCP サーバから受信した SIP サーバ アドレスに登録するデバイスを設定する方法を示しています。 DHCPとはキーワードは、プライマリレジストラによる設定でのみ使用でき、複数のレジストラを設定している場合は使用できません。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

次の例は、TCP を使用して IP アドレスを使用してプライマリレジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

次の例は、SIP セキュリティを使用して URL スキームを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

次の例は、IPv6 アドレスを使用してセカンダリ レジストラを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

次の例は、DNS アドレスを使用してすべての POTS エンドポイントを 2 つのレジストラに設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

次の例は、レジストラサーバーアドレスを使用して、事前ロードされた認証用にレルムを設定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

次の例は、音声クラス テナント設定モードでレジストラを設定する方法を示しています。

Router(config-class)# registrar server system

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

再試行登録

送信する SIP 登録メッセージの総数を設定します。

sip-ua レジスタ ステータスを表示

SIP ゲートウェイが外部プライマリまたはセカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

タイマー登録

登録要求を送信する前に SIP UA が待機する時間を設定します。

音声クラスsiplocalhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SIP レジストラ機能を有効にするには、 SIP設定モードのregistrarserverコマンド。 SIP レジストラ機能を無効にするには、いいえ コマンドの形式

registrarserver [ expires [ maxsec ] [ minsec ] ]

いいえレジストラサーバー [ expires [ maxsec ] [ minsec ] ]

期限切れ

(オプション) 着信登録のアクティブな時間を設定します。

マックス

(オプション) 登録の最大期限切れ時間 (秒単位)。 範囲は600から86400までです。 デフォルトは 3600 です。

(オプション)登録の最小期限切れ時間(秒単位)。 範囲は60から3600です。 デフォルトは 60 です。

コマンドのデフォルト: 無効済み

コマンドモード: SIP の設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを入力すると、ルータは着信 SIP 登録メッセージを受け入れます。 SIP Register メッセージ要求がこのコマンドで設定されているよりも短い有効期限の場合、SIP Register メッセージの有効期限が使用されます。

このコマンドは、Cisco Unified SIP SRST または Cisco Unified CME で必須であり、ボイス registerpoolまたはボイス レジスタ グローバル コマンドが設定されています。

WAN がダウンしていて、Cisco Unified CME または Cisco Unified SIP SRST ルータを再起動すると、ルータがリロードされると、SIP 電話登録のデータベースがありません。 SIP 電話はキープアライブ機能を使用しないため、SIP 電話は再度登録する必要があります。これには数分かかる場合があります。 電話機が再登録されるまでの時間を短縮するには、このコマンドを使用して登録期限を調整できます。 デフォルトの有効期限は 3600 秒です。600 秒の有効期限を推奨します。

例: から出力される以下の部分サンプル ショー 実行中の設定 コマンドは、SIP レジストラ機能が設定されていることを示します。


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

voice register グローバル

Cisco Unified CME または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

音声登録プール

SIP 電話のボイス レジスタ プール設定モードを入力します。

SIP ヘッダー Remote-Party-ID の翻訳を有効にするには、リモートパーティーID SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 Remote-Party-ID 翻訳を無効にするには、いいえ このコマンドの 形式。

リモート パーティー ID システム

いいえリモートパーティIDシステム

システム

SIP ヘッダー Remote-Party-ID がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: Remote-Party-ID 翻訳が有効になっています。

コマンドモード:

SIP UA の設定

音声クラス テナントの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 被験者がリモートパーティーIDコマンドが有効になり、次のいずれかの通話情報処理が実行されます。

  • 着信 INVITE メッセージに Remote-Party-ID ヘッダーが存在する場合、Remote-Party-ID ヘッダーから抽出された発信者名と番号は、発信セットアップメッセージの発信者名と番号として送信されます。 これはデフォルトの動作です。 remote-party-id コマンドを使用して、このオプションを有効にします。

  • Remote-Party-ID ヘッダーが使用できない場合、変換が行われないため、発信元ヘッダーから発信元名と番号が抽出され、発信設定メッセージで発信元名と番号として送信されます。 この処理は、機能が無効になっている場合にも行われます。

例: 次の例は、有効になっている Remote-Party-ID 翻訳を示しています。


Router(config-sip-ua)# remote-party-id 
 

次の例は、音声クラス テナント設定モードで有効になっている Remote-Party-ID 翻訳を示しています。

Router(config-class)# remote-party-id system

コマンド

説明

debugccsipイベント

SIP SPI イベントのトレースを有効にします。

デバッグccsipメッセージ

SIP SPI メッセージ トレースを有効にします。

デバッグvoiceccapiinout

コール制御 API を介した実行パスのトレースを有効にします。

セッション開始プロトコル(SIP)INVITEリクエストが他のユーザーエージェントに再送信される回数を設定するには、招待を再試行する SIP UA 設定モードまたは音声クラス テナント設定モードの コマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

招待番号システムの再試行

no招待を再試行する番号システム

システム

グローバル sip-ua 値を使用する INVITE 要求を指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

番号

INVITE の再試行回数を指定します。 範囲は 1 ~ 10 です。 デフォルトは 6 です。

コマンドのデフォルト: 6回の再試行

コマンドモード:

SIP UA の設定 (config-sip-ua)

音声クラス テナントの設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドをデフォルト値にリセットするには、デフォルト コマンド

例: 次の例では、招待の再試行回数が 2 に設定されています。


sip-ua 
 no remote-party-id 
 retry invite 2 

次の例では、音声クラス テナント設定モードでテナント 1 の invite 再試行回数が 2 に設定されています。

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

証明書の失効ステータスを確認するには、失効チェック ca-trustpoint 設定モードの コマンド。

失効確認メソッド1 [ メソッド2メソッド3 ]

いいえ失効チェックメソッド1 [ メソッド2メソッド3 ]

メソッド1 [メソッド2 メソッド3]

ピアの証明書が失効していないことを確認するために使用されるメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。

証明書の失効ステータスを確認します。

  • crl:証明書のチェックは CRL によって実行されます。 これはデフォルトのオプションです。

  • none:証明書のチェックは無視されます。

  • ocsp:証明書チェックは OCSP サーバによって実行されます。

コマンドのデフォルト: CRL チェックは、現在のトラストポイント ポリシー使用には必須です。

トラストポイントが有効になると、デフォルトはに設定されます。 失効チェック crl。つまり、CRLのチェックは必須です。

コマンドモード: ca-trustpoint の設定(ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 失効チェックコマンドは、ピアの証明書が失効していないことを確認するために使用される、少なくとも1つのメソッド(OCSP、CRL、または失効チェックをスキップ)を指定します。 複数のメソッドの場合、メソッドを適用する順序は、このコマンドで指定された順序によって決定されます。

ルータに該当するCRLがなく、そのCRLを取得できない場合、またはOCSPサーバーがエラーを返した場合、ルータはピアの証明書を拒否します。なし 設定のキーワード。 被験者がなしキーワードが設定され、失効チェックは実行されず、証明書は常に受け入れられます。

例: 次の例は、CRL をダウンロードするようにルータを設定する方法を示しています。


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

証明書に関連付けるRivest、Shamir、およびAdelman(RSA)キーペアを指定するには、ラカイペア 証明書信頼ポイント設定モードのコマンド。 キーペアの関連付けを解除するには、いいえ このコマンドの 形式。

rsakeypairkey-label [ key-size [ encryption-key-size ] ]

いいえrsakeypairkey-label [ key-size [ encryption-key-size ] ]

キーラベル

キーペアの名前を指定します。キーペアが存在しない場合、または自動登録の再生成コマンドが設定されています。

キーペア名はゼロ(「0」)から開始できません。

キーサイズ

(オプション) RSA キーペアのサイズを指定します。 サイズが指定されていない場合は、既存のキー サイズが使用されます。 推奨されるキーサイズは 2048 ビットです。

暗号化キーサイズ

(オプション) 別の暗号化、署名キー、および証明書を要求するために使用される 2 番目のキーのサイズを指定します。

コマンドのデフォルト: デフォルトでは、完全修飾ドメイン名(FQDN)キーが使用されます。

コマンドモード: 証明書のトラストポイント設定 (ca-trustpoint)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: regenerate オプションを使用した証明書の更新は、0 ('0') から始まるキーラベルでは機能しません (たとえば、'0test')。 CLI では、トラストポイントでこのような名前を設定でき、ゼロから始まるホスト名を使用できます。 トラストポイントで rsakeypair 名を設定する場合、ゼロから始まる名前は設定しないでください。 キーペア名が設定されておらず、デフォルトのキーペアが使用されている場合は、ルータのホスト名がゼロから始まらないことを確認してください。 その場合、"rsakeypair name explicitly under the trustpoint with a different name"を設定します。

キーペアを再生成する場合、キーペアに関連付けられている ID を再登録する責任があります。 を使用する ラカイペア コマンドは、名前の付いたキーペアに参照します。

例: 次の例は、CA 署名付き証明書を保持するトラストポイントを作成する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

次の例は、RSA キー ペア「exampleCAkeys」を指定するサンプル トラストポイント設定です。


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

コマンド

説明

自動登録

自動登録を有効にします。

crl

RSA キーペアを生成します。

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

Real-Time Transport Protocol(RTP)パケットのペイロードタイプを識別するには、rtp ペイロードタイプ ダイヤル ピアの音声設定モードのコマンド。 RTP ペイロード タイプを削除するには、いいえ このコマンドの 形式。

rtp ペイロードタイプコンフォートノイズ [13 |19]

いいえrtpペイロードタイプコンフォートノイズ [13 |19]

コンフォートノイズ 19}{13 |

(オプション) RTP ペイロードタイプの快適ノイズ。 IETF (IETF) Audio or Video Transport (AVT) ワーキング グループの RTP Payload for Comfort Noise は、快適ノイズのペイロード タイプとして 13 を指定します。 RTP Payload for Comfort Noise ドラフトに準拠するゲートウェイに接続している場合は、13 を使用してください。 バージョン 3.4.32 より前に DSPware を使用する古い Cisco ゲートウェイに接続している場合にのみ、19 を使用してください。

コマンドのデフォルト: RTP ペイロード タイプが設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する rtp ペイロードタイプコマンドを使用して、RTPのペイロードタイプを識別します。 の後にこのコマンドを使用します。 dtmfリレーコマンドは、セッション開始プロトコル(SIP)コールのDTMFリレーのNTEメソッドを選択するために使用されます。

NSE および NTE の設定済みペイロードタイプは、Cisco 独自の意味を持つハードコード済みの特定の値を除外します。 96、97、100、117、121-123、および 125-127 の数値を使用しないでください。

例: 次の例は、RTP ペイロード タイプを設定する方法を示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

コマンド

説明

DTMFリレー

SIP ゲートウェイがテレフォニー インターフェイスと IP ネットワーク間で DTMF トーンをリレーする方法を指定します。

翻訳ルールを定義するには、ルール 音声翻訳ルール設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

ルールの一致と置換

ルール優先 { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

いいえルール優先

ルールの拒否

ruleprecedence reject { match-pattern |type match-type [ plan match-type ] }

いいえルール優先

優先順位

翻訳ルールの優先順位。 範囲は 1 ~ 15 です。

マッチパターン

着信コール情報に一致させるために使用されるストリームエディタ(SED)式。 スラッシュ「/」はパターンの区切り文字です。

置き換えパターン

コール情報の一致パターンを置き換えるために使用される SED 式。 スラッシュ「/」はパターンの区切り文字です。

タイプ マッチタイプ replace タイプ

(オプション)コールの番号タイプ。 match-type 引数の有効な値は次のとおりです。

  • [省略形(abbreviated)]:このネットワークでサポートされている完全な番号の省略形表現。

  • any:任意のタイプの着信番号。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

の有効な値 リプレースタイプ 引数は次のとおりです。

  • 省略形:A:このネットワークでサポートされている完全番号の短縮表現。

  • 国際 - 別の国の加入者に到達するためにコールされた番号。

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • network: サービングネットワークに固有の管理番号またはサービス番号。

  • reserved:内線用に予約されています。

  • subscriber:同じローカル ネットワーク内のサブスクライバに到達するためにコールされた番号。

  • unknown:ネットワークによって不明なタイプの数。

プラン マッチタイプ 置換タイプ

(オプション) コールの番号計画。 match-type 引数の有効な値は次のとおりです。

  • any:任意のタイプのダイヤル番号。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

replace-type 引数の有効な値は次のとおりです。

  • データ

  • エルムス

  • ISDNについて

  • [国内(national)]:同じ国で、ローカル ネットワーク外のサブスクライバに到達するためにコールされた番号。

  • プライベート

  • reserved:内線用に予約されています。

  • テレックス

  • unknown:ネットワークによって不明なタイプの数。

拒否

トランスレーション ルールのマッチ パターンは、コール拒否目的で使用されます。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声翻訳ルールの設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、Cisco H.323 音声対応ゲートウェイ内の着信、発信、およびリダイレクトコールの発信側番号(自動番号識別 [ANI])または着信側番号(ダイヤル番号識別サービス [DNIS])に適用されます。


 

このコマンドは、音声翻訳ルール コマンド このコマンドの以前のバージョンでは、同じ名前が使用されていますが、翻訳ルール コマンドとコマンド構文が少し異なります。 古いバージョンでは、コマンド構文を入力するときに角括弧を使用することはできません。 これらは構文でオプションのパラメータを示すためにのみ表示されますが、実際のコマンドエントリでは区切り文字として受け入れられません。 新しいバージョンでは、角括弧を区切り文字として使用できます。 今後、この新しいバージョンを使用して、コールマッチングのルールを定義することをお勧めします。 やがて、翻訳ルールコマンドはサポートされません。

番号変換は、コール ルーティング プロセス中に数回発生します。 発信ゲートウェイと終了ゲートウェイの両方で、着信コールは着信ダイヤル ピアが一致する前、発信ダイヤル ピアが一致する前、およびコール要求がセットアップされる前に変換されます。 ダイヤル プランは、トランスレーション ルールが定義されている場合に、これらのトランスレーション ステップを考慮する必要があります。

のマッチパターン、入力文字列、結果文字列の例を以下の表に示します。 ルール(音声変換ルール) コマンド

表 1. パターン、入力文字列、結果文字列の一致

マッチパターン

置換パターン

入力文字列

結果文字列

説明

/^.*///4085550100任意の文字列から null 文字列。
////40855501004085550100任意の文字列に一致しますが、置き換えはありません。 これを使用して、通話プランまたは通話タイプを操作します。
/\(^...\)456\(...\)//\1555\2//40845601774085550177入力文字列の中央から一致します。
/\(.*\)0120//\10155///40811101204081110155入力文字列の末尾から一致します。
/^1#\(.*\//\1///1、2345ハインリヒ2世一致文字列を null 文字列に置き換えます。
/^408...\(8333\)//555\1//40877701005550100複数のパターンに一致します。
/1234//00&00/555010055500010000サブ文字列と一致します。
/1234//00\000/555010055500010000サブ文字列(&と同じ)に一致します。

ソフトウェアは、代替パターンが許可された特殊文字を含めることができる有効な E.164 形式であることを確認します。 形式が有効でない場合、式は認識されないコマンドとして扱われます。

番号タイプと通話プランは、通話に一致させるためのオプションのパラメータです。 いずれかのパラメータが定義されている場合、一致パターンと選択したタイプまたはプラン値に対してコールがチェックされます。 コールがすべての条件に一致する場合、番号変換などの追加処理のためにコールが受け入れられます。

いくつかのルールは翻訳ルールにまとめられ、ルールセットに名前を与えることができます。 翻訳ルールには、最大 15 個のルールを含めることができます。 この翻訳ルールを参照するすべてのコールは、この一連の条件に対して翻訳されます。

各ルールの優先値は、セットに入力されたものとは異なる順序で使用できます。 各ルールの優先順位値は、ルールを使用する優先順位を指定します。 たとえば、ルール 3 はルール 1 の前に入力できますが、ソフトウェアはルール 3 の前にルール 1 を使用します。

ソフトウェアは、最大128の翻訳ルールをサポートしています。 トランスレーション プロファイルは、着信、通話、およびリダイレクトされた番号を翻訳するためのこれらのトランスレーション ルールのセットを収集し、識別します。 トランスレーション プロファイルは、トランク グループ、ソース IP グループ、音声ポート、ダイヤル ピア、およびコール翻訳を処理するためのインターフェイスによって参照されます。

例: 次の例では、翻訳ルールを適用します。 着信番号が 5550105 または 70105 で始まる場合、翻訳ルール 21 は rule コマンドを使用して番号を 14085550105 に転送します。

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

次の例では、着信番号が 14085550105 または 014085550105 の場合、翻訳ルール 345 の実行後、転送桁数は 50105 になります。 一致タイプが設定され、タイプが「不明」でない場合は、入力文字列番号タイプに一致させるためにダイヤルピア マッチングが必要です。

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

コマンド

説明

showvoice翻訳ルール

翻訳ルールのパラメータを表示します。

音声翻訳ルール

音声変換ルールの定義を開始します。

コマンドS

ルータのシリアル番号を証明書の要求に含めるかどうかを指定するには、シリアル番号 ca-trustpoint 設定モードの コマンド。 デフォルトの動作を復元するには、いいえ このコマンドの 形式。

シリアル番号 [なし]

いいえシリアル番号なし

none

(オプション) 証明書要求にシリアル番号が含まれないことを指定します。

コマンドのデフォルト: 設定されていません。 証明書の登録中にシリアル番号の入力を求められます。

コマンドモード: CA トラストポイント設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シリアル番号コマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

このコマンドを使用して、証明書リクエストでルータのシリアル番号を指定するか、なし 証明書リクエストにシリアル番号を含めないことを指定するキーワード。

例: 次の例は、証明書要求からシリアル番号を省略する方法を示しています。


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

パケットネットワークを使用してローカルルータとリモートルータ間のコールのセッションプロトコルを指定するには、 ダイヤルピア設定モードのsessionprotocolコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションプロトコル {cisco|sipv2}

いいえセッションプロトコル

cisco

ダイヤル ピアは、独自の Cisco VoIP セッション プロトコルを使用します。

SIPVについて

ダイヤル ピアは、Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP) を使用します。 SIP オプションでこのキーワードを使用します。

コマンドのデフォルト: デフォルトの行動や価値基準がない

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シスコ キーワードは、Cisco 1750、Cisco 1751、Cisco 3600 シリーズ、および Cisco 7200 シリーズのルーターの VoIP にのみ適用されます。

例: 次の例は、Cisco セッション プロトコルがセッション プロトコルとして設定されていることを示します。


dial-peer voice 20 voip
 session protocol cisco

次の例は、SIP の VoIP ダイヤル ピアが VoIP コール シグナリングのセッション プロトコルとして設定されていることを示します。


dial-peer voice 102 voip
 session protocol sipv2

コマンド

説明

ダイヤルピア音声

ダイヤルピアの設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションターゲット(VoIP)

ダイヤル ピアのネットワーク固有のアドレスを設定します。

SIP セッションの更新をグローバルに有効にするには、 SIP設定モードのsessionrefreshコマンド。 セッションの更新を無効にするには、いいえ このコマンドの 形式。

セッション更新

セッション更新なし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: セッション更新なし

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP を使用する セッション更新コマンドを使用してセッション更新リクエストを送信します。

例: 次の例では、SIP 設定モードでセッションの更新を設定します。


Device(conf-serv-sip)# session refresh 
 

コマンド

説明

voiceClasssipセッションの更新

ダイヤル ピア レベルでセッションの更新を有効にします。

発信ダイヤル ピアでサーバ グループを設定するには、セッション サーバー グループ SIP ダイヤル ピア設定モードの コマンド。 この機能を無効にするには、いいえ このコマンドの 形式。

セッション サーバグループserver-group-id

いいえセッションserver-groupserver-group-id

サーバー グループ ID

ダイヤル ピアの宛先として指定されたサーバ グループを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: sip ダイヤル ピア設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 指定されたサーバ グループがシャットダウン モードの場合、発信コールをルーティングするためにダイヤル ピアは選択されません。

例: 次の例は、ダイヤル ピアの宛先として指定されたサーバ グループを設定する方法を示しています。

Device(config-dial-peer)# session server-group 171

VoIP または VoIPv6 ダイヤル ピアからのコールを受信するネットワーク固有のアドレスを指定するには、 ダイヤルピア設定モードのsessiontargetコマンド デフォルトにリセットするには、いいえ このコマンドの 形式。

セッションターゲット {dhcp|ipv4: 宛先アドレス|ipv6: [宛先アドレス] |dns: [$s$]。 | $d$です。 | $e$。 | $u$.] ホスト名|enum: tableNum|loopback:rtp|ras|settlementprovider-number|sip-server|registrar} [: ポート]

いいえセッションターゲット

DHCPについて

DHCP 経由でセッション ターゲットを取得するようにルータを設定します。


 

DHCPとは オプションは、セッション開始プロトコル (SIP) がセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

IPV4: 宛先アドレス

コールを受信するダイヤル ピアの IP アドレスを設定します。 コロンは必須です。

IPV6: 接続先アドレスページ

コールを受信するダイヤル ピアの IPv6 アドレスを設定します。 IPv6 アドレスの周囲に角括弧を入力する必要があります。 コロンは必須です。

dns:[$s$]ホスト名

コールを受信するダイヤル ピアの名前を解決するドメイン ネーム システム(DNS)サーバをホストデバイスに収容するように設定します。 コロンは必須です。

VoIP ピアのセッション ターゲットを定義するときに、次のいずれかのマクロをこのキーワードで使用します。

  • $s$。 --(オプション) ソース宛先パターンは、ドメイン名の一部として使用されます。

  • $d$です。 --(オプション) ドメイン名の一部として宛先番号が使用されます。

  • $e$。 --(オプション) 着信番号の桁数が反転され、着信番号の桁数の間にピリオドが追加されます。 結果の文字列はドメイン名の一部として使用されます。

  • $u$。 --(オプション) ドメイン名の一部として、宛先パターンの一致しない部分 (定義された内線番号など) が使用されます。

  • hostname--ターゲット アドレスに関連付けられる完全なホスト名を含む文字列(serverA.example1.com など)。

エヌム: テーブル-ナム

ENUM 検索テーブル番号を設定します。 範囲は 1 ~ 15 です。 コロンは必須です。

ループバック:rtp

すべての音声データをソースにループバックするように設定します。 コロンは必須です。

ラース

登録、入場、およびステータス(RAS)シグナリング機能プロトコルを設定します。 ゲートキーパーは、E.164 アドレスを IP アドレスに変換するように照会されます。

sipサーバー

グローバル SIP サーバを設定すると、ダイヤル ピアからのコールの宛先になります。

:ポート

(オプション)ダイヤルピア アドレスのポート番号。 コロンは必須です。

決済プロバイダナンバー

終了ゲートウェイ アドレスを解決するために、決済サーバをターゲットとして設定します。

  • プロバイダナンバー 引数はプロバイダの IP アドレスを指定します。

registrar

コールをレジストラのエンドポイントにルーティングすることを指定します。

  • レジストラ キーワードは、SIP ダイヤル ピアでのみ使用できます。

コマンドのデフォルト: IP アドレスまたはドメイン名が定義されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sessiontargetコマンドを使用して、ダイヤル ピアが現在のダイヤル ピアからコールを受信するためのネットワーク固有の接続先を指定します。 ネットワーク固有のアドレスまたはドメイン名をターゲットとして定義するオプションを選択するか、いくつかの方法のいずれかを選択して、現在のダイヤル ピアからのコールの宛先を自動的に決定できます。

を使用する 指定したマクロの有無にかかわらずのsessiontargetdnsコマンド。 オプションのマクロを使用すると、特定のルーターに関連付けられた番号のグループがある場合に設定する必要がある VoIP ダイヤル ピア セッション ターゲットの数を減らすことができます。

sessiontargetenumコマンドは、ダイヤルピアに、翻訳ルールの表を使用して、ダイヤル番号識別サービス(DNIS)番号をE.164形式の番号に変換するように指示します。 この変換された番号は、URL のコレクションを含む DNS サーバに送信されます。 これらの URL は、各ユーザをコールの宛先として識別し、SIP、H.323、電話、ファックス、電子メール、インスタント メッセージング、パーソナル Web ページなどのさまざまなアクセス サービスを表す場合があります。 セッション ターゲットをダイヤル ピアに割り当てる前に、voiceenumマッチテーブルグローバル設定モードのコマンド。 表は、sessiontargetenumコマンドとテーブルナム 口論。

を使用する sessiontargetloopbackコマンドを使用して、コールの音声伝送パスをテストします。 ループバック ポイントは、コール発信元によって異なります。

を使用する sessiontargetdhcpコマンドを使用して、DHCP経由でセッションターゲットホストを取得することを指定します。 DHCPとはオプションは、SIPがセッションプロトコルとして使用されている場合にのみ使用できます。 SIP を有効にするには、sessionprotocol(ダイヤルピア)コマンド。

sessiontargetコマンド設定は、RASのターゲットと決済するコール コマンド

の場合 セッションtarget決済プロバイダ番号コマンドは、VoIPダイヤルピアが決済サーバーに設定されている場合、プロバイダナンバー引数 セッションターゲット決済するコールコマンドは同一である必要があります。

を使用する sessiontargetsip-サーバー コマンドは、ダイヤル ピアからのコールの宛先としてグローバル SIP サーバー インターフェイスに名前を付けます。 まず、を使用してSIPサーバーインターフェイスを定義する必要があります。 sipサーバー コマンド (SIP ユーザ エージェント (UA) 設定モード)。 その後、スクリーニング来院のsessiontargetsip-サーバー 各ダイヤル ピアの下に SIP サーバー インターフェイスの IP アドレス全体を入力する代わりに、各ダイヤル ピアの オプション。

ホステッド ユニファイド コミュニケーション(UC)で SIP エンドポイントが SIP レジストラに登録されたら、sessiontargetregistrarコマンドを使用して、コールをレジストラのエンドポイントに自動的にルーティングします。 エンドポイントを指すダイヤル上のsessiontargetコマンド。

例: 次の例は、ドメイン example.com で "voicerouter" という名前のホストに対して DNS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

次の例は、オプションのでDNSを使用してセッションターゲットを作成する方法を示しています。 $u$マクロ この例では、宛先パターンは 4 ピリオド (.) で終了し、先頭番号 1310555 を持つ 4 桁の内線番号を許可します。 オプションの$u$. マクロは、ダイヤル番号の一致しない部分(この場合、4桁の内線番号)を使用してダイヤルピアを識別するようにゲートウェイを指示します。 ドメインは "example.com" です。


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $d$マクロ この例では、宛先パターンは 13105551111 に設定されています。 オプションのマクロ $d$. 接続先パターンを使用して、「example.com」ドメインのダイヤルピアを識別するようにゲートウェイに指示します。


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

次の例は、オプションのを使用して、DNSを使用してセッションターゲットを作成する方法を示しています。 $e$マクロ この例では、宛先パターンは 12345 に設定されています。 オプションのマクロ $e$. ゲートウェイに次の操作を指示します。 宛先パターンの数字を逆にして、数字の間にピリオドを追加し、この逆爆発した宛先パターンを使用して、"example.com" ドメインのダイヤル ピアを識別します。


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

次の例は、ENUM マッチ テーブルを使用してセッション ターゲットを作成する方法を示しています。 これは、ダイヤル ピア 101 を使用して発信されたコールが、列挙一致表 3 のルールの優先順位を使用する必要があることを示します。


dial-peer voice 101 voip
 session target enum:3

次の例は、DHCP を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

次の例は、RAS を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

次の例は、決済を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 24 voip
 session target settlement:0

次の例は、2001:10:10:10:10:10:10:230a:5090 にホストの IPv6 を使用してセッション ターゲットを作成する方法を示しています。


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

次の例は、コールを登録エンドポイントにルーティングするように Cisco Unified Border Element(UBE)を設定する方法を示しています。


dial-peer voice 4 voip
session target registrar

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号(ダイヤル プランによる)のいずれかを指定します。

ダイヤル-ピアボイス

ダイヤル ピア設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションプロトコル (ダイヤルピア)

パケット ネットワーク ダイヤル ピアの設定モードを使用して、ローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定します。

落ち着く-コール

セッション ターゲット タイプに関係なく、指定されたダイヤル ピアに決済を使用することを指定します。

sipサーバー

SIP サーバー インターフェイスのネットワーク アドレスを定義します。

voiceenum-マッチテーブル

ENUM の一致テーブル定義を開始します。

SIP 電話が Cisco Unified SIP ゲートウェイに接続するために使用するトランスポート レイヤ プロトコルを指定するには、セッション転送 音声サービス voip sip またはダイヤルピアの音声モードのコマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

session-transport {tcp [tls|udp}

セッション転送なし

TCP

伝送制御プロトコル(TCP)が使用されます。

tlsについて

(でのみ使用可能) tcpオプション) TCP経由のレイヤーセキュリティ(TLS)の転送。

UDP

User Datagram Protocol (UDP) が使用されます。 これが既定の設定です。

コマンドのデフォルト: UDP はデフォルトのプロトコルです。

コマンドモード: 音声サービス voip sip、ダイヤルピアの音声

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、電話機の設定ファイルでトランスポートレイヤ プロトコル パラメータを設定します。

例:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

trustpoint に関連付けられた PKI 証明書に関する情報を表示するには、暗号PKI証明書を表示する 特権EXECモードの コマンド。

crypto pki証明書 を表示 [trustpoint名]

トラストポイント名

(オプション) トラストポイントの名前。 この引数を使用すると、trustpoint に関連する証明書のみが表示されます。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 特権的な EXEC (#)

リリース修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 暗号PKI証明書を表示するコマンドは、trustpointに関連付けられたPKI証明書に関する情報を表示します。 フィールドの説明は自明です。

例: 以下のサンプルは、暗号PKI証明書を表示するコマンド:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

ルータの公開鍵インフラストラクチャ(PKI)トラストプール証明書を冗長形式で表示するには、暗号PKIトラストプールを表示 コマンドは、privileged exec 設定モードで実行します。

show crypto pki trustpool [ポリシー]

ポリシー

(オプション) PKI トラストプール ポリシーを表示します。

コマンドのデフォルト: デフォルトの動作や値なし

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 被験者が暗号PKIトラストプールを表示なしで使用 ポリシー キーワードは、ルータの PKI 証明書が冗長形式で表示されます。

被験者が暗号PKIトラストプールを表示は、ポリシー キーワードを入力すると、ルータの PKI トラストプールが表示されます。

例: 以下は、暗号PKIトラストプールを表示 PKI trustpool に証明書を表示するコマンド:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

コマンド

説明

暗号 pki トラストプール インポート

既存の CA バンドルを更新または置き換えるために、CA 証明書バンドルを PKI トラストプールに手動でインポート(ダウンロード)します。

既定

ca-trustpool 設定サブコマンドの値をデフォルトにリセットします。

一致

PKI トラストプールの証明書マップの使用を有効にします。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

セッション開始プロトコル(SIP)ユーザーエージェント(UA)トランスポート接続テーブルを表示するには、 特権EXECモードでshowsip-uaconnectionsコマンドを実行します。

showsip-uaconnections {tcp [tls |udp} {brief|detail}

TCP

すべての TCP 接続情報を表示します。

tlsについて

(オプション) TCP 接続情報上のすべてのトランスポート レイヤ セキュリティ(TLS)を表示します。

UDP

すべての User Datagram Protocol(UDP)接続情報を表示します。

ブリーフ

接続の概要を表示します。

詳細

接続の詳細情報を表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: sip-ua 接続を表示コマンドは、コールが行われた後にのみ実行する必要があります。 このコマンドを使用して、接続の詳細を学習します。

例: 以下は、sip-ua connections tcp tlsの短縮を表示コマンドは、追加されたリッスンソケット用の関連するテナントタグを含む簡単な概要を表示します。

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

以下は、sip-ua connections tcp tlsの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

以下は、sip-ua connections tcp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

以下は、sip-ua connections tcpの詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

以下は、sip-ua connections udp briefを表示コマンドには、追加されたリッスンソケット用の関連するテナントタグを印刷するサマリーが表示されます。

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

以下は、sip-ua 接続の udp の詳細を表示 コマンドには、リッスンソケットの関連付けられたテナント タグを含む、接続の詳細が表示されます。

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

例: 以下の表では、ディスプレイに表示される重要なフィールドについて説明します。

表 1。 sip-ua 接続のフィールドの説明を表示

フィールド

説明

アクティブな接続の合計

ゲートウェイがさまざまなターゲットに対して保持するすべての接続を示します。 統計は、個々のフィールド内で分類されます。

送信失敗の数。

トランスポートレイヤーによってドロップされた TCP または UDP メッセージの数を示します。 ネットワークに問題があり、接続が頻繁に終了した場合、メッセージはドロップされます。

リモート閉鎖の数

リモート ゲートウェイが接続を終了した回数を示します。 値が高いほど、ネットワークに問題があること、またはリモート ゲートウェイが接続の再使用をサポートしていないことを示します(したがって、RFC 3261 に準拠していません)。 リモートクロージャ番号は、送信失敗の数にも貢献できます。

失敗のconnのいいえ。

リモート エージェントへの接続を確立するためにトランスポート レイヤが失敗した回数を示します。 このフィールドは、ダイヤル ピアの下で設定されているアドレスまたはポートが間違っているか、リモート ゲートウェイがその転送モードをサポートしていないことを示すこともできます。

非アクティブなconn. ageoutsのNo.

シグナリングが非アクティブだったため、接続が終了またはタイムアウトした回数を示します。 通話トラフィック中、この番号はゼロである必要があります。 ゼロではない場合、を使用してパフォーマンスを最適化するため、非アクティブタイマーを調整することをお勧めします。 タイマー コマンド

最大。tcp 送信 msg キューサイズ 0、0.0.0.0:0 で記録

輻輳がピークに達したときに、TCP 接続で送信されるキューで待機しているメッセージの数を示します。 キュー番号が大きいほど、ネットワーク上でより多くのメッセージが送信されるのを待っていることを示します。 このキューサイズの成長は、管理者が直接制御することはできません。

ソケットエントリが一致しないタプル

回線末尾に「**」とマークされている接続エントリのタプルは、上部のトランスポート層のエラー状態を示します。具体的には、上部のトランスポート層が下部の接続層と同期していないことを示します。 Cisco IOS ソフトウェアは、この条件を自動的に克服する必要があります。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

アドレス/ポートエントリが一致しないタプル

接続エントリのタプルで、行の末尾に「++」とマークされているものは、上部のトランスポート層のエラー状態を示します。ソケットはおそらく読み取り可能ですが、使用されていません。 エラーが解消されない場合は、クリアsip-ua(sip-ua)UDP(udp)コネクションまたはクリアsip-ua(sip-ua)tcpコネクションコマンドを入力し、サポートチームに問題を報告します。

リモート エージェント接続数

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。

リモート ポート Conn-Id Conn-State WriteQ-Size

同じターゲットアドレスへの接続。 このフィールドは、同じホストに確立されている接続の数を示します。 WriteQ-Size フィールドは、TCP 接続にのみ関連しており、ネットワーク輻輳の良いインジケータであり、TCP パラメータを調整する必要がある場合。

暗号

ネゴシエートされた暗号を表示します。

カーブ

Curve Size of the ECDSA Cipher(ECDSA暗号の曲線サイズ)

コマンド

説明

clearsip-uatcptlsconnectionid

SIP TCP TLS 接続をクリアします。

clearsip-uatcpconnection

SIP TCP 接続をクリアします。

clearsip-uaudp接続

SIP UDP 接続をクリアします。

showsip-uaリトライ

SIP 再試行統計情報を表示します。

showsip-ua統計

応答、トラフィック、および SIP 統計の再試行を表示します。

showsip-uaステータス

SIP ユーザ エージェントのステータスを表示します。

showsip-uaタイマー

SIP UA タイマーの現在の設定を表示します。

SIP-ua(sip-ua)

SIP ユーザ エージェント設定コマンドを有効にします。

タイマー

SIP シグナリング タイマーを設定します。

セッション開始プロトコル (SIP) ゲートウェイが外部プライマリ SIP レジストラに登録している E.164 番号のステータスを表示するには、 特権EXECモードでshowsip-uaregisterstatusコマンドを実行します。

showsip-uaregisterステータス [セカンダリ]

セカンダリ

(オプション) SIP ゲートウェイが外部セカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP ゲートウェイは、外部の SIP プロキシまたは SIP レジストラを使用して、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに E.164 番号を登録できます。 コマンド showsip-uaregisterstatus コマンドはアウトバウンド登録専用です。そのため、登録するFXSダイヤルピアがない場合、コマンド実行時には出力されません。

例: 以下は、このコマンドからのサンプル出力です。


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

以下の表では、この出力に表示される重要なフィールドについて説明します。

表 2。 sip-ua レジスタ ステータスを表示 フィールドの説明

フィールド

説明

直線

登録する電話番号。

ピア

登録先番号。

有効期限 (秒)

登録期限が切れるまでの時間(秒単位)。

登録済み

登録ステータス。

コマンド

説明

registrar

SIP ゲートウェイが、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに、外部 SIP プロキシまたは SIP レジストラを使用して E.164 番号を登録できるようにします。

Simple Network Management Protocol(SNMP)通信のステータスを確認するには、SNMPを表示 ユーザー EXEC モードまたは特権 EXEC モードの コマンド。

SNMP を表示

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: ユーザー EXEC (>)、特権 EXEC (#)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SNMP 操作のカウンタ情報を提供します。 で定義されたシャーシID文字列も表示されます。 snmp-serverのシャーシid グローバル設定コマンド。

例: 以下は show snmp コマンドからのサンプル出力です。

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Webex Calling クラウドがオンプレミス Webex サバイバビリティ ゲートウェイと同期する Webex Calling ユーザーの通話情報を表示するには、 特権 EXEC モードで showvoiceregisterwebex-sgw users コマンドを実行します。

showvoiceregisterwebex-sgw users [brief|registered|detail|extensiontag |phone-numbertag]を表示

ブリーフ

Webex Calling ユーザーの簡単な通話情報を表示します。

登録済み

すべての Webex Calling 登録ユーザーを簡単な形式で表示します。

詳細

Webex Calling ユーザーの詳細な通話情報を表示します。

電話番号タグ

この電話番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

extensionタグ

この内線番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

コマンドモード: 特権の EXEC

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Webex Calling ユーザーの通話情報を表示します。

を使用する 登録済み すべての Webex Calling 登録ユーザーを簡単な形式で表示する キーワード。 に対する出力 詳細 キーワードは、Webex Calling ユーザー エージェントのタイプ、ユーザーの登録ステータスを含めるように変更され、「セクション AOR:」で AOR Ids をフィルタリングします。 オプション。 に対する出力 ブリーフ キーワードが変更され、Webex Calling ユーザーの表示名が追加されます。

例: コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザーブリーフを表示だ これにより、すべてのユーザーの詳細が簡単な形式で表示されます。


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

以下はコマンドの出力のサンプルです。 音声登録を表示する webex-sgw ユーザー登録だ 登録ユーザーの詳細を簡単な形式で表示します。


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

以下はコマンドの出力のサンプルです。 音声登録のwebex-sgwユーザーの詳細を表示だ 各ユーザーの詳細情報を表示します。

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

コマンドのサンプル出力を次に示します。 音声登録用webex-sgwユーザーの電話番号タグを表示。 指定された電話番号に関する情報を表示します。


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンドのサンプル出力を次に示します。 音声登録のwebex-sgwユーザー拡張機能を表示タグ。 指定された内線番号に関する情報を表示します。

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

コマンド

説明

showvoiceregisterすべて

すべての Cisco SIP SRST および Cisco Unified Communications Manager Express 設定と登録情報を表示します。

セッション開始プロトコル (SIP) 設定モードを入力するには、sip 音声サービス VoIP 設定モードの コマンド。

sipの

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス VoIP の設定 (config-voi-srv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: から 音声サービスVoIP構成モード、sip コマンドを使用すると、SIP 設定モードを入力できます。 このモードでは、などの複数のSIPコマンドを使用できます。 バインドセッション転送、およびURL

例: 次の例は、SIP設定モードの入力後、バインド SIP ネットワーク上の コマンド:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

コマンド

説明

音声サービス VoIP

音声サービスの設定モードを入力します。

セッション転送

ボイス ダイヤル ピアを、SIP メッセージの基礎となるトランスポート レイヤ プロトコルとして Transmission Control Protocol(TCP)または User Datagram Protocol(UDP)を使用するように設定します。

グローバルに適用される SIP プロファイルを設定するには、sipプロファイル グローバル VoIP SIP 設定モードの コマンド。

sip-profilesプロファイルID

いいえsip-profilesprofile-id

プロファイルID

グローバルとしてリンクする SIP プロファイル タグ番号を指定します。 範囲は 1 ~ 10000 です。

インクルード

着信 SIP プロファイル機能を有効にします。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: グローバル VoIP SIP 設定 (config-voi-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する sipプロファイル コマンドは、インバウンドおよびアウトバウンドメッセージの SIP、セッション説明プロトコル (SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するためのルールで SIP プロファイルを設定します。

例: 次の例は、グローバルに適用するプロファイルを設定する方法を示しています。


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

セッション開始プロトコル (SIP) サーバー インターフェイスのネットワーク アドレスを設定するには、sipサーバー SIP ユーザ エージェント設定モードまたは音声クラス テナント設定モードの コマンド。 SIP 用に設定されたネットワーク アドレスを削除するには、いいえ このコマンドの 形式。

sipサーバー {dns: ホスト名|ipv4: ipv4 アドレス[:port-num]|ipv6: ipv6 アドレス [:port-num]}

いいえsipサーバー

DNS: ホスト名

グローバル SIP サーバ インターフェイスをドメイン名システム(DNS)ホスト名に設定します。 ホスト名を指定すると、ip name-server コマンドで定義されたデフォルトの DNS が使用されます。 ホスト名はオプションです。

次の形式で有効な DNS ホスト名: name.gateway.xyz です。

IPV4: ipv4 アドレス

グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。 有効な IPv4 アドレスは次の形式をとります。 xxx.xxx.xxx.xxx。

IPV6: ipv6 アドレス

グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周りに括弧を入力する必要があります。

:ポートナム

(オプション) SIP サーバのポート番号。

コマンドのデフォルト: ネットワーク アドレスが設定されていません。

コマンドモード: SIP ユーザ エージェント設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用する場合は、sessiontargetsip-serverコマンド:各ダイヤルピアに対してSIPサーバーインターフェイスアドレスを繰り返し入力する代わりに。 SIP サーバをセッション ターゲットとして設定することは、Cisco SIP プロキシ サーバ(SPS)がネットワークに存在する場合に便利です。 SPS を使用すると、SIP サーバ オプションを設定し、関心のあるダイヤル ピアにデフォルトで SPS を使用させることができます。

このコマンドをnull値にリセットするには、デフォルト コマンド

IPv6 アドレスを設定するには、ユーザは IPv6 アドレスの周りに括弧 [ ] を入力する必要があります。

例: 次の例は、グローバル設定モードから始まり、グローバル SIP サーバ インターフェイスを DNS ホスト名「3660-2.sip.com」に設定します。 また、sessiontargetsipserverコマンドを使用すると、個々のダイヤルピアにDNSホスト名を設定する必要はありません。


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

次の例では、グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。


sip-ua
 sip-server ipv4:10.0.2.254 

次の例では、グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。 IPv6 アドレスの周囲にブラケットが入力されていることに注意してください。


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

コマンド

説明

既定

デフォルトの集約キャッシュを有効にします。

IP ネーム サーバ

名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

セッション ターゲット (VoIP ダイヤル ピア)

ダイヤル ピアのネットワーク固有のアドレスを指定します。

session target sip-server

グローバル SIP サーバを使用するようにダイヤル ピア セッション ターゲットに指示します。

SIP-ua(sip-ua)

SIP ユーザ エージェントを設定するには、SIP ユーザ エージェント設定モードを入力します。

セッション開始プロトコル (SIP) ユーザーエージェント設定コマンドを有効にするには、sip-ua(sip-ua) グローバル設定モードのコマンド。 すべての SIP ユーザ エージェント設定コマンドをデフォルト値にリセットするには、いいえ このコマンドの 形式。

SIP-ua(sip-ua)

いいえsip-ua

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: このコマンドが有効になっていない場合、SIP ユーザ エージェント設定コマンドは入力できません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、SIP ユーザ エージェント設定モードを入力します。 次の表に、SIP ユーザ エージェント設定モードのコマンドを示します。

表 3. SIP ユーザ エージェント設定モードのコマンド

コマンド

説明

connection-reuse

UDP 経由でリクエストを送信するには、リスナー ポートを使用します。 ポート経由オプションは、リクエストを受信したソースポートの代わりに、Viaヘッダーに存在するポートにSIP応答を送信します。 ただし、接続の再利用 コマンドは、SIP ユーザ エージェント設定モードのコマンドです。

終了

SIP ユーザ エージェント設定モードを終了します。

インバンドアラート

ゲートウェイが SIP メッセージングに基づいてリモートまたはローカルのリングバックを処理するため、このコマンドは Cisco IOS リリース 12.2 以降サポートされなくなりました。

最大転送

リクエストの最大ホップ数を指定します。

再試行

再試行のために SIP シグナリング タイマーを設定します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

プロトコル SIP ユーザ エージェントがポート 5060 でリッスンする TCP または UDP の SIP ユーザ エージェント トランスポートを有効または無効にします(デフォルト)。

例: 次の例は、SIP ユーザ エージェント設定モードを入力して SIP ユーザ エージェントを設定する方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

コマンド

説明

終了

SIP ユーザ エージェント設定モードを終了します。

最大転送

リクエストの最大ホップ数を指定します。

再試行

SIP メッセージの再試行を設定します。

ショーsip-ua

SIP 再試行、タイマー、および現在のリスナーステータスの統計情報を表示します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

輸送

SIP TCP または UDP ソケットを介した着信コールの SIP シグナリング メッセージの SIP ユーザ エージェント(ゲートウェイ)を設定します。

Simple Network Management Protocol(SNMP)へのアクセスを許可するようにコミュニティアクセス文字列を設定するには、snmp サーバー コミュニティ グローバル設定モードのコマンド。 指定されたコミュニティ文字列を削除するには、いいえ このコマンドの 形式。

snmp server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

nosnmp serverコミュニティ文字列

文字列

1 ~ 32 文字の英数字で構成され、SNMP へのアクセスを許可するパスワードのような機能を持つコミュニティ文字列。 コミュニティ文字列では空白は使用できません。


 

@ 記号は、コンテキスト情報を区切るために使用されます。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

回の表示 (オプション) 以前に定義したビューを指定します。 ビューは、SNMP コミュニティで使用可能なオブジェクトを定義します。
ビュー名 (オプション) 以前に定義したビューの名前。
ロロ (オプション) 読み取り専用アクセスを指定します。 承認された管理ステーションは、MIB オブジェクトのみを取得できます。
RWシリーズ (オプション) 読み書きアクセスを指定します。 承認された管理ステーションは、MIB オブジェクトを取得および変更できます。
ipv6 (オプション) IPv6 の名前付きアクセス リストを指定します。
ナックル (オプション)IPv6 名前付きアクセス リスト。
アクセスリスト番号

(オプション)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の整数、または SNMP エージェントへのアクセスを許可する IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

あるいは、コミュニティ文字列を使用して SNMP エージェントへのアクセスを取得することを許可する標準アクセスリスト番号の拡張範囲の IP アドレスのリストを指定する 1300 ~ 1999 の整数。

コマンドのデフォルト: SNMP コミュニティ文字列は、すべてのオブジェクトへの読み取り専用アクセスを許可します。

コマンドモード: グローバル構成(構成)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: snmp サーバーがありません コマンドは、SNMP のすべてのバージョン (SNMPv1、SNMPv2C、SNMPv3) を無効にします。

最初のsnmp サーバー 入力したコマンドは、すべてのバージョンのSNMPを有効にします。

MPLS LDP MIB の SNMP コミュニティ ストリングを設定するには、snmp サーバー コミュニティ ホストネットワーク管理ステーション(NMS)のコマンド。

snmp サーバー コミュニティコマンドは、IPv6名前付きアクセスリストのみ、IPv4アクセスリストのみ、またはその両方を指定するために使用できます。 IPv4 と IPv6 の両方のアクセス リストを設定するには、コマンド ステートメントに IPv6 アクセス リストが最初に表示される必要があります。


 

@ シンボルは、コミュニティ文字列とそれを使用するコンテキストの間の区切り文字として使用されます。 たとえば、BRIDGE-MIB の特定の VLAN 情報は、community@VLAN_ID(例: public@100)を使用してポーリングできます。ここで、100 は VLAN 番号です。 このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

例: 次の例は、read/write コミュニティ文字列を newstring に設定する方法を示しています。

Router(config)# snmp-server community newstring rw

次の例は、comaccess コミュニティ文字列を指定する標準の名前付きアクセスリスト lmnop のメンバーに、すべてのオブジェクトの読み取り専用アクセスを許可する方法を示しています。 他の SNMP マネージャは、任意のオブジェクトにアクセスできません。

Router(config)# snmp-server community comaccess ro lmnop

次の例では、SNMP への文字列 comaccess の割り当て、読み取り専用アクセスの許可、および IP アクセスリスト 4 がコミュニティ文字列を使用できるように指定する方法を示します。

Router(config)# snmp-server community comaccess ro 4

次の例では、ストリングマネージャを SNMP に割り当てて、制限されたビューのオブジェクトへの読み書きアクセスを許可する方法を示します。

Router(config)# snmp-server community manager view restricted rw

次の例は、コミュニティ comaccess を削除する方法を示しています。

Router(config)# no snmp-server community comaccess

次の例は、SNMP のすべてのバージョンを無効にする方法を示しています。

Router(config)# no snmp-server

次の例は、list1 という名前の IPv6 アクセス リストを設定し、SNMP コミュニティ ストリングをこのアクセス リストとリンクする方法を示しています。

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

コマンド

説明

アクセス リスト

プロトコル タイプまたはベンダー コードでフレームをフィルタリングするためのアクセス リスト メカニズムを設定します。

snmp コミュニティを表示

SNMP コミュニティ アクセス ストリングを表示します。

snmp サーバでトラップを有効化

ルータが指定されたネットワーク管理ワークステーションに SNMP 通知メッセージを送信できるようにします。

snmp サーバー ホスト

SNMP 通知操作のターゲット受信者を指定します。

snmp サーバー ビュー

ビューエントリを作成または更新します。

システム ロギング メッセージの Simple Network Management Protocol(SNMP)通知の送信を有効にするには、snmp server イネーブルトラップ syslog グローバル設定モードのコマンド。 システム ロギング メッセージの SNMP 通知を無効にするには、いいえ このコマンドの 形式。

snmp server 有効トラップ syslog

nosnmp server イネーブルトラップ syslog

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: SNMP 通知は無効になっています。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: SNMP 通知は、トラップまたは通知要求として送信できます。 このコマンドは、トラップと通知要求の両方を有効にします。

このコマンドは、システム ロギング メッセージ通知を制御します (有効または無効にします)。 システム ロギング メッセージ(システム エラー メッセージ、syslog メッセージとも呼ばれます)は、動作中にルーティング デバイスによって生成されるステータス通知メッセージです。 これらのメッセージは通常、宛先(端末画面、システムバッファ、またはリモートの「syslog」ホストなど)に記録されます。

ソフトウェア イメージが Cisco Syslog MIB をサポートしている場合、これらのメッセージは SNMP を介してネットワーク管理ステーション(NMS)に送信することもできます。 Cisco Syslog MIB をサポートするソフトウェア イメージを決定するには、http://www.cisco.com/go/mibs/ で Cisco MIB Locator ツールを使用します(入力時点で、Cisco Syslog MIB は「エンタープライズ」イメージでのみサポートされています)。

システムの他のロギングプロセスとは異なり、デバッグメッセージ (CLI デバッグコマンドを使用して有効) は SNMP 経由で送信されるロギングメッセージには含まれません。

通知を生成する重症度を指定するには、ログ履歴 グローバル設定コマンド。 システムロギングプロセスおよび重症度レベルの詳細については、ロギング コマンド

syslog 通知は、Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) の clogMessageGenerated NOTIFICATION-TYPE オブジェクトによって定義されます。 デバイスによって syslog メッセージが生成されると、clogMessageGenerated 通知が指定された NMS に送信されます。 clogMessageGenerated 通知には、次のオブジェクトが含まれます。 clogHistFacility、clogHistSeverity、clogHistMsgName、clogHistMsgText、clogHistTimestamp。

これらのオブジェクトの完全な説明と追加の MIB 情報については、SNMP Object Navigator ツール http://www.cisco.com/go/mibs を使用して Cisco.com で利用可能な CISCO-SYSLOG-MIB.my のテキストを参照してください。 CISCO-SYSLOG-EXT-MIB および CISCO-SYSLOG-EVENT-EXT-MIB も参照してください。

snmp server イネーブルトラップ syslogコマンドは、snmp サーバーホスト コマンド を使用する snmp サーバーホストコマンドは、SNMP通知を受け取るホストまたはホストを指定します。 SNMP 通知を送信するには、少なくとも 1 つのsnmp サーバー ホスト コマンド

例: 次の例では、ルーターが、深刻度レベル 0(緊急事態)から 2(重要)のシステム ロギング メッセージを、パブリックとして定義されたコミュニティ ストリングを使用して、アドレス myhost.cisco.com のホストに送信できます。

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

コマンド

説明

ログ履歴

深刻度に基づいて、ルーターの履歴テーブルと SNMP NMS に送信される syslog メッセージを制限します。

snmp サーバー ホスト

SNMP 通知の宛先 NMS および転送パラメータを指定します。

SNMP サーバー トラップ ソース

SNMP トラップが発信元のインターフェイスを指定します。

Simple Network Management Protocol(SNMP)マネージャのプロセスを開始するには、snmpサーバーマネージャ グローバル設定モードのコマンド。 SNMPマネージャーのプロセスを停止するには、いいえ このコマンドの 形式。

snmp サーバー マネージャ

いいえsnmp server manager

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 無効済み

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SNMP マネージャ プロセスは、SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受信します。 SNMP マネージャ プロセスが有効になっている場合、ルータは他の SNMP エージェントにクエリを実行し、着信 SNMP トラップを処理できます。

ほとんどのネットワーク セキュリティ ポリシーは、ルーターが SNMP 要求を受け入れ、SNMP 応答を送信し、SNMP 通知を送信することを想定しています。 SNMP マネージャ機能が有効になっている場合、ルータは SNMP 要求の送信、SNMP 応答の受信、SNMP 通知の受信を行うこともできます。 この機能を有効にする前に、セキュリティポリシーの実装を更新する必要がある場合があります。

SNMP 要求または応答は通常、UDP ポート 161 との間で送信または送信されます。 SNMP 通知は通常 UDP ポート 162 に送信されます。

例: 次の例は、SNMP マネージャ プロセスを有効にする方法を示しています。


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

コマンド

説明

SNMP を表示

SNMP 通信のステータスを確認します。

セキュア コールとコール フォールバックを有効にするために、Secure Real-Time Transport Protocol(SRTP)を使用するように指定するには、srtp グローバル VoIP 設定モードの コマンド。 セキュアなコールを無効にし、フォールバックを禁止するには、いいえ このコマンドの 形式。

srtp [フォールバック|パススルー]

いいえsrtp [フォールバック|パススルー]

フォールバック

(オプション) 非セキュア モードへのコール フォールバックを有効にします。

パススルー

(オプション) すべての暗号スイート (サポートされているものとサポートされていないもの) の透過的なパススルーを有効にします。

コマンドのデフォルト: 音声通話のセキュリティとフォールバックが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)、ダイヤルピアの音声設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する srtp 音声サービス voip 設定モードの コマンドを使用して、SRTP メディア認証と暗号化を使用してセキュアなコールをグローバルに有効にします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する srtpダイヤルピア レベルでコール セキュリティを設定するコマンドは、グローバルよりも優先されます。 srtp コマンド

を使用する srtpfallbackコマンドを使用して、セキュアなコールをグローバルに有効にし、コールがRTP(非セキュア)モードにフォールバックできるようにします。 このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。 特定のダイヤル ピアのセキュア コールを有効にするには、srtp ダイヤルピアの音声設定モードのコマンド。 を使用する ダイヤルピアの音声設定モードでのsrtpフォールバックコマンドでコール セキュリティを設定すると、srtpフォールバック 音声サービスVOIP設定モードでのグローバルコマンド いいえsrtpfallbackコマンド、SRTPからRTP(セキュアから非セキュア)へのフォールバックは許可されません。

を使用する srtpパススルー:すべての暗号スイート(サポートされているものとサポートされていないもの)の透明なパススルーをグローバルに有効にします。 特定のダイヤルピアのすべての暗号スイートの透過的なパススルーを有効にするには、 ダイヤルピアの音声設定モードのsrtppass-thruコマンド SRTP パススルー機能が有効になっている場合、メディア インターワークはサポートされません。


 

メディア関連の問題を回避するために、着信ダイヤルピアと発信ダイヤルピアの両方に対称設定があることを確認します。

例: 次の例では、セキュア コールを有効にします。


Device(config-voi-serv)# srtp 
 

次の例では、コールフォールバックを非セキュア モードにできます。


Device(config-voi-serv)# srtp fallback 
 

次の例では、暗号スイートの透過的なパススルーを有効にします。


Device(config-voi-serv)# srtp pass-thru 
 

コマンド

説明

srtp(ダイヤルピア)

個々のダイヤル ピアでセキュア コールを有効にします。

srtpフォールバック(ダイヤルピア)

個々のダイヤル ピアで RTP (非セキュア) モードへのコール フォールバックを有効にします。

srtpフォールバック(音声)

コールフォールバックを RTP (非セキュア) モードにグローバルに有効にします。

srtpパススルー(ダイヤルピア)

個々のダイヤル ピアでサポートされていない暗号スイートの透過的なパススルーを有効にします。

SRTPシステム

グローバルレベルでセキュアなコールを有効にします。

以前に設定した暗号スイート選択設定リストをグローバルまたは音声クラス テナントに割り当てるには、srtp-クリプト コマンドインボイスサービス音声SIP設定モード。 crypto-suite選択設定を削除し、デフォルト設定リストに戻るには、いいえまたはデフォルト このコマンドの 形式。

srtp-cryptoクリプトタグ

いいえsrtp-crypto

デフォルトsrtp-crypto

クリプトタグ

音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

この番号は、を使用して作成されたタグにマッピングされます。 音声クラス srtp-cryptoコマンドは、グローバル設定モードで使用できます。

コマンドのデフォルト: 暗号スイート設定は割り当てられていません。

コマンドモード: 音声クラス テナント設定 (config-class)、音声サービス voice sip 設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 暗号タグは 1 つだけ割り当てることができます。 別の暗号タグを割り当てると、最後に割り当てられた暗号タグが前の暗号タグを置き換えます。


 

srtp 音声クラスは、音声クラス srtp-cryptocrypto-tagコマンドを実行してからsrtp-cryptocrypto tag グローバル設定モードまたはテナント設定モードで暗号タグを適用するためのコマンド。

例: 音声クラス テナントに暗号スイート設定を割り当てる例:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

暗号スイート設定をグローバルに割り当てる例:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

コマンド

説明

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

ファイアウォール トラバーサル パラメータを設定するための STUN 設定モードを入力するには、スタンコマンドは、音声サービスVOIP設定モードで実行します。 スタンパラメータを削除するには、いいえ このコマンドの 形式。

スタイン

いいえスタン

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声サービス voip の設定 (config-voi-serv)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、設定モードに入り、VoIP 通信のファイアウォール トラバーサル パラメータを設定します。

例: 次の例は、STUN 設定モードを入力する方法を示しています。


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

コマンド

説明

stunflowdataエージェントID

エージェント ID を設定します。

stunflowdataキープアライブ

キープアライブ間隔を設定します。

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

stun使用状況ファイアウォール・トラバーサルフローデータ

stun を使用してファイアウォール トラバーサルを有効にします。

音声クラスの使い方

VoIP 通信のファイアウォール トラバーサルを有効にします。

stunフローデータエージェントIDを設定するには、stun フローデータ エージェント ID STUN設定モードのコマンド。 エージェント ID のデフォルト値に戻るには、いいえ このコマンドの 形式。

stunflowdataagent-idtag [boot count]

nostunflowdataagent-idtag [boot count]

タグ

0 ~ 255 の範囲の一意の識別子。 デフォルトは -1 です。

ブートカウント

(オプション) boot-count の値。 範囲は 0 ~ 65535 です。 デフォルトは 0 です。

コマンドのデフォルト: ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する stunflowdataagent-idコマンドを実行してエージェントIDを設定し、ブートカウントを実行してトラフィックフローを許可するコール制御エージェントを設定します。

ブートカウントキーワードを設定すると、ルータがリロードされた後の反リプレイ攻撃を防ぐことができます。 ブートカウントの値を設定しない場合、ブートカウントはデフォルトで 0 に初期化されます。 初期化後、リブートごとに 1 つずつ自動的に増分され、値が NVRAM に保存されます。 ブートカウントの値がに反映される showrunning configurationコマンドを実行します。

例: 以下の例は、stunflowdataagent-idコマンドは、ルータのプロンプトで使用されます。


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

コマンド

説明

stunflowdataキープアライブ

キープアライブ間隔を設定します。

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

コール制御エージェントで共有される秘密を設定するには、スタンのフローデータ共有シークレット STUN設定モードのコマンド。 共有シークレットをデフォルト値に戻すには、いいえ このコマンドの 形式。

stunflowdata共有シークレットタグ文字列

nostunflowdata共有シークレットタグ文字列

タグ

0:プレーンテキストでパスワードを定義し、パスワードを暗号化します。

6—タイプを使用したパスワードの安全なリバーシブル暗号化を定義します。 6 高度な暗号化スキーム(AES)。


 

AES プライマリ キーを事前設定する必要があります。

7:パスワードを非表示形式で定義し、パスワードを受け入れる前に(暗号化された)パスワードを検証します。

文字列

12 ~ 80 文字の ASCII 文字。 デフォルトは空文字列です。

コマンドのデフォルト: このコマンドのデフォルト値は、共有シークレットを空の文字列に設定します。 共有シークレットがデフォルト値の場合、ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コール制御エージェントの共有秘密は、認証目的でコール制御エージェントとファイアウォールの間で使用される文字列です。 コール制御エージェントとファイアウォールの共有秘密値は、同じである必要があります。 これは 12 ~ 80 文字の文字列です。 いいえ このコマンドのフォームは、以前に設定された共有秘密があれば削除します。 このコマンドのデフォルトの形式は、共有シークレットを NULL に設定します。 パスワードは、承認される前に暗号化および検証することができます。 共有秘密がデフォルトに設定されている場合、ファイアウォール トラバーサルは実行されません。

共有シークレットの暗号化タイプを指定することは必須です。 テキストのパスワードが入力されている場合(0.) が設定されており、型として暗号化されています。 6 実行中の設定に保存する前に。

共有秘密の暗号化をタイプ として指定した場合 6または7、入力されたパスワードは、有効なタイプに対してチェックされます。 6または7パスワードの形式で、タイプとして保存されます。 6または7 それぞれ

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。 これらのパスワードは比較的安全です。 プライマリキーは設定に表示されません。 プライマリキーがわからない場合は、6 共有秘密パスワードは使用できません。 プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。 プライマリキーの設定が削除された場合、タイプ6 共有秘密パスワードは復号化できません。これにより、コールと登録の認証に失敗する可能性があります。


 

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。 したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。


 

暗号化タイプ7 はサポートされていますが、後のリリースでは廃止されます。 暗号化タイプがの場合、以下の警告メッセージが表示されます。 7が設定されています。

警告: タイプ 7 パスワードを使用して設定にコマンドが追加されました。 ただし、タイプ 7 のパスワードはまもなく廃止されます。 サポートされているパスワード タイプ 6 に移行します。

例: 以下の例は、スタンのフローデータ共有シークレットコマンドが使用されます。


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

コマンド

説明

スタイン

スタン構成モードに入ります。

stunflowdataエージェントID

エージェント ID を設定します。

stunflowdataキャットライフ

CAT の寿命を設定します。

stun を使用してファイアウォール トラバーサルを有効にするには、使用量のファイアウォール/トラバーサルフローデータを読み込む 音声クラス stun-usage 設定モードの コマンド。 スタンでファイアウォール トラバーサルを無効にするには、いいえ このコマンドの 形式。

stun使用状況ファイアウォール・トラバーサルフローデータ

nostunusageファイアウォール・トラバーサルフローデータ

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: STUN を使用したファイアウォール トラバーサルは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用してファイアウォール トラバーサルを有効にする方法を示しています。


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

コマンド

説明

stunflowdata共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

voiceclass使い方

数値タグを使用して stun-usage と呼ばれる新しい音声クラスを設定します。

stunを使用してICE-liteを有効にするには、使い方ice lite 音声クラス stun-usage 設定モードの コマンド。 ICE-liteをスタンで無効にするには、いいえ このコマンドの 形式。

stunusageiceliteについて

いいえstunusageicelite

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ICE-lite はデフォルトでは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用して ICE-lite を有効にする方法を示しています。


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

信頼ポイント証明書に含まれる X.509 証明書の [サブジェクト代替名(subjectAltName)] フィールドで信頼ポイント証明書名を指定するには、サブジェクトアルト名 ca-trustpoint 設定モードで。 この設定を削除するには、いいえ このコマンドの 形式。

サブジェクトアルト名

いいえsubject-alt-namename

名前

トラストポイント証明書名を指定します。

コマンドのデフォルト: [サブジェクト代替名(Subject Alternative Name)] フィールドは、X.509 証明書には含まれません。

コマンドモード: Trustpoint 設定モード (ca-trustpoint)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: サブジェクトアルト名コマンドは、サブジェクト代替名(subjectAltName)フィールドにトラストポイント名を含むルータの自己署名トラストポイント証明書を作成するために使用されます。 このサブジェクト代替名は、トラストポイント ポリシーで自己署名登録のためにトラストポイント登録オプションが指定されている場合にのみ使用できます。


 

X.509 証明書の [サブジェクト代替名(SUBJECT ALTERNATIVE NAME)] フィールドは、RFC 2511 で定義されています。

例: 次の例は、[サブジェクト代替名(subjectAltName)] フィールドにトラストポイント名を含むルーターの自己署名トラストポイント証明書を作成する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

証明書リクエストで被験者名を指定するには、サブジェクト名 ca-trustpoint 設定モードの コマンド。 設定から被験者名を消去するには、いいえ このコマンドの 形式。

サブジェクト名 [x.500-name]

いいえサブジェクト名 [x.500-name]

x.500の名前

(オプション) 証明書リクエストで使用されるサブジェクト名を指定します。

コマンドのデフォルト: x.500-name 引数が指定されていない場合、デフォルトのサブジェクト名である完全修飾ドメイン名 (FQDN) が使用されます。

コマンドモード: CA トラストポイント設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: subject-nameコマンドを発行する前に、crypto ca トラストポイントコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

subject-name コマンドは、自動登録用に設定できる属性です。そのため、このコマンドを発行すると、登録中にサブジェクト名の入力を求められなくなります。

例: 次の例は、証明書でサブジェクト名を指定する方法を示しています。


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

拡張 911 サービスの IP アドレスとサブネット マスクを使用して発信者ネットワークを識別するには、サブネット 音声緊急応答ロケーション設定モードのコマンド。 サブネット定義を削除するには、いいえ このコマンドの 形式。

サブネット {1|2} ipグループサブネットマスク

いいえサブネット {1|2}

{1 |の2}

サブネットを指定します。 最大 2 つの異なるサブネットを作成できます。

IP グループ

緊急応答ロケーション(ERL)のサブネット グループを指定します。

サブネットマスク

緊急応答ロケーション(ERL)のサブネット アドレスを指定します。

コマンドのデフォルト: サブネットは定義されていません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する サブネットコマンドは、ERLの一部であるIPアドレスのグループを定義します。 最大 2 つの異なるサブネットを作成できます。 1 つの ERL にすべての IP アドレスを含めるには、サブネットマスクを 0.0.0.0 に設定して「キャッチ オール」サブネットを表示できます。

例: 次の例は、自動的に ERL に関連付けられている IP アドレス グループ 10.X.X.X または 192.168.X.X を設定する方法を示しています。 IP グループのデバイスの 1 つが 911 をダイヤルすると、その拡張子は PSAP に行く前に 408 555-0100 に置き換えられます。 PSAP は、発信者の番号を 408 555-0100 として検出します。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

補足サービスで通話中のメディア再ネゴシエーションをグローバルに有効にするには、補足サービスメディア再交渉 音声サービス設定モードのコマンド。 補足サービスで通話中のメディア再ネゴシエーションを無効にするには、いいえ このコマンドの 形式。

補足サービスメディア再交渉

nosupplementary-serviceメディアリネゴシエーション

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 補足サービスの中通話メディア再ネゴシエーションが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、VoIP ネットワーク全体のすべてのコールに対して、通話中のメディア再ネゴシエーション、またはキー再ネゴシエーションを有効にします。 メディア暗号化を実装するには、Cisco Unified Communications Manager Express(Cisco Unified CME)によって制御される 2 つのエンドポイントが、パケットの暗号化と復号化に使用するキーを交換する必要があります。 Secure Real-Time Transport Protocol(SRTP)を使用して、セキュアなメディア環境で、複数の VoIP スイート間の相互運用および補足サービスをサポートするには、通話中キーの再ネゴシエーションが必要です。


 

ビデオストリームのビデオ部分は、supplementary-servicemedia-renegotiateコマンドは、音声サービス設定モードで設定されます。

例: 次の例では、グローバルレベルでの補足サービスのミッドコール メディア再ネゴシエーションを有効にします。


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit 
 

SIP ネットワーク全体のコール転送およびコール転送に SIP 補足サービス機能を有効にするには、補足サービス sip ダイヤル ピアの音声または音声サービス VoIP 構成モードの コマンド。 補足サービス機能を無効にするには、いいえ このコマンドの 形式。

補足サービスsip {handle-replaces|moved-temporarily|refer}

nosupplementary servicesip {handle-replaces|moved-temporarily|refer}}

ハンドル置換

[ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] を [ピアダイアログ ID(peer Dialog-ID)] に置き換えます。

一時的に移動

コール転送の SIP リダイレクト応答を有効にします。

参照する

コール転送の SIP REFER メッセージを有効にします。

コマンドのデフォルト: SIP 補足サービス機能がグローバルに有効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)、音声サービスの設定 (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: supplementary-servicesipreferコマンドは、ルータでREFERメッセージのパススルーを有効にします。

いいえフォームのsupplementary-servicesipコマンドを使用すると、宛先ゲートウェイが補足サービスをサポートしていない場合、補足サービス機能(コール転送またはコール転送)を無効にできます。 この機能をグローバルまたは特定の SIP トランク(ダイヤルピア)に対して無効にすることができます。

  • いいえ補足サービスsipハンドルの交換コマンドは、ヘッダーのDialog-IDをピアDialog-IDに置き換えます。

  • いいえ補足サービスsip一時的に移動 コマンドは、ルータがコール転送の宛先にリダイレクト応答を送信することを防ぎます。 SDP パススルーは 302-consumption モードまたは Refer-consumption モードではサポートされていません。 CSCub47586 では、着信コール レッグまたは発信コール レッグで SDP パススルーが有効になっている間に、転送ヘッダーを持つ INVITE(着信コールまたは着信転送)が受信された場合、コールは切断されます。

  • nosupplementary-servicesipreferコマンドにより、ルータが着信転送先にREFERメッセージを転送できなくなります。 ルータは代わりに、新しいターゲットへのヘアピンコールを開始しようとします。

このコマンドがグローバルに有効で、ダイヤル ピアで無効になっている場合、ダイヤル ピアの機能は無効になります。

このコマンドがグローバルで無効になっており、ダイヤル ピアで有効または無効になっている場合、ダイヤル ピアの機能は無効になります。

Cisco Unified Communications Manager Express(CME)では、このコマンドは SIP 電話間のコールと SCCP 電話間のコールでサポートされます。 SCCP 電話と SIP 電話の混合ではサポートされていません。たとえば、SCCP 電話から SIP 電話へのコールには影響しません。 Cisco UBE では、このコマンドは SIP トランクから SIP トランクへのコールでサポートされています。

例: 次の例は、ダイヤル ピア 37 の SIP コール転送機能を無効にする方法を示しています。


Device(config)# dial-peer voice 37 voip 
Device(config-dial-peer)# destination-pattern 555.... 
Device(config-dial-peer)# session target ipv4:10.5.6.7 
Device(config-dial-peer)# no supplementary-service sip refer

次の例は、SIP 通話転送機能をグローバルに無効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

次の例は、Cisco UBE で REFER メッセージ パススルーをグローバルに有効にする方法と、Refer-To ヘッダーの変更を無効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# supplementary-service sip refer 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# referto-passing 

次の例は、Cisco UBE で REFER メッセージの消費をグローバルに有効にする方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip refer

次の例は、Cisco UBE でダイヤル ピア 22 の REFER メッセージの消費を有効にする方法を示しています。


Device(config)# dial-peer voice 22 voip 
Device(config-dial-peer)# no supplementary-service sip refer

次の例は、REFER メッセージを有効にして、Cisco UBE のダイヤル ピアの [ヘッダーの置換(Replaces Header)] で Dialog-ID をピア Dialog-ID に置き換える方法を示しています。


Device(config)# dial-peer voice 34 voip 
Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

次の例は、REFER メッセージを有効にして、Cisco UBE の [ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] をグローバルにピアの [ダイアログ ID(Dialog-ID)] に置き換える方法を示しています。


Device(config)# voice service voip 
Device(conf-voi-serv)# no supplementary-service sip handle-replaces

コマンド

説明

補足サービスh450.2(音声サービス)

通話転送の H.450.2 機能をグローバルに有効にします。

補足サービスh450.3(音声サービス)

通話転送の H.450.3 機能をグローバルに有効にします。

リファート通過

コール転送中に Cisco UBE の REFER メッセージを渡すときに、ダイヤル ピア ルックアップと Refer-To ヘッダーの変更を無効にします。

コマンドTからZ

SIP-TCP接続からメッセージを送信するための最大再試行回数を設定するには、TCP再試行 SIP ユーザ エージェント設定モードの コマンド。 デフォルト値にリセットするには、いいえ このコマンドの 形式。

tcp-retry {count close connection |nolimit}

いいえtcp再試行なし

カウント

カウント範囲は 100 ~ 2000 です。 デフォルトの再試行数は 200 です。

近接接続

(オプション) 設定された再試行回数の後に接続を閉じます。

ノリミット

再試行値は無制限に設定されています。

コマンドのデフォルト: TCP 再試行数は 200 です。

コマンドモード: SIP ユーザ エージェントの設定 (config-sip-ua)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する TCP再試行 コマンドは、SIP-TCP 接続からのメッセージの送信中に試行される最大試行回数を設定します。 再試行が使い果たされると、その TCP 接続上のすべての保留中のメッセージが削除されます。 被験者が密接な接続キーワードが使用され、TCP接続が閉じられます。

例: 次の例では、最大再試行回数を 500 に設定します。


Device (config-sip-ua)# tcp-retry 500

次の例では、再試行回数の最大値を 100 に設定し、すべての再試行が使い果たされた後に接続を閉じる設定も設定します。


Device (config-sip-ua)# tcp-retry 100 close-connection

次の例では、CUBE は、メッセージが消えるまで、または接続が閉じられるまで、無制限に再試行するように設定されています。

Device (config-sip-ua)# tcp-retry nolimit

冗長グループが、障害発生後またはシステムのリロード後に開始されるロールネゴシエーションを遅延させるために必要な時間を設定するには、タイマー遅延 冗長アプリケーション グループ設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンドの 形式。 デフォルトの遅延値を設定するには、デフォルト このコマンドの 形式。

タイマー遅延 [reload seconds]

いいえタイマー遅延 [リロード]

defaulttimers delayseconds [reload seconds]

遅延値。 範囲は 0 ~ 10000 です。 デフォルトは 10 です。

reload

(オプション) 冗長グループリロードタイマーを指定します。

(オプション) タイマー値を秒単位でリロードします。 範囲は 0 ~ 10000 です。 デフォルトは 120 です。

コマンドのデフォルト: デフォルトは、タイマー遅延が 10 秒、リロード遅延が 120 秒です。

コマンドモード: 冗長性アプリケーション グループの設定 (config-red-app-grp)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する タイマー遅延 冗長グループのタイマー遅延を設定するためのコマンド。

例: 次の例は、グループ 1 という名前の冗長グループのタイマー遅延値とリロード値を設定する方法を示しています。


Router# configure terminal
Router(config)# redundancy
 
Router(config-red)# application redundancy
Router(config-red-app)# group 1
Router(config-red-app-grp)# timers delay 100 reload 400

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

authentication

冗長グループのクリアテキスト認証と MD5 認証を設定します。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

冗長グループの hellotime および holdtime メッセージのタイマーを設定するには、タイマーHellotime 冗長アプリケーションプロトコル設定モードのコマンド。 冗長グループのタイマーを無効にするには、いいえ このコマンドの 形式。

タイマー hellotime [msec ] seconds holdtime [msec seconds]

いいえタイマー hellotime [msec ] seconds holdtime [msec ] seconds

MSECについて

(オプション) ハローメッセージの間隔をミリ秒単位で指定します。

ハローメッセージの間隔時間(秒単位)。 範囲は 1 ~ 254 です。

ホールドタイム

保留タイマーを指定します。

MSECについて

保留時間メッセージの間隔をミリ秒単位で指定します。

保留時間メッセージの間隔時間(ミリ秒)。 範囲は 6 ~ 255 です。

コマンドのデフォルト: hellotime 間隔のデフォルト値は 3 秒で、holdtime 間隔は 10 秒です。

コマンドモード: 冗長アプリケーションプロトコルの設定 (config-red-app-prtc)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ハロータイムは、ハローメッセージが送信される間隔です。 ホールドタイムは、アクティブまたはスタンバイデバイスがダウン状態であると宣言される前の時間です。 を使用する メガ秒 キーワード:タイマーをミリ秒単位で設定します。


 

ログバッファ(1GBなど)に大量のメモリを割り当てると、ルーターのCPUとメモリ使用率が増加します。 この問題は、hellotime と holdtime に小さな間隔を設定すると複雑になります。 大量のメモリをログ バッファに割り当てる場合は、hellotime と holdtime のデフォルト値を受け入れることを推奨します。 同じ理由から、プリエンプ コマンド

例: 次の例は、hellotime および holdtime メッセージを設定する方法を示しています。


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)# protocol 1
Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

名前

冗長グループを名前で設定します。

プリエント

冗長グループでプリエンプションを有効にします。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

提供されたタグ番号でTLSプロファイルを作成するには、tlsプロファイル 音声クラス設定モードのコマンド。 TLS プロファイルを削除するには、いいえ このコマンドの 形式。

tls-profileタグ

いいえtlsプロファイルタグ

タグ

音声クラス TLS プロファイルをテナントに関連付けます。 タグの範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンド 音声クラスtlsプロファイルはルータで音声クラス設定モードを有効にし、TLSセッションに必要なコマンドを設定するためのサブオプションを提供します。 このコマンドを使用すると、sip-ua 経由でグローバルレベルで設定できるオプションである音声クラスで設定できます。

タグは、コマンドによって作成されたすべての音声クラスの設定を関連付けます。 音声クラスtlsプロファイルタグを暗号シグナリング コマンド

例: 次の例は、TLS のトランクまたはテナントを設定する方法を示しています。


Device(config)# voice class tenant 100
Device(config-class)# tls-profile 100

コマンド

説明

トラストポイント

Cisco IOS パブリックキー インフラストラクチャ (PKI) コマンドを使用して、登録プロセスの一環として生成されたデバイス証明書を保存するトラストポイントを作成します。

説明

TLS プロファイル グループの説明を提供します。

暗号

暗号設定を構成します。

CNさん

クライアント側の SIP /TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

暗号シグナリング

トラストポイントまたはtlsプロファイルタグは、TLSハンドシェイクプロセス中に使用されます。

CUBE で VoIP トレース フレームワークを設定するには、トレースコマンドは、音声サービスVOIP設定モードで実行します。 VoIP トレースを無効にするには、いいえ このコマンドの 形式。

[いいえ] トレース

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: トレースはデフォルトで有効になっています。

コマンドモード: 音声サービス VoIP 設定モード (conf-voi-serv)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する トレース コマンドを使用して、VoIP トレース フレームワークを設定し、CUBE で SIP コールを永続的に監視およびトラブルシューティングします。 とトレース を有効にすると、SIP メッセージ、FSM、Unified Communication フローなどの VoIP パラメータのイベント ロギングとデバッグが CUBE によって処理されます。

コマンド を使用して VoIP トレースを無効にします。 シャットダウントレース 構成モード。 VoIP トレースを再度有効にするには、[いいえ] シャットダウンシャットダウンコマンドはカスタムを保持します メモリ制限[いいえ] トレースをリセットします メモリ制限をデフォルトにします。

CUBE の VoIP トレース情報のストレージに割り当てられたメモリのカスタム制限を定義するには、メモリ制限 トレース設定モードの メモリ。 範囲は 10 ~ 1000 MB です。 メモリ制限が設定されていません。のデフォルト設定です。 メモリ制限プラットフォームが適用されます。 デフォルトでは、コマンドの設定時に IOS プロセッサが使用可能なメモリ全体の 10% は、VoIP トレース データ ストレージ用に予約されます。

例: 以下は、を有効にするサンプル設定です。 トレース の Unified Border Element:


router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#voice service voip
router(conf-voi-serv)#?
VOICE SERVICE configuration commands:
address-hiding Address hiding (SIP-SIP)
allow-connections Allow call connection types
call-quality Global call quality of service setup
callmonitor Call Monitoring
cause-code Sets the internal cause code for SIP and H323
clid Caller ID option
cpa Enable Call Progress Analysis for voip calls
default Set a command to its defaults
dtmf-interworking Dtmf Interworking
emergency List of Emergency Numbers
exit Exit from voice service configuration mode
fax Global fax commands
fax-relay Global fax relay commands
gcid Enable Global Call Identifcation for voip
h323 Global H.323 configuration commands
ip Voice service voip ip setup
lpcor Voice service voip lpcor setup
media Global media setting for voip calls
media-address Voice Media IP Address Range
mode Global mode setting for voip calls
modem Global modem commands
no Negate a command or set its defaults
notify send facility indication to application
qsig QSIG
redirect voip call redirect
redundancy-group Associate redundancy-group with voice HA
redundancy-reload Reload control when RG fail
rtcp Configure RTCP report generation
rtp-media-loop Global setting for rtp media loop count
rtp-port Global setting for rtp port range
shutdown Stop VoIP services gracefully without dropping active calls
signaling Global setting for signaling payload handling
sip SIP configuration commands
srtp Allow Secure calls
stun STUN configuration commands
supplementary-service Config supplementary service features
trace Voip Trace configuration
voice enable voice parameters
vpn-group Enter vpn-group mode
vpn-profile Enter vpn-profile mode

コマンド

説明

memory-limit(トレース)

VoIP トレース情報を保存するためのメモリ制限を定義します。

シャットダウン(トレース)

CUBE で VoIP Trace Serviceability フレームワークを無効にします。

Voip トレースを表示

CUBE で受信したコールの SIP レッグの VoIP トレース情報を表示します。

インターフェイスのステータスを追跡するようにインターフェイストラッキングを設定するには、トラック グローバル設定モードのコマンド。 トラッキングを削除するには、いいえ このコマンドの 形式。

trackobject-numberinterfacetypenumber{ line-protocolipルーティング}

notrackobject-numberinterfacetypenumber{ line-protocolipルーティング}

オブジェクト番号

トラッキングするインターフェイスを表す 1 ~ 1000 の範囲のオブジェクト番号。

インターフェイス タイプ 番号

トラッキングするインターフェイスのタイプと番号。

ラインプロトコル

インターフェイスがアップしているかどうかを追跡します。

IP ルーティング

IP ルーティングが有効になっているか、IP アドレスがインターフェイスで設定されているか、インターフェイス状態がアップしているかを追跡し、GLBP にインターフェイスがアップしていることを報告します。

コマンドのデフォルト: インターフェイスの状態は追跡されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: トラック コマンドは、冗長グループ(RG)で使用され、音声トラフィック インターフェイスの状態を追跡し、トラフィック インターフェイスがダウンした後にアクティブ ルータが非アクティブになります。

例: 次の例は、インターフェイスのステータスを追跡するためにグローバル レベルでインターフェイス トラッキングを設定する方法を示しています。

Device#conf t
Device(config)#track 1 interface GigabitEthernet1 line-protocol
Device(config-track)#track 2 interface GigabitEthernet2 line-protocol
Device(config-track)#exit

着信 VoIP および POTS コール レッグでダイヤルされた番号を操作するためにトランスレーション ルールを適用するには、翻訳する 音声ポート設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

translate {calling-number |called-number} name-tag

いいえ翻訳 {calling-number |called-number} name-tag

コール番号

翻訳ルールは、着信発呼側番号に適用されます。

コール番号

翻訳ルールは、着信着信側番号に適用されます。

ネームタグ

ルールセットが参照されるタグ番号。 これは任意に選択された番号です。 範囲は 1 ~ 2147483647 です。 デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、ダイヤル番号に電話エリアとプレフィックスコードを自動的に追加するなどの操作を実行する汎用桁操作メカニズムです。

例: 次の例では、翻訳ルール 350 を VoIP および POTS 着信発信者番号に適用します。


**From PSTN translation rule with non +E164**

voice translation-rule 350 
 rule 1 /^\([2-9].........\)/ /+1\1/ 
 voice translation-profile 350 
 translate calling 350 
 translate called 350

次の例は、VoIP および POTS 発信着信側番号に翻訳ルール 300 を適用しています。


**From phone system translation rule with +E164**

voice translation-rule 300 
 rule 1 /^\+1\(.*\)/ /\1/ 
 voice translation-profile 300 
 translate calling 300 
 translate called 300

コマンド

説明

ルール

着信コールと発信コールの両方の発信側番号または着信側番号にトランスレーション ルールを適用します。

翻訳ルールを表示

特定の翻訳名に設定されているすべてのルールの内容を表示します。

翻訳ルール

翻訳名を作成し、translation-rule 設定モードに入ります。

音声ポートに翻訳プロファイルを割り当てるには、翻訳プロファイル 音声ポート設定モードのコマンド。 音声ポートから翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

translation-profile {incoming |outgoing }

いいえ翻訳プロファイル {incoming |outgoing }

着信

このトランスレーション プロファイルが着信コールを処理することを指定します。

発信

このトランスレーション プロファイルが発信コールを処理することを指定します。

名前

翻訳プロファイルの名前。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定 (config-voiceport)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する 翻訳プロファイル コマンドを使用して、定義済みのトランスレーション プロファイルをボイス ポートに割り当てます。

例: 次の例は、UDP および RTP を使用して発信ダイヤルピアを PSTN に設定する方法を示しています。


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300

コマンド

説明

ルール(音声翻訳ルール)

翻訳ルールの条件を設定します。

音声翻訳プロファイルを表示

トランスレーション プロファイルの設定を表示します。

翻訳(翻訳プロファイル)

トランスレーション プロファイルにトランスレーション ルールを割り当てます。

音声翻訳プロファイル

トランスレーション プロファイル定義を開始します。

音声翻訳ルール

トランスレーション ルールの定義を開始します。

Unified Secure SCCP SRSTの特定のTLSバージョンを設定するには、transport-tcp-tls call-manager-fallback モードの コマンド。 デフォルトのコマンド設定を有効にするには、いいえ このコマンドの 形式。

transport { tcp [tls] {v1.0|v1.1|v1.2} |udp

transportなし { tcp [tls] {v1.0|v1.1|v1.2} |udp

バージョン1.0

TLS バージョン 1.0 を有効にします。

バージョン1.1

TLS バージョン 1.1 を有効にします。

バージョン1.2

TLS バージョン 1.2 を有効にします。

コマンドのデフォルト: デフォルトの形式では、TLS 1.0 を除くすべての TLS バージョンがこの CLI コマンドでサポートされています。

コマンドモード: call-manager-fallback の設定 (config-cm-fallback)

リリース修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する transport-tcp-tls コマンドは、Secure SCCP Unified SRST のトランスポートレイヤ セキュリティのバージョンを定義します。 Unified SRST 12.3 以降のリリースでは、TLS バージョン 1.1 および 1.2 は Unified SRST の Analogue Voice Gateways でサポートされています。 SCCP 電話機は TLS バージョン 1.0 のみをサポートします。

transport-tcp-tlsはバージョンを指定せずに設定されており、CLIコマンドのデフォルト動作が有効になっています。 デフォルトの形式では、すべての TLS バージョン(TLS 1.0 を除く)がこの CLI コマンドでサポートされています。

TLS バージョン 1.2 をサポートしていないセキュア SIP およびセキュア SCCP エンドポイントについては、Unified Secure SRST 12.3 (Cisco IOS XE Fuji リリース 16.9.1) に登録するエンドポイントに TLS 1.0 を設定する必要があります。 これは、1.2 をサポートするエンドポイントも 1.0 スイートを使用することを意味します。

SCCP エンドポイントの Cisco IOS XE Fuji リリース 16.9.1 での TLS 1.0 サポートについては、以下を具体的に設定する必要があります。

  • call-manager-fallback 設定モードの transport-tcp-tlsv1.0

Cisco IOS XE Fuji Release 16.9.1 での TLS 1.0 サポートでは、純粋な SIP および混合展開シナリオについて具体的に設定する必要があります。

  • sip-ua 設定モード下の transport-tcp-tlsv1.0

Cisco IOS XE Cupertino 17.8.1a 以降では、transport-tcp-tls v1.2コマンドは、追加の「sha2」キーワードを使用して、SHA2暗号のみを許可するように強化されています。

例: 次の例は、transport-tcp-tls CLI コマンドを使用してセキュアな SCCP 電話機の TLS バージョンを指定する方法を示しています。


Router(config)# call-manager-fallback 
Router(config-cm-fallback)# transport-tcp-tls ? 
  v1.0  Enable TLS Version 1.0
  v1.1  Enable TLS Version 1.1
  v1.2  Enable TLS Version 1.2 
Router(config-cm-fallback)# transport-tcp-tls v1.2 ?
  sha2 Allow SHA2 ciphers only
  Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2
  <cr>  <cr>

コマンド

説明

トランスポート (voice-register-pool)

新しい電話機でサポートされるデフォルトのトランスポートタイプを定義します。

トラストポイントを設定し、それをTLSプロファイルに関連付けるには、トラストポイント 音声クラス設定モードのコマンド。 トラストポイントを削除するには、いいえ このコマンドの 形式。

trustpointトラストポイント名

トラストポイントなし

トラストポイント名

trustpoint trustpoint-name—登録プロセスの一環として生成されたデバイス証明書を、Cisco IOS パブリックキー インフラストラクチャ(PKI)コマンドを使用して保存する trustpoint を作成します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Truspointは、音声クラス TLS プロファイル タグ コマンド タグは、トラストポイントの構成をに関連付けます。 暗号シグナリング コマンド

例: 次の例は、音声クラスtlsプロファイルとtrustpointを関連付ける:


Device(config)#voice class tls-profile 2
Device(config-class)#description Webexcalling
Device(config-class)#trustpoint sbc6
Device(config-class)#cn-san validate bidirectional
Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

トラストポイントまたはtlsプロファイル タグは、TLSハンドシェイクプロセス中に使用されます。

UAを利用不可としてマークする前に許容される時間間隔(秒単位)を設定するには、アップ間隔 音声クラス設定モードのコマンド。 タイマーを無効にするには、いいえ このコマンド。

アップインターバルアップインターバル

いいえアップ間隔アップ間隔

アップインターバル

UA のアクティブ ステータスを示す時間間隔を秒単位で指定します。 範囲は5-1200です。 デフォルト値は 60 です。

コマンドのデフォルト: デフォルト値は 60 です。

コマンドモード: 音声クラスの設定 (config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 一般的なハートビートメカニズムを使用すると、SIP サーバまたはエンドポイントのステータスを監視し、ハートビート全体の障害時にダイヤル ピアを非アクティブ(ビジアウト)としてマークするオプションを提供できます。

例: 次の例は、ダイヤル ピアが非アクティブ状態であることを宣言する前に、アップインターバル タイマーを秒単位で設定する方法を示しています。


voice class sip-options-keepalive 200
 description Keepalive webex_mTLS
 up-interval 5
 transport tcp tls

VoIP SIP コールのセッション開始プロトコル(SIP)、SIP セキュア(SIPS)、または電話(TEL)形式の URL を設定するには、SIP 設定モードの音声クラス テナント設定モードで url コマンドを使用します。 デフォルトにリセットするには、いいえ このコマンドの 形式。

url {sip |sips |system |tel [phone-context]

URLなし

sipの

VoIP コールの SIP 形式の URL を生成します。

シッピング

VoIP コールの SIPS 形式の URL を生成します。

システム

URL がグローバル sip-ua 値を使用するように指定します。 このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

Eメール

VoIP コールの TEL 形式の URL を生成します。

電話コンテキスト

(オプション) 電話コンテキストパラメータを TEL URL に追加します。

コマンドのデフォルト: SIP URL

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、発信 SIP INVITE 要求のリクエストラインで SIP、SIPS、または TEL URL を使用するため、ユーザ エージェント クライアント(UAC)にのみ影響します。 SIP URL は SIP 要求の発信者、受信者、宛先を示し、TEL URL は音声通話接続を示します。

音声クラス SIP URLコマンドは、より優先されます。 URL コマンドは、SIP グローバル設定モードで設定されます。 ただし、被験者が音声クラス SIP URLコマンドはで構成されます。 システムキーワード、ゲートウェイはでグローバルに設定されたものを使用します。 URL コマンド

「例」セクションに示すように、音声サービス VoIP 設定モードを入力した後、SIP 設定モードを入力します。

例: 次の例では、SIP 形式で URL を生成します。


voice service voip
sip
 url sip

次の例では、SIPS 形式の URL を生成します。


voice class tenant 200
  no remote-party-id
  localhost sbc6.tekvizionlabs.com
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス sip-url

SIP、SIPS、または TEL 形式で URL を生成します。

ユーザー名ベースの認証システムを確立するには、ユーザー名 グローバル設定モードのコマンド。 確立されたユーザー名ベースの認証を削除するには、いいえ このコマンドの 形式。

usernamename [privilegelevel] [secret {0 |5 |password}]

いいえユーザー名

名前

ホスト名、サーバ名、ユーザ ID、またはコマンド名。 name 引数は 1 つの単語のみです。 空白および引用符は使用できません。

権限レベル

(オプション) ユーザの権限レベルを設定します。 範囲指定: 1から15。

秘密

ユーザのシークレットを指定します。

秘密

Challenge Handshake Authentication Protocol(CHAP)認証の場合: ローカル ルータまたはリモート デバイスの秘密を指定します。 秘密は、ローカル ルータに保存されると暗号化されます。 シークレットは、最大 11 文字の ASCII 文字からなる任意の文字列で構成できます。 指定できるユーザ名とパスワードの組み合わせの数に制限はなく、任意の数のリモート デバイスを認証できます。

0

暗号化されていないパスワードまたはシークレット(設定に応じて)を次のように指定します。

5

隠された秘密が従うことを指定します。

password

ユーザーが入力するパスワード。

コマンドのデフォルト: ユーザー名ベースの認証システムは確立されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: username コマンドは、ログインのみを目的として、ユーザー名またはパスワード認証、またはその両方を提供します。

複数のユーザー名コマンドを使用して、1 人のユーザーのオプションを指定できます。

ローカル ルータが通信し、認証を必要とする各リモート システムのユーザ名エントリを追加します。 リモート デバイスには、ローカル ルータのユーザ名エントリが必要です。 このエントリは、そのリモート デバイスのローカル ルータのエントリと同じパスワードを持っている必要があります。

このコマンドは、特別な処理を受けるユーザー名を定義するのに便利です。 たとえば、このコマンドを使用して、パスワードを必要とせず、ユーザを汎用情報サービスに接続する「情報」ユーザ名を定義できます。

ユーザ名コマンドは、CHAP の設定の一部として必要です。 ローカル ルータが認証を必要とする各リモート システムのユーザ名エントリを追加します。


 

ローカル ルータがリモート CHAP の課題に対応できるようにするには、ユーザー名名の入力は、と同じでなければなりません ホスト名エントリは、すでに他のルータに割り当てられています。

  • 特権レベル 1 のユーザーがより高い特権レベルに入る状況を回避するには、1 以外のユーザーごとの特権レベル (たとえば、0 または 2 ~ 15) を設定します。

  • ユーザーごとの特権レベルは、仮想端末特権レベルを上書きします。

例: 次の例では、特権レベル 1 のユーザが 1 より高い特権レベルへのアクセスを拒否しています。

username user privilege 0 password 0 cisco
username user2 privilege 2 password 0 cisco

次の例は、user2 のユーザ名ベースの認証を削除する方法を示しています。

no username user2

コマンド

説明

arap コールバック ARA クライアントが ARA クライアントからコールバックを要求できるようにします。
コールバック強制待ち 要求するクライアントへのコールバックを開始する前に、Cisco IOS ソフトウェアを強制的に待機させます。
デバッグ ppp ネゴシエーション PPP オプションがネゴシエートされる PPP 起動中に送信された PPP パケットを表示します。
デバッグ シリアル インターフェイス シリアル接続失敗に関する情報を表示します。
デバッグ シリアル パケット を使用して取得できるよりも詳細なシリアルインターフェイスのデバッグ情報を表示 デバッグ シリアル インターフェイス コマンド
ppp コールバック (DDR) DTR インターフェイスではないダイヤラ インターフェイスで、コールバックを要求するコールバック クライアントとして、またはコールバック要求を受け入れるコールバック サーバとして機能できるようにします。
ppp コールバック (PPP クライアント) PPP クライアントが非同期インターフェイスにダイヤルしてコールバックを要求できるようにします。
ユーザーを表示 ルーターのアクティブな回線に関する情報を表示します。

特定のダイヤル ピアを使用したコールの音声アクティビティ検出(VAD)を有効にするには、ヴァド ダイヤルピア設定モードのコマンド。 VADを無効にするには、いいえ このコマンドの 形式。

vad [攻撃的]

novad [アグレッシブ]

攻撃的

ノイズしきい値を -78 から -62 dBm に低減します。 セッション プロトコル マルチキャストが設定されている場合にのみ使用できます。

コマンドのデフォルト: VAD が有効になっており、マルチキャスト ダイヤル ピアで攻撃的 VAD が有効になっています

コマンドモード: ダイヤルピア設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する VAD (ダイヤルピア) 音声アクティビティ検出を有効にするコマンド。 VAD では、音声データ パケットは 3 つのカテゴリに分類されます。 言葉、沈黙、そして未知。 音声と未知のパケットはネットワーク経由で送信され、サイレントパケットは破棄されます。 音質はVADでわずかに劣化しますが、接続ははるかに少ない帯域幅を独占します。 いいえ このコマンドのフォームでは、VADは無効になり、音声データはIPバックボーンに継続的に送信されます。 FAX コールを処理するように音声ゲートウェイを設定する場合、FAX トラフィックの受信を妨害する可能性があるため、VAD は IP ネットワークの両端で無効にする必要があります。

被験者が攻撃的 キーワードが使用され、VAD ノイズのしきい値が -78 から -62 dBm に減少します。 -62 dBm しきい値を下回るノイズはサイレントと見なされ、ネットワーク上では送信されません。 さらに、未知のパケットは沈黙と見なされ、破棄されます。

例: 次の例では、グローバル設定モードから、Voice over IP(VoIP)ダイヤル ピアの VAD を有効にします。


dial-peer voice 200 voip
 vad

コマンド

説明

コンフォートノイズ

VAD がアクティブになっている場合、コール中にサイレント ギャップを埋めるためのバックグラウンド ノイズを生成します。

ダイヤルピア音声

ダイヤル ピアの設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

vad(音声ポート)

特定の音声ポートを使用したコールの VAD を有効にします。

音声クラスの設定モードを入力し、コーデックの音声クラスに ID タグ番号を割り当てるには、音声クラスコーデック グローバル設定モードのコマンド。 コーデックの音声クラスを削除するには、いいえ このコマンドの 形式。

voiceclasscodecタグ

novoiceclassコーデックタグ

タグ

音声クラスに割り当てる一意の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、コーデックの選択設定用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する コーデックプリファレンスコマンドを使用して音声クラスのパラメータを指定し、ボイスクラスコーデック ダイヤル ピア コマンドを使用して、音声クラスを VoIP ダイヤル ピアに適用します。


 
  • ボイスクラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。 ボイスクラスコーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。

  • グスマムr-nb コーデックコマンドはYANG設定では利用できません。

  • 透明なコマンドは、YANGの音声クラスコーデックでは利用できません。 ただし、コーデック透明なコマンドは、ダイヤルピアの直下にあります。

例: 次の例は、音声クラスの設定モードを入力し、グローバル設定モードから音声クラスのタグ番号を割り当てる方法を示しています。


voice class codec 10

コーデックの音声クラス設定モードに入ったら、コーデックプリファレンス 音声クラスのパラメータを指定する コマンド。

次の例では、任意のダイヤル ピアに適用できる基本設定リスト 99 を作成します。


voice class codec 99
 codec preference 1 opus
 codec preference 1 g711alaw
 codec preference 2 g711ulaw bytes 80

コマンド

説明

コーデック設定

ダイヤル ピアで使用する優先コーデックのリストを指定します。

テスト音声ポート検出器

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

voiceClassコーデック(ダイヤルピア)

以前に設定したコーデックの選択設定リストをダイヤル ピアに割り当てます。

以前に設定したコーデック選択基本設定リスト(コーデック音声クラス)を VoIP ダイヤル ピアに割り当てるには、音声クラス コーデック ダイヤルピア設定モードのコマンド。 ダイヤル ピアからコーデックの基本設定の割り当てを削除するには、いいえ このコマンドの 形式。

voiceclasscodectag [offer-all]

いいえ音声クラスコーデック

[オファー・オール]

(オプション)Cisco Unified Border Element(Cisco UBE)からの発信オファーに、音声クラス コーデックから設定されたすべてのコーデックを追加します。

タグ

音声クラスに割り当てられた一意の番号。 範囲は 1 ~ 10000 です。

このタグ番号は、音声クラスコーデックコマンドは、グローバル設定モードで使用できます。

コマンドのデフォルト: ダイヤルピアにはコーデックの音声クラスが割り当てられていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 各 VoIP ダイヤル ピアに 1 つの音声クラスを割り当てることができます。 別のボイス クラスをダイヤル ピアに割り当てると、割り当てられた最後のボイス クラスが前のボイス クラスに置き換えられます。

音声クラス コーデック ダイヤルピア構成モードのコマンドはハイフンで入力されます。 音声クラスコーデック グローバル設定モードのコマンドは、ハイフンなしで入力します。

例: 次の例は、以前に設定したコーデックの音声クラスをダイヤル ピアに割り当てる方法を示しています。


Device# configure terminal
 
Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# voice-class codec 10 offer-all

コマンド

説明

ダイヤルピアの音声を表示

ルータに設定されているすべてのダイヤル ピアの設定を表示します。

テスト ボイス ポート検出器

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

voiceclassコーデック

音声クラスの設定モードに入り、コーデックの音声クラスに ID タグ番号を割り当てます。

複数の発信ダイヤル ピアをグループ化するダイヤル ピア グループを作成するには、音声クラスDPG グローバル設定モードのコマンド。

音声クラス dpgダイヤルピア グループ ID

ダイヤルピア グループ ID

特定のダイヤル ピア グループにタグを割り当てます。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトで無効になっています。

コマンドモード: グローバル設定音声クラス(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 最大 20 のアウトバウンド (SIP または POTS) ダイヤル ピアをダイヤル ピア グループにグループ化し、このダイヤル ピア グループをインバウンド ダイヤル ピアの宛先として設定できます。 着信コールがアクティブな接続先のダイヤルピア グループを持つ着信ダイヤル ピアと一致すると、このグループのダイヤル ピアが着信コールのルーティングに使用されます。 発信ダイヤル ピアを選択するための他の発信ダイヤル ピア プロビジョニングは使用されません。

ダイヤル ピア グループ内の各ダイヤル ピアに対して基本設定を定義できます。 この設定は、発信コールのセットアップのために、グループからのダイヤル ピアの選択順序を決定するために使用されます。

既存のダイヤル ピア ハント コマンドを使用して、さまざまなダイヤル ピア ハント メカニズムを指定することもできます。 詳細については、「発信ダイヤルピアグループをインバウンドダイヤルピア接続先として設定する」を参照してください。

例: 次の例は、音声クラス dpg を設定する方法を示しています。


Router(config)#voice class dpg ?
  <1-10000>  Voice class dialpeer group tag

Router(config)#voice class dpg 1 
Router(config-class)#dial-pee
Router(config-class)#dial-peer ?
  <1-1073741823>  Voice dial-peer tag

Router(config-class)#dial-peer 1 ?
  preference  Preference order of this dialpeer in a group
  <cr>        <cr>

Router(config-class)#dial-peer 1 pre
Router(config-class)#dial-peer 1 preference ?
  <0-10>  Preference order

Router(config-class)#dial-peer 1 preference 9
Router(config-class)#

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

宛先パターン

宛先パターンを設定するには。

ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成するには、音声クラス e164 パターンマップ グローバル設定モードのコマンド。 ダイヤル ピアから E.164 パターン マップを削除するには、いいえ このコマンドの 形式。

音声クラス e164-pattern-map タグ

いいえ 音声クラス e164-pattern-map

タグ

音声クラス E.164 パターン マップに割り当てられた番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成する方法を示しています。

Device(config)# voice class e164-pattern-map 2543 
 

コマンド

説明

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定を表示します。

音声クラス e164-pattern-map ロード

ダイヤル ピアのテキスト ファイルで指定された宛先 E.164 パターン マップをロードします。

音声クラスの設定モードを入力し、アウトバウンド SIP ダイヤル ピアから参照できるサーバ グループ(IPv4 および IPv6 アドレスのグループ)を設定するには、ボイスクラスサーバーグループ グローバル設定モードのコマンド。 サーバー グループを削除するには、いいえ このコマンドの 形式。

voiceclassserver-groupserver-group-id

いいえvoiceclassserver-groupserver-group-id

サーバー グループ ID

サーバ グループを識別する一意のサーバ グループ ID。 サーバ グループごとに最大 5 台のサーバを設定できます。

コマンドのデフォルト: サーバー グループが作成されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:ボイスクラスサーバーグループ コマンドを使用して、サーバの IPv4 および IPv6 アドレスをグループ化し、アウトバウンド SIP ダイヤル ピアとして設定します。 をご使用になる場合 ボイスクラスサーバーグループ コマンド、ルータはボイスクラスの設定モードに入ります。 その後、サーバをグループ化し、SIP 発信ダイヤル ピアに関連付けることができます。

例: 次の例は、音声クラスの設定モードを入力し、サーバ グループ ID をサーバ グループに割り当てる方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# voice class server-group 2 
 

音声クラス サーバ グループを設定した後、このサーバ グループの一部として、オプションのポート番号と基本設定順序とともに、サーバ IP アドレスを設定できます。 説明、ハント スキーム、ハント ストップを設定することもできます。 shutdown コマンドを使用して、サーバ グループを非アクティブにすることができます。

Device(config)# voice class server-group 2
Device(config-class)# ipv4 10.1.1.1 preference 1
Device(config-class)# ipv4 10.1.1.2 preference 2
Device(config-class)# ipv4 10.1.1.3 preference 3
Device(config-class)# description It has 3 entries
Device(config-class)# hunt-scheme round-robin
Device(config-class)# huntstop 1 resp-code 400 to 599
Device(config-class)# exit

コマンド

説明

説明

サーバ グループの説明を提供します。

ハント スキーム

発信コールの設定のためのターゲット サーバ IP アドレス(このサーバ グループ用に設定された IP アドレスから)の選択順序のハント方法を定義します。

シャットダウン (サーバー グループ)

サーバ グループを非アクティブにするには。

showvoiceclassサーバーグループ

設定されたすべてのサーバ グループまたは指定されたサーバ グループの設定を表示します。

着信セッション開始プロトコル(SIP)要求または応答メッセージでダイヤルピアベースのアサート済みIDヘッダーのサポートを有効にし、発信SIP要求または応答メッセージでアサート済みIDプライバシー情報を送信するには、 ダイヤルピア設定モードのvoice-classsipasserted-idコマンド アサートされたIDヘッダーのサポートを無効にするには、いいえ このコマンドの 形式。

voiceclasssipasserted-id {pai|ppi|system}

novoice classsipasserted-id {pai|ppi|system}

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

(オプション) グローバル レベルの設定を使用して、ダイヤル ピアを設定します。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: パイキーワードまたはパイ 着信メッセージの キーワードは、ゲートウェイがそれぞれ共通の SIP スタックに PAI または PPI ヘッダーを構築し、PAI または PPI ヘッダーを使用して通話データを送信します。 送信メッセージの場合、プライバシー情報は PAI または PPI ヘッダーに送信されます。 パイキーワードまたはパイ キーワードは Remote-Party-ID (RPID) ヘッダーよりも優先され、ルーターがグローバルレベルで RPID ヘッダーを使用するように設定されている場合でも、発信メッセージから RPID/FROM ヘッダーを削除します。

例: 次の例は、PPI ヘッダーのサポートを有効にする方法を示しています。


Device> enable 
Device# configure terminal 
Device(config)# dial peer voice 1 
Device(conf-voi-serv)# voice-class sip asserted-id ppi 
 

コマンド

説明

アサート済みID

グローバルレベルでの着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

calling-infopstn-to-sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

セッション開始プロトコル (SIP) トランク上のダイヤルピアの特定のインターフェイスのソースアドレスをバインドするには、ボイスクラスsipバインド ダイヤル ピアの音声設定モードのコマンド。 ダイヤルピア レベルでバインドを無効にするか、グローバル レベルにバインドを復元するには、いいえ このコマンドの 形式。

voiceclasssipbind {control|media|all} source-interfaceinterface-id [ipv6-addressipv6-address]

novoice classsipbind {control|media|all}

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。

sourceinterfaceinterface-id

SIP パケットのソース アドレスとしてインターフェイスを指定します。

ipv6 アドレスipv6 アドレス

(オプション) インターフェイスの IPv6 アドレスを設定します。

コマンドのデフォルト: バインドが無効です。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ダイヤルピアの音声設定モードのvoice-classsipbindコマンドを使用して、シグナリングおよびメディアパケットのソースアドレスを、Cisco IOS 音声ゲートウェイのインターフェイスの IP アドレスにバインドします。

インターフェイスに複数の IPv6 アドレスを設定し、ipv6-address キーワードを使用して 1 つのアドレスを選択できます。

例: 次の例は、SIP bind コマンドを設定する方法を示しています。


Router(config)# dial-peer voice 101 voip  
Router(config-dial-peer)# session protocol sipv2 
Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 
Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 
Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 
 

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)のグローバル設定を上書きし、発信メッセージの [送信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティID(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるように個々のダイヤルピアを設定するには、 ダイヤルピアの音声設定モードのvoice-classsiplocalhostコマンド 特定のダイヤル ピアのローカルホスト名の置換を無効にするには、いいえ このコマンドの 形式。 特定のダイヤル ピアを設定して、localhost 名の置換のグローバル設定を延期するには、デフォルト このコマンドの 形式。

voice class sip localhostdns: [ホスト名] ドメイン [推奨]

novoice class sip localhostdns: [ホスト名] ドメイン [推奨]

デフォルト音声クラス SIP localhostdns: [ホスト名] ドメイン [推奨]

DNS: ホスト名。 ]ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインを期間で区切って指定できます(dns: ホスト名.ドメイン) またはドメイン名(dns: ドメイン)。 どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: ダイヤル ピアは、グローバル設定を使用して、発信メッセージの [送信元(From)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに DNS localhost 名が置換されるかどうかを判断します。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ボイスクラスsipローカルホスト ダイヤル ピアの音声設定モードの コマンドを使用して、Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME のグローバル設定を上書きし、特定のダイヤル ピアの発信メッセージの [差出人(From)]、[コール ID(Call-ID)]、および [リモートパーティ(Remote-Party-ID)] ヘッダーの物理 IP アドレスの代わりに使用する DNS localhost 名を設定します。 個々のダイヤル ピアに対して複数のレジストラが設定されている場合は、ボイスクラスsipローカルホスト好ましい コマンドを使用して、そのダイヤル ピアに優先されるホストを指定します。

Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME でローカルホスト名をグローバルに設定するには、ローカルホスト 音声サービス SIP 設定モードの コマンド。 を使用する いいえボイスクラスsipローカルホストコマンドは、ダイヤルピアのローカルホスト名設定を削除し、グローバル設定に関係なく、発信元、通話ID、およびリモートパーティIDヘッダーのホスト部分の物理的なIPアドレスをダイヤルピアに強制的に使用させます。

例: 次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン(ホスト名が指定されていない)を優先する localhost 名として置き換えるように、ダイヤル ピア 1(任意のグローバル設定を上書きする)を設定する方法を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 
 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン上の特定のホスト名を優先する localhost 名として置き換えるように、ダイヤル ピア 1 を設定する方法(グローバル設定を上書きする)を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 
 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するようにダイヤル ピア 1 を強制する方法(グローバル設定の上書き)を示しています。


Device> enable 
Device# configure 
 terminal 
Device(config)# dial-peer voice 1 voip 
Device(config-dial-peer)# no voice-class sip localhost 
 

コマンド

説明

認証(ダイヤルピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証(SIPUA)

SIP ダイジェスト認証を有効にします。

クレデンシャル(SIPUA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが、外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

Cisco Unified Border Element VoIP ダイヤルピアと SIP サーバ間の接続を監視するためのキープアライブ プロファイルを設定するには、音声クラス sip-options-keepalive ダイヤル ピア設定モードのコマンド。 モニタリング接続を無効にするには、いいえ このコマンドの 形式。

音声クラス sip-options-keepalivekeepalive-group-profile-id {up-interval seconds |down-interval seconds |retry retries}

いいえ音声クラス sip-options-keepalive

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

アップインターバル

UA を使用不可としてマークする前に通過できるアップインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 60 です。

ダウン間隔

UA を使用不可としてマークする前に通過できるダウンインターバル秒数。 範囲は 5 ~ 1200 です。 デフォルトは 30 です。

再試行 再試行

UA を利用不可としてマークする前に再試行した回数。 範囲は 1 ~ 10 です。 デフォルトは 5 回の試行です。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 音声クラス SIP options-keepalive コマンドは、任意の数の宛先間でアウトオブダイアログ (OOD) オプション Ping メカニズムを設定します。 監視されたエンドポイントのハートビート応答が失敗すると、設定されたダイヤル ピアがブッシュアウトされます。 同じ宛先パターンに対して別のダイヤル ピアが設定されている場合、コールが次の基本設定ダイヤル ピアにフェールオーバーされるか、エラー原因コードでオンコールが拒否されます。

オプション ping に対する応答は失敗したと見なされ、次のシナリオではダイヤルピアが忙殺されます。

表 1. エンドポイントをブサイアウトするエラーコード

エラーコード

説明

503

サービス利用不可

505

sip バージョンがサポートされていません

応答なし

リクエストタイムアウト

400 を含むその他のすべてのエラー コードは有効な応答と見なされ、ダイヤル ピアは処理されません。

例: 次の例では、profile-id 100 を使用した keepalive の設定例を示します。


voice class sip-options-keepalive 100
 transport tcp
 sip-profile 100
 down-interval 30
 up-interval 60
 retry 5
 description Target New York
 exit

ダイヤル ピアを指定のキープアライブ グループ プロファイルに関連付けるには、音声クラスsip options-keepaliveプロファイル ダイヤル ピア設定モードのコマンド。

voice class sip options-keepalive profilekeepalive-group-profile-id

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤル ピアは、options-keepalive プロファイルによって定義されたパラメータに従って CUBE によって監視されます。

例: 次の例は、アウトバウンド SIP ダイヤル ピアのサンプル設定と、キープアライブ プロファイル グループとの関連付けを示しています。


dial-peer voice 123 voip
 session protocol sipv2
!
voice-class sip options-keepalive profile 171
end

ダイヤルピア レベルでプライバシー ヘッダー ポリシー オプションを設定するには、ボイスクラスsipプライバシーポリシー ダイヤル ピアの音声設定モードのコマンド。 プライバシーポリシーのオプションを無効にするには、いいえ このコマンドの 形式。

voiceclasssipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}} [system]

novoice classsipプライバシーポリシー {passthru|send-always|strip {diversion|history-info}}

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーを削除します。

ダイバージョン

次のコール レッグから受信した転送ヘッダーを削除します。

履歴情報

次のコール レッグから受信した history-info ヘッダーを削除します。

システム

(オプション) グローバル設定を使用してダイヤル ピアを設定します。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合は、ボイスクラスsipプライバシーポリシーパススルーコマンドは、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。 受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、ボイスクラスsipプライバシーポリシー常に送信 コマンドは、プライバシー ヘッダーを [なし(None)] に設定し、メッセージを次のコール レッグに転送します。 両方のオプションを同時にサポートするようにシステムを設定できます。

voice classsipprivacy-policyコマンドは、以下のコマンドに優先します。プライバシーポリシー 音声サービス voip sip 設定モードのコマンド。 ただし、被験者がボイスクラスsipプライバシーポリシーコマンドは、システムキーワード、ゲートウェイはによってグローバルに設定された設定を使用します。 プライバシーポリシー コマンド

例: 次の例は、ダイヤル ピアでパススルー プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
 

次の例は、ダイヤル ピアでパススルー、送信常時、およびストリップ ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
Router(config-dial-peer)# voice-class sip privacy-policy strip diversion 
Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 
 

次の例は、ダイヤル ピアの send-always プライバシー ポリシーを有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

次の例は、ダイヤル ピアでパススルー プライバシー ポリシーと send-always プライバシー ポリシーの両方を有効にする方法を示しています。


Router> enable 
 
Router# configure 
 terminal 
Router(config)# dial-peer voice 2611 voip 
Router(config-dial-peer)# voice-class sip privacy-policy passthru 
Router(config-dial-peer)# voice-class sip privacy-policy send-always 
 

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

プライバシーポリシー

グローバル コンフィギュレーション レベルでプライバシー ヘッダー ポリシー オプションを設定します。

音声クラスのセッション開始プロトコル (SIP) プロファイルを設定するには、 グローバル設定モードのvoiceclasssip-profilesコマンド 音声クラスの SIP プロファイルを無効にするには、いいえ このコマンドの 形式。

voiceclasssipプロファイル番号

novoiceclasssipプロファイル番号

番号

音声クラス SIP プロファイルを指定する数値タグ。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: グローバル設定(config)、音声クラス テナント設定(config-class)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

を使用する 音声クラス SIP プロファイル インバウンドおよびアウトバウンドメッセージの SIP プロファイル (追加、削除、コピー、または変更)、セッション説明プロトコル (SDP)、およびピア ヘッダーを設定します。

sip-profiletagは、voice-class sip profilestagコマンド。


 

ルールオプション[前]は、sip-profile YANG構成では利用できません。

voice class sip-profile <tag>

rule [before]

例: 次の例は、音声クラスに SIP プロファイル 2 を指定する方法を示しています。


Router> enable 
Router# configure terminal 
Router(config)# voice class sip-profiles 2 
 

コマンド

説明

voiceclassコーデック

コーデックの音声クラスに ID タグ番号を割り当てます。

ダイヤルピアの音声クラス SIP プロファイルを設定するには、音声クラス SIP プロファイル ダイヤルピア設定モードのコマンド。 プロファイルを無効にするには、いいえ このコマンドの 形式。

voiceClasssipプロファイルprofile-id

いいえ音声クラスsipプロファイルprofile-id

プロファイルID

音声クラス SIP プロファイルを指定します。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する 音声クラス SIP プロファイル コマンドを使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するルールで SIP プロファイル(ダイヤルピア)を設定します。

例: 次の例では、SIP プロファイルを 1 つのダイヤル ピアにのみ適用する方法を示します。


Device (config)# dial-peer voice 10 voip
Device (config-dial-peer)# voice-class sip profiles 30
Device (config-dial-peer)# end

すべてのセッション開始プロトコル (SIP) の暫定応答 (100 Trying 以外) をリモート SIP エンドポイントに確実に送信できるようにするには、ボイスクラス sip(スプ) レル1xx ダイヤルピア設定モードのコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

音声クラスsiprel1xx {supportedvalue|requirevalue|system|disable}

いいえ音声クラスsiprel1xx

サポートされる

信頼できる暫定的な応答をサポートします。 user-agent クライアント (UAC) と USER-AGENT サーバ (UAS) の両方が同じ設定をしている限り、value 引数は任意の値を持つことができます。

require

信頼できる暫定的な応答が必要です。 value 引数は、UAC と UAS の両方が同じ値を設定している限り、任意の値を持つことができます。

システム

音声サービス モードで設定された値を使用します。 これが既定の設定です。

無効化

信頼性の高い暫定応答の使用を無効にします。

コマンドのデフォルト: システム

コマンドモード: ダイヤルピア設定

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 信頼できる暫定応答を設定するには、次の 2 つの方法があります。

  • ダイヤルピア モード。 特定のダイヤル ピアに対して信頼できる暫定応答を設定できるのは、ボイスクラス sip(スプ) レル1xx コマンド

  • SIP モード。 を使用して、信頼性の高い暫定応答をグローバルに設定できます。 レル1xx コマンド

SIP でリソース予約を使用するには、SIP の信頼できる暫定機能を VoIP ダイヤル ピア レベルで、またはルーター上でグローバルに有効にする必要があります。

このコマンドは、使用するダイヤル ピアに適用するか、信頼できる暫定応答のグローバル設定を指定します。 このコマンドをサポート キーワードは、SIP ゲートウェイが発信 SIP INVITE 要求でサポートされているヘッダーを使用します。 要求する キーワードは、ゲートウェイが Required ヘッダーを使用します。

このコマンドは、ダイヤルピア設定モードで、レル1xx 例外として、グローバル設定モードのコマンド: このコマンドをシステムキーワードで使用すると、ゲートウェイはレル1xx グローバル設定モードのコマンド。

例: 次の例は、発信または終了する SIP ゲートウェイでこのコマンドを使用する方法を示しています。

  • 発信ゲートウェイでは、このダイヤル ピアに一致するすべての発信 SIP INVITE 要求には、 が 100rel の Supported ヘッダーが含まれます。

  • 終了ゲートウェイでは、このダイヤル ピアに一致するすべての受信した SIP INVITE 要求は、信頼性の高い仮応答をサポートします。


Device(config)# dial-peer voice 102 voip 
Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 
 

コマンド

説明

レリーフ1xx

すべての VoIP コールのコールの暫定応答を提供します。

ダイヤルピアと特定のテナント設定を関連付けるには、 ダイヤルピア設定モードのvoice-classsiptenantコマンド 関連付けを削除するには、いいえ このコマンドの 形式。

voiceclasssiptenantタグ

novoice classsiptenantタグ

タグ

音声クラス SIP テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: を使用する ボイスクラス sip(スプ) テナント タグダイヤルピア設定モードのコマンドで、ダイヤルピアをボイスクラス sip(スプ) テナント タグだ ダイヤル ピアがテナントに関連付けられている場合、設定は次の優先順位で適用されます。

  1. ダイヤルピア設定

  2. テナント構成

  3. グローバル構成

ダイヤル ピアでテナントが設定されていない場合、次の順序でデフォルトの動作を使用して設定が適用されます。

  1. ダイヤルピア設定

  2. グローバル構成

例: 次の例は、ボイスクラス sip(スプ) テナント タグ ダイヤルピア設定モードのコマンド:


Device(config)# dial-peer voice 10 voip
Device(config-dial-peer)# voice-class sip tenant <tag> 
Device(config-dial-peer)# end
 

音声クラスの設定モードを入力し、srtp-crypto 音声クラスに ID タグを割り当てるには、音声クラス srtp-crypto グローバル設定モードのコマンド。 を削除するには srtp暗号音声クラスを使用するには、いいえ このコマンドの 形式。

音声クラス srtp-cryptoタグ

novoice class srtp-cryptoタグ

タグ

srtp-crypto 音声クラスに割り当てる固有の番号。 範囲は 1 ~ 10000 です。 デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは srtp-crypto 設定選択用の音声クラスを作成し、識別タグを割り当てるだけです。 を使用する クリプトコマンドは、音声クラスsrtp-cryptoサブモードで、優先暗号スイートの順序付きリストを選択します。

を使用してsrtp-crypto音声クラスを削除する 音声クラス srtp-cryptotag コマンドは、グローバル、テナント、およびダイヤルピア構成モードで設定されている場合、srtp-crypto タグ (同じタグ) を削除します。

例:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

音声クラスを設定するには、音声クラスの stun-usage 設定モードを入力し、ボイスクラス 使い方 グローバル、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレートの設定モードの コマンド。 音声クラスを無効にするには、いいえ このコマンドの 形式。

voice-classstun-usageタグ

novoice classstun usageタグ

タグ

1 ~ 10000 の範囲の一意の識別子。

コマンドのデフォルト: 音声クラスは定義されていません。

コマンドモード: グローバル設定(config)、ダイヤルピア設定(config-dial-peer)、Ephone設定(config-ephone)、Ephoneテンプレート設定(config-ephone-template)、音声登録プール設定(config-register-pool)、音声登録プールテンプレート設定(config-register-pool)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 被験者がボイスクラスの使い方 コマンドは削除され、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレート設定から自動的に削除されます。

例: 次の例は、音声クラスの使い方 10000へのタグ:

Router(config)# voice class stun-usage 10000 
Router(config-ephone)# voice class stun-usage 10000 
Router(config-voice-register-pool)# voice class stun-usage 10000

コマンド

説明

stun使用状況ファイアウォール・トラバーサルフローデータ

STUN を使用してファイアウォール トラバーサルを有効にします。

stunflowdataエージェントID

エージェント ID を設定します。

音声クラス テナント設定モードを入力し、テナントが特定の音声クラスに対して独自のグローバル設定を構成できるようにするには、ボイスクラステナント グローバル設定モードのコマンド。 音声クラスのテナント設定を無効にするには、いいえ このコマンドの 形式。

voiceclasstenantタグ

novoiceclasstenantタグ

タグ

音声クラス テナントを識別するために使用される番号。 範囲は 1 ~ 10000 です。 デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイスクラステナントコマンドは、テナントが独自のSIP固有の設定を行うことができる音声サービスクラスを設定します。

例: 次の例は、音声クラスのテナントを設定する方法を示しています。


Device(config)# voice class tenant 1 
Device (config-class)# ? 
aaa – sip-ua AAA related configuration
anat – Allow alternative network address types IPV4 and IPV6
asserted-id – Configure SIP-UA privacy identity settings
……
……
Video – video related function
Warn-header – SIP related config for SIP. SIP warning-header global config
Device (config-voi-tenant)# end 
 

ダイヤルピアとセッション開始プロトコル(SIP)または電話(TEL)の統一リソース識別子(URI)を一致させるための音声クラスを作成または変更するには、ボイスクラスウリ グローバル設定モードのコマンド。 音声クラスを削除するには、いいえ このコマンドの 形式。

voiceclassuritag {sip|tel}

no voiceclassuritag {sip|tel}

タグ

音声クラスを一意に識別するラベル。 最大 32 文字の英数字を指定できます。

sipの

SIP URI の音声クラス。

Eメール

TEL URI の音声クラス。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを実行すると、ボイス URI クラス設定モードに移動し、URI の一致特性を設定します。 このモードで入力するコマンドは、コール内の URI がダイヤル ピアに一致するルールのセットを定義します。

  • 着信コールでこの音声クラスを参照するには、着信ウリ 着信ダイヤル ピアの コマンド。 発信コールでこの音声クラスを参照するには、接続先ウリ 発信ダイヤル ピアの コマンド。

  • を使用する いいえボイスクラスウリコマンドは、で構成されている任意のダイヤルピアから音声クラスを削除します。 接続先ウリまたは着信uri コマンド

例: 次の例では、SIP URI の音声クラスを定義しています。


voice class uri r100 sip
 user-id abc123
 host server1
 phone context 408

次の例では、TEL URI の音声クラスを定義しています。


voice class uri r101 tel
 phone number ^408
 phone context 408

コマンド

説明

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先uri

ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信uri

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

パターン

SIP または TEL URI 全体に基づいて通話を一致させます。

電話コンテキスト

設定されたパターンに一致する電話コンテキスト フィールドが含まれていない URI をフィルタリングします。

電話番号

TEL URI の電話番号フィールドに基づいて通話を一致させます。

show ダイヤルプランincalluri

着信コールで特定の URI に一致するダイヤル ピアが表示されます。

show ダイヤルプランuri

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

Session Initiation Protocol(SIP)の均一なリソース識別子(URI)の音声クラスを選択するための基本設定を行うには、 グローバル設定モードのvoiceclass uri sip preferenceコマンド。 デフォルトにリセットするには、いいえ このコマンドの 形式。

voiceclassurisippreference {user-idhost}

novoiceclassurisippreference {user-idhost}

ユーザー ID

ユーザー ID フィールドが優先されます。

主催者

主催者フィールドが優先されます。

コマンドのデフォルト: 主催者フィールド

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • を使用する 音声クラス URI SIP 設定コマンドは、SIP URIで複数の音声クラスが一致した場合にタイを解決します。 デフォルトは、URI のホストフィールドと一致することです。

  • このコマンドは、SIP のすべての URI 音声クラスにグローバルに適用されます。

例: 次の例では、基本設定を SIP 音声クラスのユーザ ID として定義しています。

voice class uri sip preference user-id

コマンド

説明

デバッグvoiceuri

URI 音声クラスに関連するデバッグメッセージを表示します。

宛先uri

ダイヤルピアと発信コールの宛先 URI を一致させるために使用される音声クラスを指定します。

主催者

SIP URI のホストフィールドに基づいてコールに一致します。

着信uri

VoIP ダイヤル ピアと着信コールの URI を一致させるために使用される音声クラスを指定します。

ユーザー ID

SIP URI のユーザ ID フィールドに基づいてコールに一致します。

show ダイヤルプランincalluri

着信コールで特定の URI に一致するダイヤル ピアが表示されます。

show ダイヤルプランuri

特定の宛先 URI で一致する発信ダイヤル ピアが表示されます。

voiceclassuri

ダイヤルピアを SIP または TEL URI に一致させるための音声クラスを作成または変更します。

E911 サービスの緊急対応ロケーション (ERL) を識別するためのタグを作成するには、音声緊急応答の場所 グローバル設定モードのコマンド。 ERLタグを削除するには、いいえ このコマンドの 形式。

音声緊急対応ロケーションタグ

novoice emergency response locationタグ

タグ

この ERL タグを識別する一意の番号。

コマンドのデフォルト: ERL タグが作成されません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、緊急チームが 911 発信者をすばやく特定できる領域を識別する ERL を作成します。 ERL 定義には、オプションで、どの ELIN が ERL に関連付けられているか、および ERL にどの IP 電話が配置されているかが含まれます。 一意の IP サブネットと ELIN を 2 つまたは複数定義できます。 1 つの ELIN を定義する場合、この ELIN は常にこの ERL からの電話機に使用されます。 2 つの ELIN を定義すると、システムは各 ELIN を使用して交互に動作します。 ゼロの ELIN と電話機を定義した場合、この ERL を使用するため、発信コールには発信番号が翻訳されません。 PSAP には、これらの 911 コールの元の通話番号が表示されます。 必要に応じて、アドレスコマンドとを使用したアドレスの説明 ネーム コマンド

例: 次の例では、IP アドレスが 10.X.X.X または 192.168.X.X のすべての IP 電話がこの ERL に自動的に関連付けられます。 電話機の 1 つが 911 をダイヤルすると、PSAP に移動する前に、その内線番号が 408 555-0100 に置き換えられます。 PSAP は、発信者の番号が 408 555-0100 であることを確認します。 市民アドレス、410 Main St、Tooly、CA、および記述識別子、Bldg 3が含まれています。


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0
 address 1,408,5550100,410,Main St.,Tooly,CA
 name Bldg 3

コマンド

説明

住所

ERL の市民アドレスのコンマ区切りテキスト エントリ(最大 250 文字)を指定します。

エリン

発信者の内線番号を置き換える PSTN 番号を指定します。

名前

緊急応答の場所を特定または説明するために内部で使用する文字列(最大 32 文字)を指定します。

サブネット

この ERL の一部である IP フォンを定義します。

Cisco Unified CME または Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) 環境で、サポートされているすべての Cisco SIP IP 電話のグローバル パラメータを設定するために、音声レジスタのグローバル設定モードを入力するには、ボイスレジスタ グローバル グローバル設定モードのコマンド。 既存の DN、プール、およびグローバル ダイヤプラン パターンを自動的に削除するには、いいえ このコマンドの 形式。

voiceregisterグローバル

いいえ音声レジスタ グローバル

コマンドのデフォルト: このコマンドには引数やキーワードはありません。 SIP IP 電話用に設定されたシステムレベルのパラメータはありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

Cisco Unified CME(Cisco Unified CME)

このコマンドを使用して、Cisco Unified CME システム内のサポートされているすべての SIP 電話機のプロビジョニング パラメータを設定します。

Cisco Unified SIP SRST

このコマンドを使用して、複数のプールのプロビジョニング パラメータ(SIP SRST 環境でサポートされているすべての Cisco SIP IP 電話)を設定します。

Cisco Unified CME 8.1 では、ボイス レジスタ グローバル コマンドの形式が強化されます。 No voice register global コマンドは、プールと DN 設定とともにグローバル設定をクリアし、ボイスレジスタテンプレート、ボイスレジスタダイヤルプラン、ボイスレジスタセッションサーバの設定も削除します。 清掃前に確認を求められます。

Cisco Unified SRST 8.1 以降のバージョンでは、[音声登録なし(NO VOICE REGISTER)] グローバル コマンドは、グローバル設定とともにプールと DN を削除します。

例: 以下に、音声登録をグローバルに表示 コマンド リストされているすべてのパラメータは、音声レジスタのグローバル設定モードで設定されました

Router# show voice register global
CONFIG [Version=4.0(0)]
========================
Version 4.0(0)
Mode is cme
Max-pool is 48
Max-dn is 48
Source-address is 10.0.2.4 port 5060
Load 7960-40 is P0S3-07-4-07
Time-format is 12
Date-format is M/D/Y
Time-zone is 5
Hold-alert is disabled
Mwi stutter is disabled
Mwi registration for full E.164 is disabled
Dst auto adjust is enabled
 start at Apr week 1 day Sun time 02:00
 stop  at Oct week 8 day Sun time 02:00

以下は、ボイス レジスタ グローバル コマンドの出力サンプルです。

Router(config)# no voice register global
This will remove all the existing DNs, Pools, Templates,
Dialplan-Patterns, Dialplans and Feature Servers on the system.
Are you sure you want to proceed? Yes/No? [no]:

コマンド

説明

接続の sip を sip に許可

Cisco マルチサービス IP 間 IP ゲートウェイの SIP エンドポイント間の接続を許可します。

アプリケーション (音声レジスタ グローバル)

SIP 電話に関連付けられているすべてのダイヤル ピアのセッション レベル アプリケーションを選択します。

モード (音声レジスタ グローバル)

Cisco Unified システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

音声登録プール設定モードを入力し、Cisco Unified CME で SIP IP 電話、または Cisco Unified SIP SRST で SIP 電話のセット用のプール設定を作成するには、音声登録プール グローバル設定モードのコマンド。 プール設定を削除するには、いいえ このコマンドの 形式。

音声登録プールpoolタグ

いいえボイス登録プールプールタグ

プールタグ

プールに割り当てられた一意の番号。 範囲は 1 ~ 100 です。


 

Cisco Unified CME システムでは、この引数の上限はマックスプール コマンド

コマンドのデフォルト: プールが設定されていません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Cisco Unified CME システムの SIP 電話の電話固有のパラメータを設定します。 このコマンドを使用する前に、モードcmeコマンドを使用して、システムでサポートされているSIP電話の最大数を設定します。マックスプール コマンド

Cisco Unified SIP SRST

このコマンドを使用して、SIP SRST デバイスによって承認または拒否される登録をユーザ制御できるようにします。 ボイスレジスタプールコマンドモードは、特殊な機能に使用でき、MAC、IPサブネット、および番号範囲パラメータに基づいて登録を制限できます。

例:次の例は、ボイス レジスタ プールの設定モードを入力し、内線 2001 がビジー状態のときに通話を内線 9999 に転送する方法を示しています。

Router(config)# voice register pool 10
Router(config-register-pool)# type 7960
Router(config-register-pool)# number 1 2001
Router(config-register-pool)# call-forward busy 9999 mailbox 1234

から出力される以下の部分サンプル runConfigを表示 コマンドは、複数のボイス レジスタ プール コマンドがボイス レジスタ プール 3 内で設定されていることを示します。


voice register pool 3
 id network 10.2.161.0 mask 255.255.255.0
 number 1 95... preference 1
 cor outgoing call95 1 95011
 max registrations 5
 voice-class codec 1

コマンド

説明

max-pool (音声レジスタ グローバル)

Cisco Unified CME システムでサポートされている SIP 電話の最大数を設定します。

モード (音声レジスタ グローバル)

Cisco Unified CME システムで SIP 電話機をプロビジョニングするためのモードを有効にします。

番号 (音声レジスタ グローバル)

SIP 電話の有効な番号を設定します。

タイプ (音声レジスタ グローバル)

Cisco IP 電話 タイプを定義します。

Webex Callingユーザーの通話情報をWebex Callingクラウドとオンデマド同期するには、 特権実行モードのvoiceregisterwebex-sgw syncコマンド

voiceregisterpoolwebex-sgw sync {start| done}

開始

webex-sgw モードでのデータ同期開始を示します。

完了

Webex Calling でデータ同期が完了したことを通知します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 特権的な EXEC (#)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:管理者がボイス登録webex-sgw の同期コマンドのIOS-XEは、Webex Callingユーザーの通話情報をWebex Callingと同期を開始するためのWebexコネクタを示します。 同期が完了すると、Webex コネクタは NETCONF 通知 を通じて IOS-XE に指示します。 ボイス登録webex-sgw の同期が完了しました


 

コネクタコードは、同期が完了しました NETCONFによる操作。 を実行しないようにする 完了 コマンドは内部操作です。

例:

Router# voice register webex-sgw sync done
            

コマンド

説明

voiceregisterグローバル

Cisco Unified Communications Manager Express または Cisco Unified SIP SRST 環境でサポートされているすべての Cisco SIP 電話のグローバル パラメータを設定するには、ボイス レジスタのグローバル設定モードを入力します。

音声サービスの設定モードを入力し、音声カプセル化の種類を指定するには、音声サービス グローバル設定モードのコマンド。

音声サービス VoIP

VoIP

Voice over IP (VoIP) カプセル化。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

修正事項

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ボイス サービスの設定モードは、ゲートウェイにグローバルに影響するパケット テレフォニー サービス コマンドに使用されます。

例: 次の例は、ローカル ゲートウェイ アプリケーションをオンにする方法を示しています。


configure terminal 
 voice service voip 
  ip address trusted list
  ipv4 x.x.x.x y.y.y.y
  exit
 allow-connections sip to sip
 media statistics
 media bulk-stats
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
 stun
 stun flowdata agent-id 1 boot-count 4
 stun flowdata shared-secret 0 Password123$
 sip
 g729 annexb-all
 early-offer forced
 asymmetric payload full
end

音声コールのトランスレーション プロファイルを定義するには、ボイス翻訳プロファイル グローバル設定モードのコマンド。 翻訳プロファイルを削除するには、いいえ このコマンドの 形式。

voicetranslationプロファイル

いいえ音声翻訳プロファイル

名前

翻訳プロファイルの名前。 音声翻訳プロファイル名の最大長は 31 文字の英数字です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールが定義されると、それらはプロファイルにグループ化されます。 プロファイルは、呼び出し、通話、およびリダイレクトされた番号を特定の方法で翻訳する一連のルールを収集します。 最大 1000 個のプロファイルを定義できます。 各プロファイルには一意の名前が必要です。

これらのプロファイルは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびコール翻訳を処理するためのインターフェイスによって参照されます。

例: 次の例では、音声通話の翻訳プロファイル "westcoast" を開始します。 プロファイルは、さまざまなタイプのコールに翻訳ルール 1、2、および 3 を使用します。


Device(config)# voice translation-profile westcoast 
Device(cfg-translation-profile)# translate calling 2 
Device(cfg-translation-profile)# translate called 1 
Device(cfg-translation-profile)# translate redirect-called 3 
 

コマンド

説明

ルール(音声翻訳ルール)

通話翻訳基準を定義します。

音声翻訳プロファイルを表示

1 つ以上の翻訳プロファイルを表示します。

翻訳(翻訳プロファイル)

翻訳ルールと音声翻訳プロファイルを関連付けます。

音声コールの翻訳ルールを定義するには、ボイス翻訳ルール グローバル設定モードのコマンド。 翻訳ルールを削除するには、いいえ このコマンドの 形式。

voicetranslationrule番号

いいえ音声翻訳ルール番号

番号

翻訳ルールを識別する番号。 範囲は 1 ~ 2147483647 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

修正事項

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a(Cisco IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: を使用する voicetranslation-ruleコマンドを実行して、翻訳ルールの定義を作成します。 各定義には、コール翻訳を処理するための SED のような式を含む、最大 15 のルールが含まれます。 最大 128 の翻訳ルールがサポートされています。

これらのトランスレーション ルールは、トランク グループ、ダイヤル ピア、ソース IP グループ、ボイス ポート、およびインターフェイスによって参照されるプロファイルにグループ化されます。

例: 次の例では、2 つのルールを含む翻訳ルール 150 を開始します。


Device(config)# voice translation-rule 150 
Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ 
Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 
 

コマンド

説明

ルール(音声翻訳ルール)

翻訳ルールのマッチング、置換、および拒否パターンを定義します。

showvoice翻訳ルール

翻訳ルールの設定を表示します。

コマンド A ~ C

認証、承認、および会計(AAA)のアクセス制御モデルを有効にするには、グローバル設定モードでaaa new-model コマンドを使用します。AAAアクセスコントロールモデルを無効にするには、このコマンドのno フォームを使用します。

AAAの新モデル

aaa新モデルなし

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: AAA が有効になっていません。

コマンドモード: グローバル構成(構成)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、AAA アクセス制御システムを有効にします。

例: 次の設定は AAA を初期化します。

Device(config)# aaaの新モデル
関連するコマンド説明
AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAA認証アラップ

TACACS+ を使用して ARAP の AAA 認証方式を有効にします。

AAA 認証はデフォルトで有効になります

AAA 認証を有効にして、ユーザが特権コマンド レベルにアクセスできるかどうかを判断します。

AAA 認証ログイン

ログイン時に AAA 認証を設定します。

aaa認証ppp

PPP を実行しているシリアルインターフェイスで使用するための 1 つ以上の AAA 認証方法を指定します。

AAAの承認

ネットワークへのユーザアクセスを制限するパラメータを設定します。

ログイン時に認証、認証、および会計(AAA)認証を設定するには、グローバル設定モードでaaa認証ログイン コマンドを使用します。AAA 認証を無効にするには、このコマンドのno フォームを使用します。

aaa認証ログイン {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

デフォルト

ユーザがログインしたときのデフォルトのメソッドのリストとして、このキーワードに続くリストされた認証方法を使用します。

リスト名

ユーザがログインしたときにアクティブ化された認証方法のリストに名前を付けるために使用される文字列。詳細については、「使用ガイドライン」のセクションを参照してください。

method1 [method2...]

指定されたシーケンスで認証アルゴリズムが試行するメソッドのリスト。少なくとも 1 つのメソッドを入力する必要があります。最大 4 つのメソッドを入力できます。メソッドのキーワードは、以下の表で説明します。

コマンドのデフォルト: ログイン時の AAA 認証が無効になっています。

コマンドモード: グローバル構成(構成)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:デフォルト キーワードが設定されていない場合は、ローカルユーザーデータベースだけがチェックされます。これは、次のコマンドと同じ効果があります。

AAA 認証ログイン デフォルト ローカル

コンソールでは、default キーワードが設定されていない場合、認証チェックなしでログインが成功します。

aaa認証ログイン コマンドで作成したデフォルトおよびオプションのリスト名は、ログイン認証 コマンドで使用されます。

特定のプロトコルのaaa認証ログイン list-nameメソッドコマンドを入力してリストを作成します。list-name 引数は、ユーザがログインしたときに有効化された認証方法の一覧に名前を付けるために使用される文字列です。method 引数は、指定されたシーケンスで、認証アルゴリズムが試行するメソッドのリストを識別します。「list-name 引数に使用できない認証方法」セクションでは、list-name 引数に使用できない認証方法をリストし、以下の表でメソッドキーワードについて説明します。

行にリストが割り当てられていない場合に使用されるデフォルトのリストを作成するには、デフォルトの引数に、デフォルトの状況で使用するメソッドを従えたログイン認証 コマンドを使用します。

パスワードは、ユーザーの資格情報を認証するために 1 回だけプロンプトが表示され、接続の問題によるエラーの場合、追加の認証方法を通じて複数の再試行が可能です。ただし、次の認証方法への切り替えは、前のメソッドがエラーを返した場合にのみ発生し、失敗した場合には発生しません。すべてのメソッドがエラーを返しても認証が成功することを確認するには、コマンドラインで最後のメソッドとしてnone を指定します。

認証が回線に対して特に設定されていない場合、デフォルトではアクセスを拒否し、認証は実行されません。more system:running-config コマンドを使用して、現在設定されている認証方法のリストを表示します。

list-name 引数に使用できない認証方法

list-name 引数に使用できない認証方法は次のとおりです。

  • オース ゲスト

  • 有効化

  • ゲスト

  • 認証済み

  • 必要な場合

  • krb5

  • krbインスタンス

  • KRBテルネット

  • ライン

  • 電話番号

  • なし

  • 半径

  • RCMDシリーズ

  • タカック

  • タカックスプラス

以下の表では、グループ radius、グループ tacacs +、グループ ldap、グループ group-name メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

以下の表では、メソッドのキーワードについて説明します。

キーワード

説明

キャッシュ グループ名

認証にキャッシュ サーバー グループを使用します。

有効化

認証にイネーブルパスワードを使用します。このキーワードは使用できません。

group グループ名

aaa group server radius またはaaa group server tacacs+ コマンドで定義された認証に、RADIUSまたはTACACS+サーバのサブセットを使用します。

グループ LDAP

認証にすべての Lightweight Directory Access Protocol(LDAP)サーバのリストを使用します。

グループ 半径

認証にすべての RADIUS サーバのリストを使用します。

グループ tacacs+

認証にすべての TACACS+ サーバのリストを使用します。

krb5

認証に Kerberos 5 を使用します。

krb5 テルネット

Telnet を使用してルータに接続する場合、Kerberos 5 Telnet 認証プロトコルを使用します。

ライン

認証に回線パスワードを使用します。

ローカル

認証にローカルユーザ名データベースを使用します。

ローカルケース

大文字と小文字を区別するローカルユーザ名認証を使用します。

なし

認証を使用しません。

passwd の失効

ローカルの認証リストでパスワード エイジングを有効にします。

radius サーバー vsa 送信認証 コマンドは、 passwd の失効 キーワード作業。

例: 次の例は、 MIS-access と呼ばれる AAA 認証リストを作成する方法を示しています。この認証は、まず TACACS+ サーバに連絡しようとします。サーバが見つからない場合、TACACS+ はエラーを返し、AAA はイネーブルパスワードを使用しようとします。この試行でもエラーが返された場合(サーバで有効パスワードが設定されていないため)、ユーザは認証なしでアクセスを許可されます。

aaa 認証ログイン MIS アクセスグループ tacacs+ 有効化なし

次の例は、同じリストを作成する方法を示していますが、他のリストが指定されていない場合、すべてのログイン認証に使用されるデフォルトのリストとして設定します。

aaa 認証ログイン デフォルト グループ tacacs+ 有効化なし

次の例は、Telnet を使用してルータに接続するときに、Kerberos 5 Telnet 認証プロトコルを使用するためにログイン時に認証を設定する方法を示しています。

aaa認証ログインデフォルトkrb5

次の例は、暗号クライアントで AAA を使用してパスワード エイジングを設定する方法を示しています。

aaa 認証ログイン userauthen passwd expiry グループ半径

関連するコマンド

説明

AAAの新モデル

AAA アクセス制御モデルを有効にします。

ログイン認証

ログインの AAA 認証を有効にします。

ネットワークへのユーザアクセスを制限するパラメータを設定するには、グローバル設定モードでaaa authorization コマンドを使用します。パラメータを削除するには、このコマンドのno フォームを使用します。

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

いいえ AAAリーグ 承認 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth プロキシ | キャッシュ | コマンドレベル | configコマンド | 設定 | コンソール | エグゼクティブ | iPadモバイル | マルチキャスト | ネットワーク | ポリシー-if | プリペイド | 半径プロキシ | リバース アクセス | サブスクライバ サービス | テンプレート} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{デフォルト | リスト名 お問合せメソッド1 […]メソッド2... []]

auth プロキシ

認証プロキシ サービスの認証を実行します。

キャッシュ

認証、認証、および会計(AAA)サーバを設定します。

コマンド

指定された権限レベルですべてのコマンドの認証を実行します。

レベル

許可されるべき特定のコマンドレベル。有効なエントリは 0 ~ 15 です。

configコマンド

設定モードで入力されたコマンドが承認されているかどうかを判断するために、承認を実行します。

設定

AAA サーバから設定をダウンロードします。

コンソール

AAA サーバのコンソール認証を有効にします。

エグゼクティブ

ユーザが EXEC シェルを実行できるかどうかを判断するための認証を実行します。このファシリティは、自動コマンド情報などのユーザプロファイル情報を返します。

iPadモバイル

モバイル IP サービスの認証を実行します。

マルチキャスト

AAA サーバからマルチキャスト構成をダウンロードします。

ネットワーク

Serial Line Internet Protocol(SLIP)、PPP、PPP Network Control Programs(NCP)、AppleTalk Remote Access(ARA)を含むすべてのネットワーク関連サービス要求の認証を実行します。

ポリシー-if

直径ポリシー インターフェイス アプリケーションの認証を実行します。

プリペイド

直径プリペイドサービスの認証を実行します。

半径プロキシ

プロキシ サービスの承認を実行します。

リバース アクセス

リバース Telnet などのリバース アクセス接続の認証を実行します。

サブスクライバ サービス

仮想プライベート ダイヤルアップ ネットワーク (VPDN) などの iEdge サブスクライバ サービスの認証を実行します。

テンプレート

AAA サーバのテンプレート認証を有効にします。

デフォルト

このキーワードに続くリストされた承認メソッドを、承認のデフォルトのメソッドのリストとして使用します。

リスト名

承認メソッドのリストに名前を付けるために使用される文字列。

メソッド1 [メソッド2...]

(オプション) 承認に使用する承認方法または複数の承認方法を識別します。メソッドは、以下の表にリストされているキーワードのいずれかです。

コマンドのデフォルト: 認証はすべてのアクションに対して無効になります (メソッドキーワードなし に相当)。

コマンドモード: グローバル構成(構成)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: aaa authorization コマンドを使用して、認証を有効にし、ユーザが指定された機能にアクセスするときに使用できる認証方法を定義する名前付きメソッドリストを作成します。承認のためのメソッドリストは、承認が実行される方法と、これらのメソッドが実行される順序を定義します。メソッド リストは、シーケンスで使用する必要がある承認メソッド(RADIUS や TACACS+ など)を説明する名前付きリストです。メソッド リストを使用すると、認証に使用する 1 つ以上のセキュリティ プロトコルを指定できるため、初期メソッドが失敗した場合にバックアップ システムを確保できます。Cisco IOS ソフトウェアは、リストされた最初のメソッドを使用して、特定のネットワーク サービスのユーザを承認します。そのメソッドが応答しない場合、Cisco IOS ソフトウェアはメソッド リストでリストされた次のメソッドを選択します。このプロセスは、リストされた承認メソッドとの通信が成功するまで、または定義されたすべてのメソッドが使い果たされるまで続きます。

Cisco IOS ソフトウェアは、前の方法からの応答がない場合にのみ、次のリストされた方法で認証を試みます。このサイクルの任意の時点で認証が失敗した場合 - つまり、セキュリティサーバまたはローカルユーザ名データベースがユーザサービスを拒否して応答します - 認証プロセスが停止し、他の認証方法が試行されません。

特定の承認タイプの aaa authorization コマンドが指定された名前付きメソッド リストなしで発行された場合、デフォルトのメソッド リストは、名前付きメソッド リストが明示的に定義されているものを除き、すべてのインターフェイスまたはライン(この承認タイプが適用される場合)に自動的に適用されます。(定義されたメソッド リストはデフォルトのメソッド リストを上書きします。) デフォルトのメソッド リストが定義されていない場合、承認は行われません。デフォルトの認証方法リストを使用して、RADIUS サーバからの IP プールのダウンロードを許可するなど、アウトバウンド認証を実行する必要があります。

list-name は、このリスト (すべてのメソッド名を除く) に名前を付けるために使用される文字列であり、method は、指定されたシーケンスで試行された承認メソッドのリストを識別します。

aaa authorization コマンドは 13 個のメソッドリストをサポートします。例:

aaa認証設定方法リスト1グループ半径

AAA認証設定方法リスト2グループ半径

...

aaa認証設定方法リスト13グループ半径

以下の表では、グループ group-name、グループ ldap、グループ radius、グループ tacacs + メソッドは、以前に定義された RADIUS または TACACS+ サーバのセットを指します。radius-server ホストと tacacs-server ホストコマンドを使用して、ホストサーバを設定します。aaa グループ サーバ radius、aaa グループ サーバ ldap、aaa グループ サーバ tacacs+ コマンドを使用して、名前の付いたサーバ グループを作成します。

Cisco IOS ソフトウェアは、次の認証方法をサポートしています。

  • キャッシュ サーバ グループ - ルーターは、ユーザの特定の権限を承認するために、キャッシュ サーバ グループを照会します。

  • If-Authenticated --ユーザが正常に認証された場合、ユーザは要求された機能にアクセスできます。

  • ローカル --ルーターまたはアクセス サーバは、ユーザ名コマンドで定義されているローカル データベースを参照して、ユーザに特定の権限を付与します。ローカル データベースを介して制御できるのは、限られた一連の機能のみです。

  • なし --ネットワーク アクセス サーバは認証情報を要求しません。この回線またはインターフェイスでは認証は実行されません。

  • RADIUS --ネットワーク アクセス サーバは、RADIUS セキュリティ サーバ グループから認証情報を要求します。RADIUS 認証は、RADIUS サーバ上のデータベースに保存されている属性を、適切なユーザに関連付けることによって、ユーザの特定の権利を定義します。

  • TACACS+ --ネットワークアクセスサーバは、TACACS+セキュリティデーモンと認証情報を交換します。TACACS+認証は、TACACS+セキュリティサーバ上のデータベースに保存されている属性値(AV)ペアを、適切なユーザに関連付けることによって、ユーザに対する特定の権利を定義します。

例: 次の例は、mygroup という名前のネットワーク認証方法リストを定義する方法を示しています。このリストでは、RADIUS 認証が PPP を使用してシリアルラインで使用されることを指定します。RADIUS サーバが応答しない場合、ローカルネットワーク認証が実行されます。

aaa 認可ネットワーク mygroup グループ 半径 ローカル 

関連するコマンド

説明

AAAの会計

請求またはセキュリティ目的で、要求されたサービスの AAA 会計を有効にします。

AAAグループサーバー半径

異なる RADIUS サーバホストを個別のリストと個別のメソッドにグループ化します。

aaa グループサーバー tacacs+

異なる TACACS+ サーバホストを個別のリストと個別のメソッドにグループ化します。

AAAの新モデル

AAA アクセス制御モデルを有効にします。

半径サーバーホスト

RADIUS サーバホストを指定します。

tacacs サーバー ホスト

TACACS+ ホストを指定します。

ユーザー名

ユーザ名ベースの認証システムを確立します。

VoIP ネットワーク内の特定のタイプのエンドポイント間の接続を許可するには、音声サービスの設定モードで接続を許可 コマンドを使用します。特定のタイプの接続を拒否するには、このコマンドのno フォームを使用します。

タイプから タイプへの接続

タイプ から タイプ への 接続不可

差出人 タイプ

元のエンドポイント タイプ。次の選択肢が有効です。

  • sip : セッションインターフェイスプロトコル (SIP)。

から

次の引数が接続ターゲットであることを示します。

ツー タイプ

エンドポイントタイプを終了します。次の選択肢が有効です。

  • sip : セッションインターフェイスプロトコル (SIP)。

コマンドのデフォルト: SIP から SIP への接続はデフォルトで無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、Cisco マルチサービス IP から IP へのゲートウェイの特定のタイプのエンドポイント間の接続を許可するために使用されます。このコマンドはデフォルトで有効になっており、変更できません。

例: 次の例では、SIP エンドポイント間の接続を許可しています。

 Device(config-voi-serv)# allow-connections sip to sip 

コマンド

説明

voice サービス

音声サービスの設定モードに入ります。

ボイス レジスタ dn の任意の場所に '#' を挿入できるようにするには、ボイス レジスタ グローバル モードで allow-hash-in-dn コマンドを使用します。これを無効にするには、このコマンドのno フォームを使用します。

allow-hash-in-dn を許可

allow-hash-in-dn なし

allow-hash-in-dn を許可

ボイス レジスタ dn のすべての場所でハッシュの挿入を許可します。

コマンドのデフォルト: このコマンドはデフォルトで無効になっています。

コマンドモード: ボイス レジスタ グローバル設定 (config-register-global)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドが導入される前は、ボイスレジスタ dn でサポートされている文字は 0-9、+、* でした。ユーザが音声登録 dn に # を挿入する必要がある場合は、新しいコマンドが有効になります。このコマンドはデフォルトで無効になっています。このコマンドは、Cisco Unified SRST および Cisco Unified E-SRST モードでのみ設定できます。文字#は、ボイスレジスタdnの任意の場所に挿入できます。このコマンドが有効になっている場合、設定モードのダイヤルピアターミネータ コマンドを使用して、デフォルトの終了文字(#)を別の有効な文字に変更する必要があります。

例: 次の例は、モード E-SRST、SRST でコマンドを有効にする方法と、デフォルトのターミネーターを変更する方法を示しています。

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [デフォルトSRSTモード] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORDターミネーター文字: '0'-'9'、'A'-'F'、'*'、または'#' Router(config)#dial-peer terminator *

コマンド

説明

ダイヤルピア ターミネータ

可変長ダイヤル番号のターミネーターとして使用する文字を設定します。

冗長性アプリケーション設定モードを入力するには、冗長性設定モードでアプリケーション冗長 コマンドを使用します。

アプリケーション 冗長性

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: 冗長構成 (config-red)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このアプリケーション冗長性 コマンドを使用して、高可用性のアプリケーション冗長性を設定します。

例: 次の例は、冗長アプリケーション設定モードを入力する方法を示しています。

 Device# 端末の設定 Device(config)# 冗長性 Device(config-red)# アプリケーション冗長性 Device(config-red-app)#

コマンド

説明

グループ(ファイアウォール)

冗長アプリケーション グループの設定モードを入力します。

アプリケーションのデフォルト ゲートウェイを設定するには、アプリケーション ホスティング 設定モードで app-default-gateway コマンドを使用します。デフォルトのゲートウェイを削除するには、このコマンドのno フォームを使用します。

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

ゲストインターフェース ネットワークインターフェイス番号

ゲスト インターフェイスを設定します。ネットワーク インターフェイス番号はコンテナのイーサネット番号にマッピングされます。

ip アドレス

デフォルト ゲートウェイの IP アドレス。

コマンドのデフォルト: デフォルトのゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーションのデフォルト ゲートウェイを設定するには、app-default-gateway コマンドを使用します。ゲートウェイ コネクタは、Cisco IOS XE GuestShell コンテナにインストールされているアプリケーションです。

例: 次の例は、アプリケーションのデフォルト ゲートウェイを設定する方法を示しています。

Device# 端末の設定 Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションを設定し、アプリケーションホスティング設定モードに入るには、グローバル設定モードでapp-hosting appid コマンドを使用します。アプリケーションを削除するには、このコマンドのno フォームを使用します。

アプリホスティング appid application-name

アプリケーション名

アプリケーション名を指定します。

コマンドのデフォルト: アプリケーションが設定されていません。

コマンドモード: グローバル構成(構成)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:アプリケーション名の引数は、最大 32 文字の英数字です。

このコマンドを設定した後、アプリケーションホスティング設定を更新できます。

例: 次の例は、アプリケーションを設定する方法を示しています。

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

アプリケーションが提供するリソースプロファイルをオーバーライドするには、アプリケーションホスティング設定モードでapp-resoure profile コマンドを使用します。アプリケーション指定のリソース プロファイルに戻すには、このコマンドのno フォームを使用します。

app-resoureプロファイル profile名

no app-resoureプロファイル profile

プロファイル名

リソース プロファイルの名前です。

コマンドのデフォルト: リソース プロファイルが設定されています。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。変更できるのは、CPU、メモリ、仮想 CPU (vCPU) リソースだけです。リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートして再度開始します。

カスタム プロファイルのみがサポートされています。

このコマンドはカスタム アプリケーション リソース プロファイルを設定し、カスタム アプリケーション リソース プロファイルの設定モードに入ります。

例: 次の例は、アプリケーションのリソースの割り当てを変更する方法を示しています。

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定するには、アプリケーション ホスティング 設定モードで app-vnic gateway コマンドを使用します。設定を削除するには、このコマンドのno フォームを使用します。

このコマンドはルーティング プラットフォームでのみサポートされます。スイッチングプラットフォームではサポートされていません。

app-vnicゲートウェイ virtualportgroup number guest-interface network-interface-number

no app-vnicゲートウェイ virtualportgroup number guest-interface network-interface-number

virtualportgroup の番号

ゲートウェイの VirtualPortGroup インターフェイスを設定します。

ゲストインターフェース ネットワークインターフェイス番号 ゲートウェイのゲスト インターフェイスを設定します。

コマンドのデフォルト: 仮想ネットワーク ゲートウェイが設定されていません。

コマンドモード: アプリケーションホスティング設定 (config-app-hosting)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: アプリケーションの仮想ネットワーク インターフェイス ゲートウェイを設定すると、コマンド モードがアプリケーション ホスティング ゲートウェイ設定モードに変わります。このモードでは、ゲスト インターフェイスの IP アドレスを設定できます。

例: 次の例は、アプリケーションの管理ゲートウェイを設定する方法を示しています。

 Device# 端末の設定 Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

ゲストipaddress

ゲスト インターフェイスの IP アドレスを設定します。

着信セッション開始プロトコル(SIP)要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサートされた ID プライバシー情報を送信するには、音声サービス VoIP-SIP 設定モードまたは音声クラス テナント設定モードで asserted-id コマンドを使用します。アサートされた ID ヘッダーのサポートを無効にするには、このコマンドのno フォームを使用します。

asserted-id { pai | ppi } システム

no asserted-id { pai | ppi } システム

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

assert-id がグローバル強制 CLI 設定を使用するように指定します。このキーワードは、テナント設定モードでのみ使用できます。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: 音声サービス VoIP-SIP 設定 (conf-serv-sip) および音声クラス テナント設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:pai キーワードまたはppi キーワードを選択すると、ゲートウェイは共通のSIPスタックにそれぞれPAIヘッダーまたはPPIヘッダーを構築します。pai キーワードまたはppi キーワードは、Remote-Party-ID(RPID)ヘッダーよりも優先度が高く、グローバルレベルでRPIDヘッダーを使用するようにルータが設定されている場合でも、発信メッセージからRPIDヘッダーを削除します。

例: 次の例は、PAI プライバシー ヘッダーのサポートを有効にする方法を示しています。

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

次の例は、音声クラス テナント設定モードで使用されるアサート済み ID を示しています。

Router(config-class)# asserted-id system

コマンド

説明

calling-info pstn-to-sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

ボイスクラス sip asserted-id

ダイヤルピアの設定モードで、着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

セッション開始プロトコル(SIP)非対称ペイロードサポートを設定するには、SIP 設定モードまたは音声クラス テナント設定モードで非対称ペイロード コマンドを使用します。非対称ペイロードサポートを無効にするには、このコマンドのno フォームを使用します。

非対称ペイロード { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

DTMF(dtmf)

(オプション) 非対称ペイロードサポートがデュアル トーン マルチ周波数 (DTMF) のみであることを指定します。

動的コーデック

(オプション) 非対称ペイロードサポートが動的コーデックのペイロードのみを対象とすることを指定します。

フル

(オプション) 非対称ペイロードサポートが DTMF ペイロードと動的コーデックペイロードの両方に対応することを指定します。

システム

(オプション) 非対称ペイロードがグローバル値を使用することを指定します。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: 音声サービス SIP 設定 (conf-serv-sip)、音声クラス テナント設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 例に示すように、音声サービスの設定モードから SIP 設定モードを入力します。

Cisco UBE では、SIP 非対称ペイロードタイプは、オーディオ/ビデオ コーデック、DTMF、および NSE でサポートされています。そのため、dtmf およびdynamic-codecs キーワードはfull キーワードに内部的にマッピングされ、オーディオ/ビデオコーデック、DTMF、およびNSEに対して非対称ペイロードタイプのサポートを提供します。

例: 次の例は、DTMF と動的コーデックの両方に対して SIP ネットワークで完全な非対称ペイロードをグローバルにセットアップする方法を示しています。

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# 非対称ペイロードがいっぱい

次の例は、音声クラス テナント設定モードで全非対称ペイロードをグローバルに設定する方法を示しています。

Router(config-class)# 非対称ペイロードシステム

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス SIP 非対称ペイロード

ダイヤル ピアの SIP 非対称ペイロード サポートを設定します。

個々のダイヤル ピアで SIP ダイジェスト認証を有効にするには、ダイヤル ピアの音声設定モードで認証 コマンドを使用します。SIP ダイジェスト認証を無効にするには、このコマンドのno フォームを使用します。

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

ユーザー名

認証を提供するユーザのユーザ名を指定します。

ユーザー名

認証を提供するユーザのユーザ名を表す文字列。ユーザ名は少なくとも 4 文字でなければなりません。

パスワード

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプ6 の高度な暗号化スキーム(AES)を使用したパスワードの安全なリバーシブル暗号化を指定します。

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

パスワード

認証のパスワードを表す文字列。暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。文字列は 4 ~ 128 文字でなければなりません。

レルム

(オプション) クレデンシャルが適用されるドメインを指定します。

レルム

(オプション) クレデンシャルが適用されるドメインを表す文字列。

すべて

(オプション) ユーザーのすべての認証エントリを指定します (ダイヤルピア)。

コマンドのデフォルト: SIP ダイジェスト認証が無効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイジェスト認証を有効にする場合は、次の設定ルールが適用されます。

  • ダイヤル ピアごとに設定できるユーザ名は 1 つのみです。別のユーザ名を設定する前に、既存のユーザ名設定を削除する必要があります。

  • 1つのユーザー名に対して最大5つのパスワード またはrealm 引数を設定できます。

usernamepassword の引数は、ユーザーを認証するために使用されます。407/401 チャレンジ応答を発行する認証サーバ/プロキシには、チャレンジ応答にレルムが含まれており、ユーザはそのレルムに有効なクレデンシャルを提供します。シグナリング パス内の最大 5 台のプロキシ サーバは、ユーザ エージェント クライアント(UAC)からユーザ エージェント サーバ(UAS)への特定の要求を認証しようとすることが想定されるため、ユーザは、設定されたユーザ名に対して最大 5 つのパスワードとレルムの組み合わせを設定できます。

ユーザーはプレーンテキストでパスワードを提供しますが、暗号化され、401チャレンジ応答用に保存されます。パスワードが暗号化された形式で保存されていない場合、迷惑パスワードが送信され、認証が失敗します。

  • realmの仕様はオプションです。省略した場合、そのユーザ名に設定されたパスワードは、認証を試みるすべての領域に適用されます。

  • すべての設定された領域で一度に設定できるパスワードは 1 つのみです。新しいパスワードが設定されている場合は、以前に設定されたパスワードが上書きされます。

これは、1 つのグローバルパスワード (指定された領域を含まない 1 つ) のみを設定できることを意味します。対応するレルムを設定せずに新しいパスワードを設定すると、新しいパスワードが前のパスワードを上書きします。

  • レルムが以前に設定されたユーザ名とパスワードに対して設定されている場合、そのレルム仕様が既存のユーザ名とパスワード設定に追加されます。ただし、ユーザー名とパスワードの設定にレルムが追加されると、そのユーザー名とパスワードの組み合わせはそのレルムに対してのみ有効になります。設定された領域は、まずそのユーザー名とパスワードの設定全体を削除しない限り、ユーザー名とパスワードの設定から削除できません。その後、別の領域とのユーザー名とパスワードの組み合わせを再設定できます。

  • パスワードとレルムの両方を持つエントリでは、パスワードまたはレルムのいずれかを変更できます。

  • no authentication all コマンドを使用して、ユーザーのすべての認証エントリを削除します。

パスワードの暗号化タイプを指定することは必須です。クリアテキストパスワード(タイプ0)が設定されている場合、実行中の設定に保存する前に、タイプ6 として暗号化されます。

暗号化タイプを6 または7と指定した場合、入力されたパスワードは有効なタイプ6 または7 のパスワード形式に対してチェックされ、それぞれタイプ6 または7 として保存されます。

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。これらのパスワードは比較的安全です。プライマリキーは設定に表示されません。プライマリキーがわからない場合は、タイプ6 のパスワードは使用できません。プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。プライマリキーの設定が削除されると、タイプ 6 のパスワードが復号化できず、コールと登録の認証に失敗する可能性があります。

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。

暗号化タイプ7 を設定すると、次の警告メッセージが表示されます。

警告! タイプ 7 パスワードを使用して設定にコマンドが追加されました。ただし、タイプ 7 のパスワードはまもなく廃止されます。サポートされているパスワード タイプ 6 に移行します。

例: 次の例は、テナント設定でコマンドを設定する方法を示しています。

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks 認証ユーザ名 ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

次の例は、ダイジェスト認証を有効にする方法を示しています。

 Router>enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

次の例は、以前に設定したダイジェスト認証を削除する方法を示しています。

 Router>enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# 認証ユーザー名なし MyUser 6 password MyPassword 

コマンド

説明

認証 (SIP UA)

SIP ダイジェスト認証をグローバルに有効にします。

資格情報 (SIP UA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに DNS ローカルホスト名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

ボイスクラス sip localhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS ローカル ホスト名を置き換えるための設定を構成し、グローバル設定を上書きします。

シグナリングおよびメディアパケットのソースアドレスを特定のインターフェイスの IPv4 または IPv6 アドレスにバインドするには、SIP 設定モードで bind コマンドを使用します。バインディングを無効にするには、このコマンドのno フォームを使用します。

bind { control | media | all } sourceinterface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } sourceinterface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。シグナリングおよびメディア パケットのソース アドレス(SIP 要求の送信元を示すアドレス)は、指定されたインターフェイスの IPv4 または IPv6 アドレスに設定されます。

ソースインターフェイス

SIP パケットのソース アドレスとしてインターフェイスを指定します。

インターフェイスID

次のいずれかのインターフェイスを指定します。

  • 非同期 : ATMインターフェイス

  • BVI: ブリッジグループ仮想インターフェイス

  • CTunnel(カットンネル) : CTunnel インターフェイス

  • ダイヤラー : Dialer インターフェイス

  • Ethernet : IEEE 802.3の特長

  • FastEthernet(高速イーサネット) : 高速イーサネット

  • レックス: Lex インターフェイス

  • ループバック: Loopback インターフェイス

  • マルチリンク : マルチリンクグループインターフェイス

  • ヌル : Null インターフェイス

  • シリアル : シリアルインターフェイス(フレームリレー)

  • トンネル : トンネル インターフェイス

  • バイフ : PGM マルチキャスト ホスト インターフェイス

  • 仮想テンプレート : 仮想テンプレートインターフェイス

  • 仮想トークンリング : 仮想トークンリング

ipv4 アドレス ipv4 アドレス

(オプション) IPv4 アドレスを設定します。1 つのインターフェイスで複数の IPv4 アドレスを設定できます。

ipv6 アドレス ipv6 アドレス

(オプション) IPv4 インターフェイスの下で IPv6 アドレスを設定します。複数の IPv6 アドレスは、1 つの IPv4 インターフェイスの下で設定できます。

コマンドのデフォルト: バインディングが無効です。

コマンドモード: SIP 設定 (conf-serv-sip) および音声クラス テナント。

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: Async、Ethernet、FastEthernet、Loopback、および Serial(Frame Relay を含む)は、SIP アプリケーション内のインターフェイスです。

bind コマンドが有効になっていない場合でも、IPv4レイヤーは最適なローカルアドレスを提供します。

例: 次の例では、SIP ネットワークのバインディングを設定します。

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# バインドコントロールソースインターフェイスFastEthernet 0 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

コールホームの基本設定を有効にするには、グローバル設定モードでコールホームレポート コマンドを使用します。

コールホームレポート { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

匿名

Call-Home TAC プロファイルでは、クラッシュ、インベントリ、テスト メッセージのみを送信し、メッセージを匿名で送信できます。

contact-email-addr メールアドレス

Smart Call Home サービスの完全なレポート機能を有効にし、Call-Home TAC プロファイルから Smart Call Home サーバに完全なインベントリ メッセージを送信して、完全な登録プロセスを開始します。

http-proxy { ipv4-address | ipv6-address | name }

IPv4 または IPv6 アドレスまたはサーバ名を設定します。最大長は 64 文字です。

HTTP プロキシ オプションを使用すると、独自のプロキシ サーバを使用して、デバイスからのインターネット接続をバッファして保護できます。

ポート ポート番号

ポート番号を指定します。範囲は 1 ~ 65535 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:コールホームレポート コマンドを使用して、匿名またはフル登録モードでコールホームを有効にすると、インベントリメッセージが送信されます。Call-Home がフル登録モードで有効になっている場合、フル登録モードのフルインベントリメッセージが送信されます。Call-Home が匿名モードで有効になっている場合、匿名のインベントリ メッセージが送信されます。メッセージの詳細については、「アラートグループのトリガーイベントとコマンド」を参照してください。

例: 次の例では、Smart Call Home サービスの完全なレポート機能を有効にし、完全なインベントリ メッセージを送信できます。

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Cisco Unified SRST サポートを有効にして call-manager-fallback 設定モードを入力するには、グローバル設定モードで call-manager-fallback コマンドを使用します。Cisco Unified SRST サポートを無効にするには、このコマンドのno フォームを使用します。

コールマネージャのフォールバック

いいえ call-manager-fallback

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、call-manager-fallback 設定モードを入力する方法を示しています。

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

コマンド

説明

コー

電話番号に関連付けられたダイヤル ピアで COR を設定します。

TLS ハンドシェイク中にピア証明書のサーバ、クライアント、または双方向の ID 検証を有効にするには、音声クラス tls プロファイル設定モードで cn-san validate コマンドを使用します。証明書の ID 検証を無効にするには、このコマンドの形式を使用しません

cnsan validate { server | client | bidirectional }

no cnsan validate { server | client | bidirectional }

サーバーを検証する

クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

クライアントを検証する

サーバ側の SIP/TLS 接続中に、クライアント証明書の CN および SAN フィールドを介してクライアント アイデンティティ検証を有効にします。

双方向性の検証

CN-SAN フィールドを使用して、クライアントとサーバの両方のアイデンティティ検証を有効にします。

コマンドのデフォルト: ID 検証が無効になっています。

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: サーバーIDの検証は、グローバル暗号シグナリング およびボイスクラスTLSプロファイル 構成を介したセキュアなシグナリング接続に関連付けられています。

このコマンドは、クライアント双方向キーワード を含むように拡張されます。クライアント オプションを使用すると、サーバは、提供された証明書に含まれる CN および SAN ホスト名を cn-san FQDN の信頼できるリストに対してチェックすることで、クライアントの ID を検証できます。一致が見つかった場合にのみ、接続が確立されます。この cn-san FQDN のリストは、セッション ターゲットのホスト名に加えて、サーバ証明書の検証にも使用されるようになりました。双方向性 オプションは、サーバ モードとクライアント モードの両方を組み合わせることで、クライアントとサーバーの両方の接続でピアIDを検証します。cn-san validateを設定すると、新しいTLS接続ごとにピア証明書のIDが検証されます。

voice class tls-profile tag コマンドは、voice-class tenantに関連付けることができます。クライアント証明書のCN-SAN検証では、コマンドcn-san tag san-nameを使用して、許可されているホスト名とパターンのリストを定義します。

例: 次の例は、音声クラス tls プロファイルを設定する方法と、サーバ ID 検証機能を関連付ける方法を示しています。

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

コマンド

説明

音声クラス tlsプロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

cn-san タグ san名

インバウンドまたはアウトバウンド TLS 接続のピア証明書を検証するために使用される CN-SAN 名のリスト。

インバウンドまたはアウトバウンド TLS 接続のピア証明書に対して検証する完全修飾ドメイン名(FQDN)名のリストを設定するには、音声クラス tls プロファイル設定モードで cn-san コマンドを使用します。cn-san 証明書検証エントリを削除するには、このコマンドのno フォームを使用します。

cnさん {1-10} fqdn

いいえ cnさん {1-10} fqdn

1-10

cn-san FQDN リスト エントリ タグを指定します。

FQDN

*.domain-name の形式で FQDN またはドメイン ワイルドカードを指定します。

コマンドのデフォルト: cn-san 名が設定されていません。

コマンドモード: 音声クラス tls プロファイルの設定モード (config-class)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE ダブリン 17.12.1a

このコマンドが導入されました。

使用ガイドライン: ピア証明書の検証に使用される FQDNは、最大10cn-san エントリのTLSプロファイルに割り当てられます。TLS 接続が確立される前に、証明書の共通名(CN)またはサブジェクト代替名(SAN)フィールドのいずれかで、これらのエントリの少なくとも 1 つを FQDN に一致させる必要があります。CN または SAN フィールドで使用されるドメイン ホストに一致させるために、cn-san エントリをドメイン ワイルドカードで設定できます。形式は *.domain-name (例: *.cisco.com) です。ワイルドカードの他の使用は許可されていません。

インバウンド接続の場合、リストはクライアント証明書の CN および SAN フィールドを検証するために使用されます。アウトバウンド接続の場合、リストはセッションターゲットホスト名とともにサーバ証明書の CN および SAN フィールドを検証するために使用されます。

サーバ証明書は、SIP セッションのターゲット FQDN を CN または SAN フィールドに一致させることによって検証することもできます。

例: 次の例は cn-san 名をグローバルに有効にします。

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

ダイヤル ピアで使用する優先コーデックのリストを指定するには、音声クラス設定モードで コーデック プリファレンス コマンドを使用します。この機能を無効にするには、このコマンドのno フォームを使用します。

codec preference value codecタイプ

no codec preference value コーデックタイプ

優先順位1が最も好ましく、14が最も好ましくありません。

コーデックタイプ

優先コーデックの値は次のとおりです。

  • g711alaw —G.711 a-law 64,000 bps。

  • g711ulaw —G.711 mu-law 64,000 bps。

  • opus —最大510 kbpsのOpus。

コマンドのデフォルト: このコマンドが入力されていない場合、設定で特定の種類のコーデックが識別されません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: WAN の反対側のルータは、ネットワーク ダイヤル ピアのコーデックの選択をネゴシエートする必要がある場合があります。codec preference コマンドは、接続のネゴシエートされたコーデックを選択するための優先順位を指定します。以下の表では、コーデックとパケット ボイス プロトコルのボイス ペイロード オプションとデフォルト値について説明します。

表 1. 音声ペイロード/フレーム オプションとデフォルト

コーデック

プロトコル

音声ペイロードオプション(バイト)

デフォルトの音声ペイロード(バイト)

g711alawのg711ulaw

VoIP VoFR VoATM(VoIP VoFR VoATM)

80、160 40 から 240 の倍数 40 40 から 240 の倍数 40

160 240 240

オプス

VoIP

変数

--

例: 次の例は、コーデック プロファイルを設定する方法を示しています。

 音声クラス コーデック 99 コーデック設定 1 opus コーデック設定 2 g711ulaw コーデック設定 3 g711alaw 終了 

コマンド

説明

voice class コーデック

音声クラスの設定モードに入り、識別タグ番号をコーデックの音声クラスに割り当てます。

UDP 経由でリクエストを送信するためにグローバル リスナー ポートを使用するには、sip-ua モードまたは音声クラス テナント設定モードで connection-reuse コマンドを使用します。無効にするには、このコマンドの形式を使用しない でください。

connection-reuse { viaポート | システム }

no connection-reuse { via-port | system }

ビアポート

ヘッダー経由で存在するポートに応答を送信します。

システム

connection-reuse 要求がグローバル sip-ua 値を使用するように指定します。このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

コマンドのデフォルト: ローカル ゲートウェイは、UDP 経由でリクエストを送信するために、一時的な UDP ポートを使用します。

コマンドモード: SIP UA 設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを実行すると、UDP 経由でリクエストを送信するための Use listener ポートが有効になります。通常の非セキュア SIP のデフォルトのリスナー ポートは 5060 で、セキュア SIP は 5061 です。グローバル UDP ポートを変更するには、音声サービス voip > sip 設定モードでlisten-port [non-secure | secure] port コマンドを設定します。

例:

sip-ua モードの場合:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

音声クラス テナント モードの場合:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

コマンド

説明

リッスンポート

UDP/TCP/TLS SIP リッスンポートを変更します。

アプリケーションに割り当てられたCPU割り当てまたはユニットを変更するには、カスタムアプリケーションリソースプロファイル設定モードでcpu コマンドを使用します。アプリケーション提供のCPU割り当てに戻すには、このコマンドのno フォームを使用します。

CPU ユニット

CPU ユニットなし

ユニット

アプリケーションに割り当てる CPU 割り当て数。有効な値は 0 ~ 20000 です。

コマンドのデフォルト: デフォルトの CPU はプラットフォームによって異なります。

コマンドモード: カスタム アプリケーション リソース プロファイルの設定 (config-app-resource-profile-custom)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: CPUユニットは、アプリケーションによる最小限のCPU割り当てです。合計 CPU ユニットは、ターゲットデバイスで測定された正規化された CPU ユニットに基づいています。

各アプリケーションパッケージ内で、アプリケーションに必要な推奨CPU負荷、メモリサイズ、仮想CPU(vCPU)の数を定義するアプリケーション固有のリソースプロファイルが提供されます。このコマンドを使用して、カスタム リソース プロファイル内の特定のプロセスのリソースの割り当てを変更します。

アプリケーション パッケージで指定された予約済みリソースは、カスタム リソース プロファイルを設定することで変更できます。変更できるのは、CPU、メモリ、および vCPU リソースだけです。リソースの変更を有効にするには、アプリケーションを停止して無効にし、アクティベートしてから再度起動します。

リソース値はアプリケーション固有の値であり、これらの値への調整は、アプリケーションが確実に変更を実行できるようにする必要があります。

例: 次の例は、カスタム リソース プロファイルを使用してアプリケーション提供の CPU 割り当てを上書きする方法を示しています。

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

コマンド

説明

アプリホスティング appid

アプリケーションを構成し、アプリケーションホスティング構成モードに入ります。

app リソース プロファイル

アプリケーションが提供するリソース プロファイルをオーバーライドします。

UP 状態で SIP 登録メッセージを送信するように Cisco IOS Session Initiation Protocol(SIP)時間分割多重化(TDM)ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)を設定するには、SIP UA 設定モードまたは音声クラス テナント設定モードでクレデンシャル コマンドを使用します。SIP ダイジェスト クレデンシャルを無効にするには、このコマンドの no フォームを使用します。

credentials { dhcp | number number username username } password { 0 | 6 | 7 } パスワード realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

DHCPについて

(オプション) SIP メッセージの送信に使用する動的ホスト設定プロトコル (DHCP) を指定します。

ナンバー 番号

(オプション) SIP トランクが登録されるレジストラを表す文字列 (少なくとも 4 文字必要です)。

ユーザー名 ユーザー名

認証を提供するユーザのユーザ名を表す文字列(少なくとも 4 文字必要です)。このオプションは、number キーワードを使用して特定のレジストラを設定する場合にのみ有効です。

パスワード

認証のパスワード設定を指定します。

0

暗号化タイプをクリアテキスト(暗号化なし)として指定します。

6

タイプ6 の高度な暗号化スキーム(AES)を使用したパスワードの安全なリバーシブル暗号化を指定します。

AES プライマリ キーを事前設定する必要があります。

7

暗号化タイプを暗号化として指定します。

パスワード

認証のパスワードを表す文字列。暗号化タイプが指定されていない場合、パスワードはクリアテキスト形式になります。文字列は 4 ~ 128 文字でなければなりません。

realm realm

(オプション) クレデンシャルが適用されるドメインを表す文字列。

コマンドのデフォルト: SIP ダイジェスト クレデンシャルが無効になっています。

コマンドモード: SIP UA 設定 (config-sip-ua) と音声クラス テナント設定 (config-class)。

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: クレデンシャルが有効になっている場合は、次の設定ルールが適用されます。

  • すべてのドメイン名に対して有効なパスワードは 1 つだけです。新しく設定されたパスワードは、以前に設定されたパスワードを上書きします。

  • credentials コマンドが設定され、show running-config コマンドが使用されると、パスワードは常に暗号化された形式で表示されます。

コマンドのdhcp キーワードは、プライマリ番号がDHCP経由で取得され、コマンドが有効になっているCisco IOS SIP TDMゲートウェイ、Cisco UBE、またはCisco Unified CMEがこの番号を使用して受信したプライマリ番号を登録または登録解除することを意味します。

パスワードの暗号化タイプを指定することは必須です。クリアテキストパスワード(タイプ0)が設定されている場合、実行中の設定に保存する前に、タイプ6 として暗号化されます。

暗号化タイプを6 または7と指定した場合、入力されたパスワードは有効なタイプ6 または7 のパスワード形式に対してチェックされ、それぞれタイプ6 または7 として保存されます。

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。これらのパスワードは比較的安全です。プライマリキーは設定に表示されません。プライマリキーがわからない場合は、タイプ6 のパスワードは使用できません。プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。プライマリキーの設定が削除されると、タイプ 6 のパスワードが復号化できず、コールと登録の認証に失敗する可能性があります。

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。

警告! タイプ 7 パスワードを使用して設定にコマンドが追加されました。ただし、タイプ 7 のパスワードはまもなく廃止されます。サポートされているパスワード タイプ 6 に移行します。

YANG では、2 つの異なる領域で同じユーザー名を設定することはできません。

例: 次の例は、暗号化された形式を使用して SIP ダイジェスト クレデンシャルを設定する方法を示しています。

 ルータ> 有効にする ルータ# ターミナルの設定 ルータ(config)# SIP-ua(sip-ua) ルーター(config-sip-ua)# 資格情報 dhcp パスワード 6 095FB01AA000401 レルム example.com 

次の例は、暗号化タイプが指定された SIP ダイジェスト資格情報を無効にする方法を示しています。

 ルータ> 有効にする ルータ# ターミナルの設定 ルータ(config)# SIP-ua(sip-ua) ルーター(config-sip-ua)# 資格情報なし dhcp パスワード 6 095FB01AA000401 レルム example.com 

コマンド

説明

認証 (ダイヤル ピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証 (SIP UA)

SIP ダイジェスト認証を有効にします。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP TDM ゲートウェイが外部 SIP プロキシまたは SIP レジストラで FXS、EFXS、および SCCP 電話機の E.164 番号を登録できるようにします。

ボイスクラス sip localhost

個々のダイヤル ピアの発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティーID(Remote-Party-ID)] ヘッダーで、物理的な IP アドレスの代わりに DNS localhost 名を置き換えるための設定を構成し、グローバル設定を上書きします。

SDP の Cisco Unified Border Element(CUBE)が提供および応答する SRTP 暗号スイートの設定を指定するには、音声クラス設定モードでcrypto コマンドを使用します。この機能を無効にするには、このコマンドのno フォームを使用します。

crypto preference cipher-suite

いいえ 暗号 設定 暗号スイート

プリファレンス

暗号スイートの設定を指定します。範囲は 1 から 4 で、1 が最も高いです。

暗号スイート

暗号スイートを好みに関連付けます。次の暗号スイートがサポートされています。

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドのデフォルト: このコマンドが設定されていない場合、デフォルトの動作は次の優先順位で srtp-cipher スイートを提供することです。

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

コマンドモード: 音声クラス srtp-crypto (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: すでに設定されている暗号スイートの設定を変更すると、設定が上書きされます。

例:

SRTP 暗号スイートの設定を指定する

SRTP 暗号スイートの設定を指定する例を次に示します。

デバイス> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

暗号スイート設定を上書きする

SRTP 暗号スイート設定を指定します。

デバイス> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

以下は、暗号スイート設定を示すshow running-config コマンド出力のスニペットです。

 デバイス# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM CRYPTO 4 AES_CM_128_HMAC_SHA1_32 

基本設定4をAES_CM_128_HMAC_SHA1_80に変更する場合は、次のコマンドを実行します。

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

以下は、cipher-suiteの変更を示すshow running-config コマンド出力のスニペットです。

 デバイス# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM CRYPTO 4 AES_CM_128_HMAC_SHA1_80 

AES_CM_128_HMAC_SHA1_80の設定を3に変更する場合は、次のコマンドを実行します。

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

以下は、暗号スイート設定を上書きしたshow running-config コマンド出力のスニペットです。

 デバイス# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

Rivest、Shamir、およびAdelman(RSA)のキーペアを生成するには、グローバル設定モードでcrypto key generate rsa コマンドを使用します。

暗号キー generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

汎用キー

(オプション) 汎用キーペアを生成することを指定します。

使用キー

(オプション) 2 つの RSA 特殊使用鍵ペア、1 つの暗号化ペアと 1 つの署名ペアが生成されるよう指定します。

署名

(オプション) 生成された RSA 公開キーがシグネチャの特殊使用キーであることを指定します。

暗号化

(オプション) 生成された RSA 公開鍵が暗号化専用使用鍵であることを指定します。

ラベル キーラベル

(オプション) エクスポート時に RSA キーペアに使用する名前を指定します。

キー ラベルが指定されていない場合、ルータの完全修飾ドメイン名(FQDN)が使用されます。

エクスポート可能

(オプション) RSA キー ペアを、ルータなどの別の Cisco デバイスにエクスポートできるかどうかを指定します。

モジュール モジュールサイズ

(オプション) キーモジュラスの IP サイズを指定します。

デフォルトでは、認証局 (CA) キーの係数は 1024 ビットです。CA キーの推奨係数は 2048 ビットです。CAキー係数の範囲は350ビットから4096ビットです。

ストレージ devicename :

(オプション) キーの保存場所を指定します。ストレージデバイスの名前に、コロン(:)が続きます。

冗長性

(オプション) キーをスタンバイ CA に同期するかどうかを指定します。

devicename :

(オプション) Universal Serial Bus (USB) トークン、ローカル ディスク、または NVRAM など、指定されたデバイスで RSA キー ペアを作成することを指定します。デバイスの名前の後にコロン(:)が続きます。

USB トークンで作成されたキーは 2048 ビット以下である必要があります。

コマンドのデフォルト: RSA キーペアが存在しません。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:crypto key generate rsa コマンドを使用して、Cisco デバイス(ルータなど)の RSA キー ペアを生成します。

RSA キーは 1 つの公開 RSA キーと 1 つのプライベート RSA キーのペアで生成されます。

このコマンドを発行するときにルーターがすでに RSA キーを持っている場合、既存のキーを新しいキーに置き換えるよう警告され、プロンプトが表示されます。

crypto key generate rsa コマンドはルータ構成では保存されませんが、このコマンドで生成されたRSAキーは、次回構成がNVRAMに書き込まれたときにNVRAMのプライベート構成に保存されます(ユーザーに表示されたり、別のデバイスにバックアップされたりすることはありません ) 。

  • 特殊使用キー: 特殊使用キーを生成すると、2 組の RSA キーが生成されます。1つのペアは、認証方法としてRSA署名を指定するIKEポリシーで使用され、もう1つのペアは、認証方法としてRSA暗号化キーを指定するIKEポリシーで使用されます。

    CA は RSA 署名を指定する IKE ポリシーでのみ使用され、RSA 暗号化ノンスを指定する IKE ポリシーでは使用されません。(ただし、複数の IKE ポリシーを指定でき、1 つのポリシーで RSA 署名が指定され、別のポリシーで RSA 暗号化されたノンスが指定されます。)

    IKE ポリシーで両方のタイプの RSA 認証方法を使用する場合は、特殊使用キーを生成することをお勧めします。特殊使用キーでは、各キーが不必要に露出したわけではありません。(特殊使用キーなしでは、両方の認証方法に 1 つのキーが使用され、そのキーの露出が増加します)。

  • 汎用キー: 汎用キーを生成する場合、RSA キーのペアは 1 つだけ生成されます。このペアは、RSA 署名または RSA 暗号化キーのいずれかを指定する IKE ポリシーで使用されます。したがって、汎用キーペアは、特殊用途のキーペアよりも頻繁に使用される可能性があります。

  • ネームドキーペア: key-label 引数を使用して名前付きキーペアを生成する場合は、usage-keys キーワードまたはgeneral-keys キーワードも指定する必要があります。名前付きキーペアを使用すると、複数の RSA キーペアを持つことができ、Cisco IOS ソフトウェアは ID 証明書ごとに異なるキーペアを維持できます。

  • モジュール長: RSA キーを生成すると、係数長を入力するように求められます。係数が長いほど、セキュリティが強くなります。ただし、モジュールが長くなると、生成にかかる時間が長くなり(サンプル時間については下の表を参照)、使用にかかる時間が長くなります。

    表 2. RSAキーを生成するためのモジュラス長によるサンプル時間

    ルータ

    360ビット

    512 ビット

    1024 ビット

    2048ビット(最大)

    Cisco 2500(シスコ 2500)

    11秒

    20秒

    4分38秒

    1時間以上

    シスコの 4700

    1秒未満

    1秒

    4秒

    50秒

    Cisco IOS ソフトウェアは、4096 ビットを超えるモジュラスをサポートしていません。通常、512ビット以下の長さは推奨されません。特定の状況では、IKEでは短い係数が正しく機能しない場合があるため、2048ビットの最小係数を使用することをお勧めします。

    RSAキーが暗号化ハードウェアによって生成された場合、追加の制限が適用される場合があります。たとえば、RSA キーが Cisco VPN Services Port Adapter(VSPA)によって生成される場合、RSA キー係数は少なくとも 384 ビットで、64 の倍数である必要があります。

  • RSA キーの保存場所を指定する:crypto key generate rsa コマンドをstorage devicenameで発行する場合: キーワードと引数は、RSA キーが指定されたデバイスに保存されます。この場所は、任意の暗号キーストレージ コマンド設定に優先されます。

  • RSAキー生成用のデバイスの指定: RSA キーが生成されるデバイスを指定できます。サポートされているデバイスには、NVRAM、ローカルディスク、および USB トークンが含まれます。ルーターに USB トークンが設定され、使用可能な場合、USB トークンはストレージデバイスに加えて暗号化デバイスとして使用できます。暗号化デバイスとして USB トークンを使用すると、トークンで資格情報の鍵生成、署名、認証などの RSA 操作を実行できます。秘密鍵はUSBトークンを残さず、エクスポートできません。公開鍵はエクスポート可能です。

    RSAキーは、devicenameを使用して、設定済みで利用可能なUSBトークンで生成できます。 キーワードと引数。USB トークン上に存在するキーは、生成されたときに永続的なトークンストレージに保存されます。USB トークンで生成できるキーの数は、使用可能なスペースによって制限されます。USB トークンでキーを生成しようとすると、そのキーがいっぱいになると、次のメッセージが表示されます。

    キーの生成中にエラーが発生しました: 利用可能なリソースがありません 

    キーを削除すると、トークンに保存されているキーがすぐに永続ストレージから削除されます。(トークン上に存在しないキーは、copy または同様のコマンドが発行されたときに非トークンストレージの場所に保存または削除されます)。

  • デバイスでのRSAキー冗長生成の指定: 既存のキーがエクスポート可能な場合にのみ冗長性を指定できます。

例: 次の例では、暗号エンジンのデバッグメッセージが表示されたラベル「ms2」を持つUSBトークンで、一般使用1024ビットRSAキーペアを生成します。

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: キーの名前は、次のとおりです。ms2 % キー係数サイズは2048ビットです % 1024ビットRSAキーを生成する、キーはオントークン、非エクスポート可能になります... 1月7日 02:41:40.895: crypto_engine: パブリック/プライベート キーペアを生成する [OK] Jan 7 02:44:09.623: crypto_engine: 署名を作成する 1月7日 02:44:10.467: crypto_engine: 署名を確認する 1月7日 02:44:10.467: CryptoEngine0: 暗号_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 1月7日 02:44:10.467: CryptoEngine0: 暗号_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

これで 、 「 ms2」というラベルの付いたオントークンキーが登録に使用できます。

次の例では、特殊使用 RSA キーを生成します。

Device(config)# crypto key generate rsa usage-keys キーの名前は次のようになります。myrouter.example.com シグネチャーキーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。512 より大きいキーモジュラスを選択するには、数分かかる場合があります。modulus[512] のビット数は何ビットですか?  RSA キーの生成...... (拍手) 暗号化キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。512 より大きいキーモジュラスを選択するには、数分かかる場合があります。modulus[512] のビット数は何ビットですか?  RSA キーの生成...... (拍手)

次の例では、汎用 RSA キーを生成します。

Device(config)# crypto key generate rsa general-keys キーの名前は次のようになります。myrouter.example.com 汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。512 より大きいキーモジュラスを選択するには、数分かかる場合があります。modulus[512] のビット数は何ビットですか?  RSA キーの生成...... (拍手)

次の例では、汎用 RSA キー ペア「exampleCAkeys」を生成します。

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

次の例では、「tokenkey1」の「usbtoken0:」のRSAキー保存場所を指定します。

crypto key generate rsa general keys label tokenkey1 storage usbtoken0:

次の例では、冗長性 キーワードを指定します。

Device(config)# crypto key generate rsa label MYKEYS redundancy

キーの名前は、次のとおりです。マイキーズ

汎用キーの 360 ~ 2048 の範囲でキー係数のサイズを選択します。512 より大きいキーモジュラスを選択するには、数分かかる場合があります。

係数のビット数 [512]:

%は512ビットRSAキーを生成し、キーは冗長性を持つ非エクスポート可能になります...[OK]

コマンド

説明

コピー

ソースから宛先にファイルをコピーし、権限のある EXEC モードで copy コマンドを使用します。

暗号キーストレージ

RSA キーペアのデフォルトの保存場所を設定します。

デバッグ 暗号エンジン

暗号エンジンに関するデバッグメッセージを表示します。

ホスト名

ネットワーク サーバのホスト名を指定または変更します。

IPドメイン名

未修飾のホスト名 (ドット付き 10 進ドメイン名のない名前) を完了するためのデフォルトのドメイン名を定義します。

show crypto key mypubkey rsa

ルータの RSA 公開キーを表示します。

暗号PKI証明書を表示

PKI 証明書、認証機関、および登録機関証明書に関する情報を表示します。

認証局(CA)を認証するには(CAの証明書を取得することによって)、グローバル設定モードでcrypto pki authenticate コマンドを使用します。

crypto pki 認証済み

名前

CAの名前。これは、cryptocaidentity コマンドでCAが宣言されたときに使用された名前です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、ルータで CA サポートを最初に設定するときに必要です。

このコマンドは、CA の公開キーを含む CA の自己署名証明書を取得することで、ルーターへの CA を認証します。CA は独自の証明書に署名するため、このコマンドを入力するときに CA 管理者に連絡して、CA の公開キーを手動で認証する必要があります。

crypto pki authenticate コマンドを発行するときにRouter Advertisements(RA)モード(enrollment コマンドを使用)を使用している場合、登録権限の署名と暗号化証明書がCAおよびCA証明書から返されます。

このコマンドはルータ構成に保存されません。ただし、受信したCA(およびRA)証明書に埋め込まれた公開鍵は、Rivest、Shamir、Adelman(RSA)公開鍵レコード(「RSA公開鍵チェーン」と呼ばれる)の一部として構成に保存されます。

このコマンドが発行された後に CA がタイムアウト期間で応答しない場合、端末制御が返され、引き続き使用可能になります。この場合、コマンドを再入力する必要があります。Cisco IOS ソフトウェアは、2049 年以降に設定された CA 証明書の有効期限を認識しません。CA 証明書の有効期間が 2049 年後に期限切れに設定されている場合、CA サーバでの認証が試行されると、次のエラー メッセージが表示されます。証明書の取得エラー :incomplete チェーン これに似たエラーメッセージが表示された場合は、CA 証明書の有効期限を確認してください。CA 証明書の有効期限が 2049 年以降に設定されている場合は、有効期限を 1 年以上短縮する必要があります。

例: 次の例では、ルータは CA の証明書を要求します。CA は証明書を送信し、ルーターは CA 証明書の指紋を確認して CA の証明書を検証するように管理者に求めます。CA 管理者は CA 証明書の指紋も表示できるため、CA 管理者が表示するものと、ルータが画面に表示されるものを比較する必要があります。ルータの画面の指紋が CA 管理者が表示した指紋と一致する場合、証明書は有効であると承認する必要があります。

 Router(config)# crypto pki authenticate myca 証明書には次の属性があります。フィンガープリント: 0123 4567 89AB CDEF 0123 この証明書を受け入れますか? [はい/いいえ] y#

コマンド

説明

デバッグ crypto pki トランザクション

CA とルータ間の相互作用のトレース(メッセージタイプ)のデバッグ メッセージを表示します。

登録

CA の登録パラメータを指定します。

show crypto pki 証明書

証明書、CA の証明書、RA 証明書に関する情報を表示します。

TFTPを介して、またはターミナルでカット&ペーストとして証明書を手動でインポートするには、グローバル設定モードでcrypto pki import コマンドを使用します。

crypto pki import name certificate

name 証明書

認証機関(CA)の名前。この名前は、crypto pki trustpoint コマンドでCAが宣言されたときに使用された名前です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 使用キー(署名キーと暗号化キー)が使用されている場合は、crypto pki import コマンドを2回入力する必要があります。コマンドが最初に入力されると、証明書の 1 つがルータに貼り付けられます。2 回目にコマンドが入力されると、他の証明書がルータに貼り付けられます。(どの証明書が最初に貼り付けられているかは関係ありません。)

例: 次の例は、カット アンド ペーストで証明書をインポートする方法を示しています。この例では、CA トラストポイントは「MS」です。

 crypto pki trustpoint MS 登録ターミナル crypto pki 認証 MS ! crypto pki 登録 MS crypto pki インポート MS 証明書 

コマンド

説明

暗号 PKI トラストポイント

ルータが使用する CA を宣言します。

登録

CA の登録パラメータを指定します。

登録 ターミナル

手動カットアンドペースト証明書の登録を指定します。

ルータが使用するtrustpointを宣言するには、グローバル設定モードでcrypto pki trustpoint コマンドを使用します。trustPointに関連するすべてのID情報と証明書を削除するには、このコマンドのno フォームを使用します。

crypto pki trustpoint name 冗長性

no crypto pki trustpoint name 冗長性

名前

トラストポイントの名前を作成します。(以前にトラストポイントを宣言し、その特性を更新したい場合は、以前に作成した名前を指定します。

冗長性

(オプション) キーと関連する証明書をスタンバイ認証局 (CA) に同期することを指定します。

コマンドのデフォルト: このコマンドを使用してトラストポイントを宣言するまで、ルータはトラストポイントを認識しません。ルーターは、ネットワークで設定されているように、Online Certificate Status Protocol(OCSP)サーバとの通信中に一意の識別子を使用します。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

トラストポイントの宣言

crypto pki trustpoint コマンドを使用して、自己署名ルート証明機関(CA)または従属CAのトラストポイントを宣言します。crypto pki trustpoint コマンドを発行すると、ca-trustpoint設定モードになります。

次のサブコマンドを使用して、トラストポイントの特性を指定できます。

  • crl :証明書失効リスト(CRL)に問い合わせて、ピアの証明書が失効していないことを確認します。

  • default (ca-trustpoint) :ca-trustpoint 設定モードのサブコマンドの値をデフォルトにリセットします。

  • enrollment :登録パラメータを指定します(オプション)。

  • enrollment http-proxy —プロキシ サーバを介して HTTP によって CA にアクセスします。

  • enrollment selfsigned —自己署名登録を指定します(オプション)。

  • match certificate crypto ca certificate map コマンドで定義された証明書ベースのアクセスコントロールリスト(ACL)を関連付けます。

  • ocsp disable-nonce :ルーターがOCSP通信中に一意の識別子またはノンを送信しないように指定します。

  • primary :ルータのプライマリtrustpointとして指定されたトラストポイントを割り当てます。

  • root :CA 証明書を取得するための TFTP を定義し、サーバの名前と CA 証明書を保存するファイルの名前の両方を指定します。

一意の識別子の使用を指定する

取り消し方法として OCSP を使用する場合、OCSP サーバとのピア通信中に、一意の識別子またはノンスがデフォルトで送信されます。OCSP サーバ通信中に一意の識別子を使用することで、より安全で信頼性の高い通信が可能になります。ただし、すべての OCSP サーバが固有の入れ歯の使用をサポートしているわけではありません。詳細については、OCSP マニュアルを参照してください。OCSP 通信中に一意の識別子の使用を無効にするには、ocsp disable-nonce サブコマンドを使用します。

例: 次の例は、CA named ka を宣言し、登録パラメータと CRL パラメータを指定する方法を示しています。

 crypto pki trustpoint ka  登録 URL http://kahului:80 

次の例は、crypto pki certificate map コマンドで定義され、crypto pki trustpoint コマンドのmatch certificate サブコマンドに含まれるラベルグループを持つ証明書ベースのACLを示しています。

 crypto pki証明書マップ グループ10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

次の例では、crypto pki trustpoint コマンドの enrollment selfsigned サブコマンドを使用して、local という名前のトラストポイントに自己署名証明書が指定されています。

 crypto pki trustpoint local  登録セルフサイン 

次の例は、以前に作成した ts というトラストポイントの OCSP 通信で無効になっている一意の識別子を示しています。

 暗号 pki トラストポイント ts   ocsp disable-nonce 

次の例は、crypto pki trustpoint コマンドで指定された冗長性 キーワードを示しています。

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

コマンド

説明

crl

CRL に問い合わせて、ピアの証明書が取り消されていないことを確認します。

デフォルト (caトラストポイント)

ca-trustpoint 設定サブコマンドの値をデフォルトにリセットします。

登録

CA の登録パラメータを指定します。

登録 http-proxy

プロキシ サーバを介して HTTP で CA にアクセスします。

プライベート

指定されたトラストポイントをルータのプライマリ トラストポイントとして割り当てます。

ルート

TFTP 経由で CA 証明書を取得します。

既存の CA バンドルを更新または置き換えるために、認証局(CA)証明書バンドルを公開鍵インフラストラクチャ(Public Key Infrastructure、PKI)トラストプールに手動でインポート(ダウンロード)するには、グローバル設定モードでcrypto pki trustpool import コマンドを使用します。設定されているパラメータを削除するには、このコマンドのno フォームを使用します。

crypto pki trustpool import cleanterminal | url url

no crypto pki trustpool import cleanterminal | url

クリーン

新しい証明書をダウンロードする前に、ダウンロードした PKI トラストプール証明書の削除を指定します。オプションのterminal キーワードを使用して、既存のCA証明書バンドルターミナル設定を削除するか、url キーワードとurl 引数を使用して、URLファイルシステム設定を削除します。

ターミナル

Privacy Enhanced Mail(PEM)形式の端末(カットアンドペースト)を介した CA 証明書バンドルのインポートを指定します。

URL URL

URL を介した CA 証明書バンドルのインポートを指定します。

コマンドのデフォルト: PKI トラストプール機能が有効になっています。ルータは、Cisco から自動的に更新される PKI トラストプールの組み込み CA 証明書バンドルを使用します。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:

セキュリティの脅威、およびそれらから保護するのに役立つ暗号化技術は、常に変化しています。最新の Cisco 暗号化推奨事項の詳細については、 Next Generation Encryption (NGE)ホワイトペーパーを参照してください。

PKI トラストプール証明書は、Cisco から自動的に更新されます。PKI トラストプール証明書が最新でない場合は、crypto pki trustpool import コマンドを使用して、別の場所から証明書を更新します。

url 引数は、CA の URL ファイルシステムを指定または変更します。以下の表は、使用可能な URL ファイルシステムの一覧です。

表 3. URL ファイルシステム

ファイルシステム

説明

アーカイブ:

アーカイブファイルシステムからインポートします。

CNS:

クラスタ名前空間(CNS)ファイルシステムからインポートします。

ディスク0:

disc0 ファイル システムからインポートします。

ディスク1:

ディスク1ファイルシステムからインポートします。

ftp:

FTP ファイルシステムからインポートします。

http:

HTTP ファイル システムからインポートします。URL は次の形式である必要があります。

  • http://CAname:80CAname はドメイン名システム(DNS)です)

  • http://ipv4-address:80。例えば: http://10.10.10.1:80.

  • http://[ipv6-address]:80。例: http://[2001:DB8:1:1::1]:80。IPv6 アドレスは 16 進表記であり、URL の括弧で囲む必要があります。

https:

HTTPS ファイルシステムからインポートします。URL は HTTP と同じ形式を使用する必要があります。ファイルシステム形式。

ヌル:

null ファイル システムからインポートします。

NVRAM:

NVRAM ファイルシステムからインポートします。

プラム:

パラメータランダムアクセスメモリ(PRAM)ファイルシステムからインポートします。

rcp(盲検期):

リモートコピープロトコル(rcp)ファイルシステムからインポートします。

SCP:

セキュアコピープロトコル(scp)ファイルシステムからインポートします。

スナップ:

Simple Network Management Protocol(SNMP)からのインポート。

システム:

システム ファイル システムからインポートします。

タール:

UNIX tar ファイルシステムからインポートします。

TFTP:

TFTP ファイル システムからインポートします。

URL は from にする必要があります。tftp://CAname/filespecification

tmpsys(tmpsys):

Cisco IOS tmpsys ファイル システムからインポートします。

UNIX:

UNIX ファイルシステムからインポートします。

xmodem:

xmodem シンプル ファイル転送プロトコル システムからインポートします。

イモデム:

Ymodem Simple File Transfer Protocol システムからインポートします。

例: 次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除し、新しい CA 証明書バンドルをダウンロードして PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

次の例は、ダウンロードした PKI trustpool CA 証明書をすべて削除せずに、新しい CA 証明書バンドルをダウンロードして、PKI trustpool の CA 証明書を更新する方法を示しています。

Router(config)# crypto pki trustpool インポート URL http://www.cisco.com/security/pki/trs/ios.p7b

コマンド

説明

キャバクラのURL

PKI trustpool CA バンドルがダウンロードされる URL を設定します。

チェーン検証

ピアの証明書から PKI トラストプール内のルート CA 証明書へのチェーン検証を有効にします。

crl

PKI トラストプールの証明書失効リスト(CRL)クエリとキャッシュオプションを指定します。

crypto pki トラストプール ポリシー

PKI トラストプール ポリシー パラメータを設定します。

デフォルト

ca-trustpool 設定コマンドの値をデフォルトにリセットします。

マッチ

PKI トラストプールの証明書マップの使用を有効にします。

オクシ

PKI トラストプールの OCSP 設定を指定します。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

ショー

ca-trustpool 設定モードでルータの PKI トラストプール ポリシーを表示します。

暗号pkiトラストプールを表示

ルータの PKI トラストプール証明書を表示し、必要に応じて PKI トラストプール ポリシーを表示します。

ソース インターフェイス

CRL 取得、OCSP ステータス、または PKI トラストプールの CA 証明書バンドルのダウンロードに使用するソース インターフェイスを指定します。

ストレージ

PKI トラストプール証明書がルータに保存されるファイルシステムの場所を指定します。

Vリーグ

CRL 取得に使用する VRF インスタンスを指定します。

リモート デバイス アドレスに対応する Transport Layer Security(TLS)ハンドシェイク中に使用されるtrustpoint trustpoint-name キーワードと引数を識別するには、SIP ユーザ エージェント(UA)設定モードでcrypto signaling コマンドを使用します。デフォルトのtrustpoint 文字列にリセットするには、このコマンドのno フォームを使用します。

暗号シグナリング {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ デフォルト | リモートaddr ip アドレス サブネットマスク お問合せ TLS プロファイル タグ | トラストポイント トラストポイント名 [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] CNサンバリデーション サーバー [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] クライアントVTP トラストポイント名 [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] ecdsaの暗号 | カーブサイズ 384 | 厳格な暗号化 [次へ]

暗号化シグナリングなし { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

デフォルト

(オプション) デフォルトのトラストポイントを設定します。

remote-addr ip-address サブネットマスク

(オプション) Internet Protocol (IP) アドレスをトラストポイントに関連付けます。

tlsプロファイル タグ

(オプション)TLS プロファイルの設定をコマンド暗号シグナリングに関連付けます。

trustpoint トラストポイント名

(オプション)trustpoint trustpoint-name 名は、Cisco IOS パブリックキーインフラストラクチャ(PKI)コマンドを使用して登録プロセスの一環として生成されたデバイスの証明書を指します。

cn-san 検証サーバ

(オプション)クライアント側の SIP/TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

client-vtp トラストポイント名

(オプション) クライアント検証トラストポイントを SIP-UA に割り当てます。

ecdsaの暗号

(オプション)ecdsa-cipher キーワードが指定されていない場合、SIP TLSプロセスはSecure Socket Layer(SSL)のサポートに応じてより大きな暗号セットを使用します。

サポートされている暗号スイートは次のとおりです。

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

カーブサイズ 384

(オプション) TLS セッションに使用する楕円曲線の特定のサイズを設定します。

厳格な暗号化

(オプション)strict-cipher キーワードは、Advanced Encryption Standard-128(AES-128)暗号スイートを使用したTLS Rivest、Shamir、およびAdelman(RSA)暗号化のみをサポートします。

サポートされている暗号スイートは次のとおりです。

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

strict-cipher キーワードが指定されていない場合、SIP TLSプロセスはSecure Socket Layer(SSL)のサポートに応じてデフォルトの暗号セットを使用します。

コマンドのデフォルト: 暗号シグナリングコマンドが無効になっています。

コマンドモード: SIP UA の設定 (sip-ua)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:trustpoint trustpoint-name キーワードと引数は、Cisco IOS PKI コマンドを使用して登録プロセスの一環として生成された CUBE 証明書を指します。

単一の証明書を設定すると、すべてのリモートデバイスで使用され、デフォルト キーワードで設定されます。

複数の証明書を使用する場合、各トラストポイントの remote-addr 引数を使用して、リモート サービスに関連付けることができます。必要に応じて、remote-addr とデフォルトの引数を一緒に使用して、すべてのサービスをカバーできます。

この場合のデフォルトの暗号スイートは、CUBE の SSL レイヤーでサポートされている次のセットです。

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

キーワードcn-san-validateサーバ は、クライアント側のSIP/TLS接続を確立するときに、証明書のCNおよびSANフィールドを介してサーバーアイデンティティ検証を可能にします。サーバ証明書の CN および SAN フィールドの検証により、サーバ側のドメインが有効なエンティティであることが保証されます。SIP サーバとのセキュアな接続を作成する場合、CUBE は TLS セッションを確立する前に、サーバの証明書の CN/SAN フィールドに対して設定されたセッション ターゲット ドメイン名を検証します。cn-san-validate serverを設定すると、新しいTLS接続ごとにサーバIDの検証が行われます。

tls-profile オプションは、関連付けられた音声クラスtls-profile 構成によって作成されたTLSポリシー構成を関連付けます。crypto signaling コマンドで直接使用可能なTLSポリシーオプションに加えて、tls-profile にはsni send オプションも含まれます。

sni send では、最初のTLSハンドシェイクプロセス中にTLSクライアントが接続しようとしているサーバの名前を示すTLS拡張子、サーバ名表示(SNI)が有効になります。サーバの完全修飾された DNS ホスト名だけがクライアント hello で送信されます。SNI は IPv4 および IPv6 アドレスをクライアントの hello 拡張でサポートしていません。TLS クライアントからサーバ名を持つ "HELLO" を受信した後、サーバはその後の TLS ハンドシェイクプロセスで適切な証明書を使用します。SNI には TLS バージョン 1.2 が必要です。

TLS ポリシー機能は、音声クラス tls プロファイル 構成でのみ使用できます。

暗号シグナリング コマンドは、既存の既存のTLS暗号オプションを引き続きサポートします。voice class tls-profile tag またはcrypto signaling コマンドを使用して、トラストポイントを設定できます。TLS プロファイル設定を実行するには、voice class tls-profile tag コマンドを使用することをお勧めします。

例: 次の例では、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるときに、CUBE が trustpointtrustpoint-name キーワードと引数を使用するように設定しています。

 ターミナル sip-ua 暗号シグナリング remote-addr 172.16.0.0 trustpoint user1 を設定する

次の例では、リモートデバイスとの TLS 接続を確立または受け入れるときに、CUBE が trustpoint trustpoint-name キーワードと引数を使用するように設定します。

 ターミナル sip-ua 暗号シグナリング デフォルト トラストポイント キューブの設定

次の例では、IP アドレス 172.16.0.0 のリモート デバイスとの TLS 接続を確立または受け入れるときに、CUBE が trustpoint trustpoint-name キーワードと引数を使用するように設定しています。

 ターミナル sip-ua 暗号シグナリング remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher を設定する 

次の例では、TLS セッションに使用する楕円曲線の特定のサイズを設定します。

 ターミナル sip-ua 暗号シグナリング デフォルト trustpoint cubeTP ecdsa-cipher curve-size 384 を設定する 

次の例では、サーバ証明書の [共通名(CN)(CN Common Name)] フィールドと [サブジェクト代替名(SAN)(Subject Alternate Name(SAN))] フィールドを使用して、サーバ ID 検証を実行するように CUBE を設定します。

 ターミナル sip-ua 暗号シグナリング デフォルト trustpoint cubeTP cn-san-validate サーバの設定 

次の例では、コマンド voice class tls-profile tag を使用して行われた音声クラスの設定を、コマンド crypto signaling に関連付けます。

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

コマンド

説明

SIP-ua(sip-ua)

SIP ユーザ エージェント設定コマンドを有効にします。

音声クラスTLSプロファイル タグ

TLS セッションに必要なボイス クラス コマンドの設定を有効にします。

コマンドDからIまで

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

文字列

Specifies the text string up to 64 alphanumeric characters.

Command Mode: 無効

Command Default: Dial peer configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

例: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

コマンド

説明

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

文字列

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

例: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

文字列

Comment or a description to help you remember what is attached to this interface. この文字列は 238 文字に制限されています。

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands:more nvram:startup-config , show interfaces, and more system:running-config.

例: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

コマンド

説明

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

例: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

コマンド

説明

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

例: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

タグ

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

例: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

コマンド

説明

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

URL

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

文字列

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

例: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

コマンド

説明

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

例: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

コマンド

説明

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

呼出

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

例: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

例: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

コマンド

説明

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

例: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

コマンド

説明

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

preference

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

例: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

タグ

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

VoIP

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

システム

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

例: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

コマンド

説明

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

例: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

例: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

コマンド

説明

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

例: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

コマンド

説明

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

URL

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

システム

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: 無効。The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

例: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

number

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

例: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

コマンド

説明

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

例: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

コマンド

説明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

タグ

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • ダイヤルピア設定

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

例: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

コマンド

説明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

例: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

コマンド

説明

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

例: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

コマンド

説明

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables:ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

例: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

コマンド

説明

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

システム

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: 無効

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

例: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

none

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

例: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

コマンド

説明

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

FQDN gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

例: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

システム

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

例: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

コマンド

説明

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

例: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

コマンド

説明

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

例: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

システム

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

例: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

コマンド

説明

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

例: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

コマンド

説明

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

例: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

コマンド

説明

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

例: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

宛先

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

例: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

タグ

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

from

From header in an incoming SIP Invite message.

リクエスト

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

via

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

表 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

呼び出した番号

6

answer-address

発信番号

7

destination-pattern

発信番号

8

carrier-id source

Carrier-ID associated with the call

表 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

呼び出した番号

4

answer-address

発信番号

5

destination-pattern

発信番号

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

例: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

コマンド

説明

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

type

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

表 3. Interface Type Keywords

キーワード

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

例: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

コマンド

説明

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

例: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

コマンド

説明

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authenticate

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

例: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

コマンド

説明

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

パスワード

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

例: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

例: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

ユーザー名

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

例: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

例: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

コマンド

説明

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

例: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

コマンド

説明

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

投票

(Optional) Enables IP connected host polling.

type

Type of interface. For more information, use the question mark (? ) online help function.

number

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

例: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

例: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

コマンドKからR

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

テキスト

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

コマンド

説明

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

例: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

コマンド

説明

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

secure

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

例: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands: aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ... Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands: aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ... Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

コマンド

説明

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname.] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

例: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

レベル

説明

Syslog Definition

emergencies 0System unusableLOG_EMERG
警告 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
errors 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
通知 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

例: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

コマンド

説明

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

例: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

コマンド

説明

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

例: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

コマンド

説明

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

コマンド

説明

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

監視中

Enables the monitoring feature for all calls or a maximum number of calls.

ビデオ

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

例: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

コマンド

説明

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

例: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

例: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

コマンド

説明

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

ファイル名

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

例: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

コマンド

説明

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

例: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: 有効

Command Mode: Interface configuration (config-if)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

例: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

コマンド

説明

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

例: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

コマンド

説明

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

例: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

例: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

例: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

例: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

コマンド

説明

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

モード

Enables the pass-through SDP mode.

システム

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: 無効

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

例: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

例: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

コマンド

説明

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

例: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip
 pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip
 pattern 192.168.80.60:5060

コマンド

説明

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

電話番号

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

リリースModification

ローカル ゲートウェイ

Cisco IOS XE Amsterdam 17.3.4a

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

例: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

例: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

例: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

システム

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

例: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

コマンド

説明

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • グループ名

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

例: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

例: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

コマンド

説明

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

例: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

例: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

コマンド

説明

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

tcp

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

システム

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

例: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

コマンド

説明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: 無効

Command Mode: SIP configuration

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

例: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

コマンド

説明

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

システム

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. これはデフォルトの動作です。Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

例: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

コマンド

説明

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

システム

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

例: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. これはデフォルトのオプションです。

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

例: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line. End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

例: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

コマンド

説明

auto-enroll

Enables autoenrollment.

crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

例: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

コマンド

説明

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • データ

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • プライベートという文字が

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • データ

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • プライベートという文字が

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

拒否

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

表 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

説明

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

例: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

コマンド

説明

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

コマンドS

ルータのシリアル番号を証明書要求に含めるかどうかを指定するには、ca-trustpoint 設定モードで serial-number コマンドを使用します。デフォルトの動作を復元するには、このコマンドのno フォームを使用します。

シリアル番号 [なし]

いいえ シリアル番号

なし

(オプション) 証明書要求にシリアル番号が含まれないことを指定します。

コマンドのデフォルト: 設定されていません。証明書の登録中にシリアル番号の入力を求められます。

コマンドモード: CA トラストポイント設定

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: シリアル番号コマンドを発行する 前に、crypto ca trustpoint コマンドを有効にする必要があります。このコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

このコマンドを使用して、証明書リクエストでルータのシリアル番号を指定するか、none キーワードを使用して、証明書リクエストにシリアル番号を含めないことを指定します。

例: 次の例は、証明書要求からシリアル番号を省略する方法を示しています。

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (これは、このルータに到達可能なDNSホスト名と一致する必要があります) revocation-check none rsakeypair TestRSAkey !(これは、作成したばかりのRSAキーと一致する必要があります)

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

パケット ネットワークを使用してローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定するには、ダイヤル ピア設定モードで session protocol コマンドを使用します。デフォルトにリセットするには、このコマンドのno フォームを使用します。

session protocol {cisco | sipv2}

セッション プロトコルなし

cisco

ダイヤル ピアは、独自の Cisco VoIP セッション プロトコルを使用します。

sipv2

ダイヤル ピアは、Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP) を使用します。SIP オプションでこのキーワードを使用します。

コマンドのデフォルト: デフォルトの行動や価値基準がない

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:cisco キーワードは、Cisco 1750、Cisco 1751、Cisco 3600 シリーズ、および Cisco 7200 シリーズのルータの VoIP にのみ適用されます。

例: 次の例は、Cisco セッション プロトコルがセッション プロトコルとして設定されていることを示します。

 ダイヤルピア ボイス 20 voip セッション プロトコル cisco 

次の例は、SIP の VoIP ダイヤル ピアが VoIP コール シグナリングのセッション プロトコルとして設定されていることを示します。

 ダイヤルピア ボイス 102 voip セッション プロトコル sipv2

コマンド

説明

ダイヤルピア 音声

ダイヤルピアの設定モードに入り、音声関連のカプセル化の方法を指定します。

session target (VoIP)

ダイヤル ピアのネットワーク固有のアドレスを設定します。

SIP セッションの更新をグローバルに有効にするには、SIP 設定モードで session refresh コマンドを使用します。セッションの更新を無効にするには、このコマンドのno フォームを使用します。

セッション 更新

セッションなし 更新

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: セッション更新なし

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP セッション更新 コマンドを使用して、セッション更新リクエストを送信します。

例: 次の例では、SIP 設定モードでセッションの更新を設定します。

 デバイス(conf-serv-sip)# セッション更新 

コマンド

説明

voiceclass sip セッション 更新

ダイヤル ピア レベルでセッションの更新を有効にします。

発信ダイヤル ピアでサーバ グループを設定するには、SIP ダイヤル ピア設定モードで セッション サーバ グループ コマンドを使用します。この機能を無効にするには、このコマンドのno フォームを使用します。

セッション サーバ グループ server-group-id

いいえ セッションserver-group server-group-id

サーバー グループ ID

ダイヤル ピアの宛先として指定されたサーバ グループを設定します。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: sip ダイヤル ピア設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 指定されたサーバ グループがシャットダウン モードの場合、発信コールをルーティングするためにダイヤル ピアは選択されません。

例: 次の例は、ダイヤル ピアの宛先として指定されたサーバ グループを設定する方法を示しています。

デバイス(config-dial-peer)# セッション server-group 171

VoIP または VoIPv6 ダイヤル ピアからのコールを受信するネットワーク固有のアドレスを指定するには、ダイヤル ピア設定モードで session target コマンドを使用します。デフォルトにリセットするには、このコマンドのno フォームを使用します。

セッションターゲット {dhcp | ipv4: destination address | ipv6: [destination address] | dns: [$s$. | $d$. | $e$. | $u$.] ホスト名 | enum: table-num | loopback:rtp | ras | settlement provider-number | sipserver | registrar} [: ポート]

セッション ターゲットなし

DHCPについて

DHCP 経由でセッション ターゲットを取得するようにルータを設定します。

dhcp オプションは、セッション開始プロトコル(SIP)がセッションプロトコルとして使用されている場合にのみ使用できます。SIP を有効にするには、[セッション プロトコル (ダイヤルピア)] コマンドを使用します。

IPV4: 宛先 アドレス

コールを受信するダイヤル ピアの IP アドレスを設定します。コロンは必須です。

ipv6: [宛先-アドレス]

コールを受信するダイヤル ピアの IPv6 アドレスを設定します。IPv6 アドレスの周囲に角括弧を入力する必要があります。コロンは必須です。

dns:[$s$] ホスト名

コールを受信するダイヤル ピアの名前を解決するドメイン ネーム システム(DNS)サーバをホストデバイスに収容するように設定します。コロンは必須です。

VoIP ピアのセッション ターゲットを定義するときに、次のいずれかのマクロをこのキーワードで使用します。

  • $s$. --(オプション) ソース宛先パターンは、ドメイン名の一部として使用されます。

  • $d$. --(オプション) ドメイン名の一部として宛先番号が使用されます。

  • $e$. --(オプション) 着信番号の桁数が反転され、着信番号の桁数の間にピリオドが追加されます。結果の文字列はドメイン名の一部として使用されます。

  • $u$. --(オプション) ドメイン名の一部として、宛先パターンの一致しない部分 (定義された内線番号など) が使用されます。

  • hostname --ターゲット アドレスに関連付ける完全なホスト名を含む文字列(serverA.example1.com など)。

エヌム: テーブル -num

ENUM 検索テーブル番号を設定します。範囲は 1 ~ 15 です。コロンは必須です。

ループバック:rtp

すべての音声データをソースにループバックするように設定します。コロンは必須です。

ラース

登録、入場、およびステータス(RAS)シグナリング機能プロトコルを設定します。ゲートキーパーは、E.164 アドレスを IP アドレスに変換するように照会されます。

sip -サーバー

グローバル SIP サーバを設定すると、ダイヤル ピアからのコールの宛先になります。

: ポート

(オプション)ダイヤルピア アドレスのポート番号。コロンは必須です。

決済 プロバイダ 番号

終了ゲートウェイ アドレスを解決するために、決済サーバをターゲットとして設定します。

  • provider-number 引数は、プロバイダの IP アドレスを指定します。

registrar

コールをレジストラのエンドポイントにルーティングすることを指定します。

  • レジストラ キーワードは、SIP ダイヤルピアでのみ使用できます。

コマンドのデフォルト: IP アドレスまたはドメイン名が定義されていません。

コマンドモード: ダイヤル ピアの設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:セッション ターゲット コマンドを使用して、ダイヤル ピアが現在のダイヤル ピアからコールを受信するためのネットワーク固有の接続先を指定します。ネットワーク固有のアドレスまたはドメイン名をターゲットとして定義するオプションを選択するか、いくつかの方法のいずれかを選択して、現在のダイヤル ピアからのコールの宛先を自動的に決定できます。

指定したマクロの有無にかかわらず、session target dns コマンドを使用します。オプションのマクロを使用すると、特定のルータに関連付けられた番号のグループがある場合に設定する必要がある VoIP ダイヤル ピア セッション ターゲットの数を減らすことができます。

session target enum コマンドは、ダイヤルピアに、翻訳ルールの表を使用して、ダイヤル番号識別サービス(DNIS)番号をE.164形式の番号に変換するように指示します。この変換された番号は、URL のコレクションを含む DNS サーバに送信されます。これらの URL は、各ユーザをコールの宛先として識別し、SIP、H.323、電話、ファックス、電子メール、インスタント メッセージング、パーソナル Web ページなどのさまざまなアクセス サービスを表す場合があります。セッションターゲットをダイヤルピアに割り当てる前に、グローバル設定モードのvoice enum-match-tableコマンドを使用して、翻訳ルールでENUMマッチテーブルを設定します。テーブルは、session target enum コマンドでtable-num 引数で識別されます。

session target loopback コマンドを使用して、コールの音声伝送パスをテストします。ループバック ポイントは、コール発信元によって異なります。

session target dhcp コマンドを使用して、DHCP経由でセッションターゲットホストを取得するように指定します。dhcp オプションは、SIPがセッションプロトコルとして使用されている場合にのみ使用できます。SIP を有効にするには、[セッション プロトコル (ダイヤルピア)] コマンドを使用します。

session target コマンド設定では、RASのターゲットをsettle-call コマンドと組み合わせることはできません。

sessiontarget settlement provider-number コマンドの場合、VoIPダイヤルピアが決済サーバ用に設定されている場合、session targetprovider-number 引数とsettle-call コマンドは同じである必要があります。

session target sip-server コマンドを使用して、グローバルSIPサーバーインターフェイスをダイヤルピアからのコールの宛先として指定します。まず、SIP user-agent(UA)設定モードでsip-server コマンドを使用して、SIPサーバーインターフェイスを定義する必要があります。その後、各ダイヤルピアの下にSIPサーバーインターフェイスのIPアドレス全体を入力する代わりに、各ダイヤルピアのセッション ターゲット sip-server オプションを入力します。

ホストされたユニファイドコミュニケーション(UC)で SIP エンドポイントが SIP レジストラに登録された後、session target registrar コマンドを使用して、コールをレジストラのエンドポイントに自動的にルーティングできます。エンドポイントを指すダイヤルでセッション ターゲット コマンドを設定する必要があります。

例: 次の例は、ドメイン example.com で "voicerouter" という名前のホストに対して DNS を使用してセッション ターゲットを作成する方法を示しています。

 ダイヤルピアの音声 10 voip セッションのターゲット dns:voicerouter.example.com 

次の例は、オプションの $u$. マクロで DNS を使用してセッション ターゲットを作成する方法を示しています。この例では、宛先パターンは 4 ピリオド (.) で終了し、先頭番号 1310555 を持つ 4 桁の内線番号を許可します。オプションの $u$. マクロは、ダイヤル番号の一致しない部分(この場合、4 桁の内線番号)を使用してダイヤルピアを識別するようにゲートウェイを指示します。ドメインは "example.com" です。

 ダイヤルピアの音声 10 voip 宛先パターン 1310555... セッション ターゲット dns:$u$.example.com 

次の例は、オプションの $d$. マクロを使用して、DNS を使用してセッション ターゲットを作成する方法を示しています。この例では、宛先パターンは 13105551111 に設定されています。オプションのマクロ $d$. は、接続先パターンを使用して "example.com" ドメインのダイヤル ピアを識別するようにゲートウェイに指示します。

 ダイヤルピアの音声 10 voip 宛先パターン 13105551111 セッションのターゲット dns:$d$.example.com 

次の例は、オプションの $e$. マクロを使用して、DNS を使用してセッション ターゲットを作成する方法を示しています。この例では、宛先パターンは 12345 に設定されています。オプションのマクロ $e$. は、ゲートウェイに次の操作を指示します。宛先パターンの数字を逆にして、数字の間にピリオドを追加し、この逆爆発した宛先パターンを使用して、"example.com" ドメインのダイヤル ピアを識別します。

 ダイヤルピアの音声 10 voip 宛先パターン 12345 セッションのターゲット dns:$e$.example.com 

次の例は、ENUM マッチ テーブルを使用してセッション ターゲットを作成する方法を示しています。これは、ダイヤル ピア 101 を使用して発信されたコールが、列挙一致表 3 のルールの優先順位を使用する必要があることを示します。

 ダイヤルピア ボイス 101 voip セッション ターゲット enum:3 

次の例は、DHCP を使用してセッション ターゲットを作成する方法を示しています。

 ダイヤルピアの音声 1 voip セッション プロトコル sipv2 音声クラス sip アウトバウンド プロキシ dhcp セッション ターゲット dhcp 

次の例は、RAS を使用してセッション ターゲットを作成する方法を示しています。

 ダイヤルピア 音声 11 voip 宛先パターン 13105551111 セッション ターゲット ras 

次の例は、決済を使用してセッション ターゲットを作成する方法を示しています。

 ダイヤルピアの音声 24 voip セッションのターゲット決済:0 

次の例は、2001:10:10:10:10:10:10:230a:5090 にホストの IPv6 を使用してセッション ターゲットを作成する方法を示しています。

 ダイヤルピアの音声 4 voip destination-pattern 5000110011 セッション プロトコル sipv2 セッション ターゲット ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 コーデック g711ulaw 

次の例は、コールを登録エンドポイントにルーティングするように Cisco Unified Border Element(UBE)を設定する方法を示しています。

 ダイヤルピア ボイス 4 voip セッション ターゲット レジストラ

コマンド

説明

宛先パターン

ダイヤル ピアに使用するプレフィックスまたは完全な E.164 電話番号(ダイヤル プランによる)のいずれかを指定します。

ダイヤル ピア音声

ダイヤル ピア設定モードに入り、音声関連のカプセル化の方法を指定します。

セッションプロトコル (ダイヤルピア)

パケット ネットワーク ダイヤル ピアの設定モードを使用して、ローカル ルータとリモート ルータ間のコールのセッション プロトコルを指定します。

セット コール

セッション ターゲット タイプに関係なく、指定されたダイヤル ピアに決済を使用することを指定します。

sip -サーバー

SIP サーバー インターフェイスのネットワーク アドレスを定義します。

voice enum -matchtable

ENUM の一致テーブル定義を開始します。

SIP 電話が Cisco Unified SIP ゲートウェイに接続するために使用するトランスポート レイヤ プロトコルを指定するには、音声サービス voip sip またはダイヤル ピア ボイス モードで session-transport コマンドを使用します。デフォルト値にリセットするには、このコマンドのno フォームを使用します。

session-transport {tcp [tlsudp| }}

セッション転送なし

TCPについて

伝送制御プロトコル(TCP)が使用されます。

tlsについて

tcp オプションでのみ使用可能)TCP経由のトランスポートレイヤーセキュリティ(TLS)。

UDP

User Datagram Protocol (UDP) が使用されます。これが既定の設定です。

コマンドのデフォルト: UDP はデフォルトのプロトコルです。

コマンドモード: 音声サービス voip sip、ダイヤルピアの音声

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、電話機の設定ファイルでトランスポートレイヤ プロトコル パラメータを設定します。

例:

ダイヤル ピア音声 8000 voip 説明 ブランチ 7 宛先パターン 8T シャットダウン音声クラス コーデック 1000 セッション トランスポート udp セッション プロトコル sipv2 セッション ターゲット ipv4:10.1.101.8 dtmf リレー rtp nte ディジット ドロップ sip kpml sip-notify

trustpoint に関連付けられた PKI 証明書に関する情報を表示するには、特権 EXEC モードで show crypto pki certificates コマンドを使用します。

暗号PKI証明書を表示 [trustpoint名]

トラストポイント名

(オプション) トラストポイントの名前。この引数を使用すると、trustpoint に関連する証明書のみが表示されます。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 特権的な EXEC (#)

リリース変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:show crypto pki certificates コマンドを使用して、trustpoint に関連付けられた PKI 証明書に関する情報を表示します。フィールドの説明は自明です。

例: 以下は、show crypto pki certificates コマンドからのサンプル出力です。

 Device# show crypto pki certificates pem -------Trustpoint: TP-self-signed-777972883------ % 指定されたトラストポイントが登録されていません (TP-self-signed-777972883)。 % PEM 形式で CA 証明書のみをエクスポートします。 % エラー: CA 証明書の取得に失敗しました。------Trustpoint: rootca------ % 指定されたトラストポイントが登録されていません (rootca)。 % PEM 形式で CA 証明書のみをエクスポートします。 % CA 証明書: -----BEGIN CERTIFICATE-----MIICAzCCAWygAwIBAgIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwEQYDTE5MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDXQQ1NlowFTETMBEGA1UE AxMKUkANBgkqkiG9w0BAQFAAOBjANBgkqkiG9w0BAQFAAOBjQAwgYkCgYEArRK9wBAQFAAOBjQA test------ % CA 証明書: -----BEGIN CERTIFICATE-----MIICAzCCAWygAwIBAgIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwEQYDTE5MDYwMzAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDXQQ1NlowFTETMBEGA1UE AxMKUkANBgkqkiG9w0BAQFAAOBjANBgkqkiG9w0BAQFAAOBjQAwgYkCgYEArRK9wBAQFAAOBjQA -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMzAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfQDNt5ivJHX2xClbGMXMFB2jvOeRbiUSP0q8V0blafUawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----エンド証明書-----

ルータの公開鍵インフラストラクチャ(PKI)トラストプール証明書を冗長形式で表示するには、権限のあるexec設定モードでshow crypto pki trustpool コマンドを使用します。

crypto pki trustpoolを表示 [ポリシー]

ポリシー

(オプション) PKI トラストプール ポリシーを表示します。

コマンドのデフォルト: デフォルトの動作または値なし

コマンドモード: 特権的な EXEC (#)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:show crypto pki trustpoolpolicy キーワードなしで使用されている場合、ルータのPKI証明書は冗長形式で表示されます。

show crypto pki trustpoolpolicy キーワードで使用されている場合、ルータのPKI trustpoolが表示されます。

例: 以下は、PKI trustpoolで証明書を表示するshow crypto pki trustpool コマンドからのサンプル出力です。

Device# show crypto pki trustpool CA 証明書のステータス: 利用可能なバージョン: 3 証明書のシリアル番号 (16 進数): 00D01E474000000111C38A964400000002証明書の使用法: 署名発行者: cn=DST ルート CA X3 o=Digital Signature Trust Co. 件名: cn=Cisco SSCA o=Cisco Systems CRL 配布ポイント:http://crl.identrust.com/DSTROOTCAX3.crl 有効期限: 開始日: 12:58:31 PST 2007年4月5日の終了日: 12:58:31 PST 2012年4月5日 CA 証明書のステータス: 利用可能なバージョン: 3 証明書のシリアル番号 (16 進数): 6A6967B3000000000003証明書の使用法: 署名発行者: cn=Cisco Root CA 2048 o=Cisco Systems の件名: cn=Cisco Manufacturing CA o=Cisco Systems CRL 配布ポイント:http://www.cisco.com/security/pki/crl/crca2048.crl 有効期限: 開始日: 14:16:01 PST 2005年6月10日の終了日: 12:25:42 PST 2029年5月14日

コマンド

説明

暗号 pki トラストプール インポート

既存の CA バンドルを更新または置き換えるために、CA 証明書バンドルを PKI トラストプールに手動でインポート(ダウンロード)します。

デフォルト

ca-trustpool 設定サブコマンドの値をデフォルトにリセットします。

マッチ

PKI トラストプールの証明書マップの使用を有効にします。

取り消しチェック

PKI トラストプール ポリシーが使用されている場合の失効チェックを無効にします。

セッション開始プロトコル(SIP)ユーザエージェント(UA)トランスポート接続テーブルを表示するには、特権 EXEC モードで show sip-ua connections コマンドを使用します。

ショー SIP-ua(sip-ua) 接続 {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{TCPについて […]tlsについて[次へ] | UDPについて} {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ブリーフ | ディテールお問合せ

TCPについて

すべての TCP 接続情報を表示します。

tlsについて

(オプション) TCP 接続情報上のすべてのトランスポート レイヤ セキュリティ(TLS)を表示します。

UDP

すべての User Datagram Protocol(UDP)接続情報を表示します。

ブリーフ

接続の概要を表示します。

詳細

接続の詳細情報を表示します。

コマンドモード: 特権的な EXEC (#)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:show sip-ua connections コマンドは、コールが行われた後にのみ実行する必要があります。このコマンドを使用して、接続の詳細を学習します。

例: 以下は、show sip-ua connections tcp tls brief コマンドからのサンプル出力で、追加されたリッスンソケット用の関連するテナントタグを含む簡単な概要を示します。

router# show sip-ua connections tcp tls brief 合計アクティブ接続 : 2 送信失敗の番号: 0 リモートクロージャの番号: 47 No. of conn. 失敗 : 43 No. of inactive conn. ageouts(非アクティブなコンの数): 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS サーバのハンドシェイク失敗: 4 -------------- SIP トランスポート レイヤ リッスンソケット --------------- Conn-Id ローカル アドレス テナント =========== ============================ ============ 3 [10.64.86.181]:3000: 1 19 [8.43.21.58]:4000: 2 90 [10.64.86.181]:5061: 0

以下は、リッスンソケットの関連するテナント タグを含む、接続の詳細を示す show sip-ua connections tcp tls detail コマンドからのサンプル出力です。

Router#sh sip-ua connections tcp tls detail アクティブな接続の合計数: 2 送信失敗の番号: 0 リモートクロージャの番号: 3 No.のconn。失敗: 0 No. の inactive conn. ageouts: 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS サーバのハンドシェイク失敗: 0 --------Printing Detailed Connection Report---------- 注: ** ソケットエントリが一致しないタプル - 'clear sip  conn t ipv4::' を実行してこのエラー状態を克服する ++ アドレス/ポートエントリが一致しないタプル - 'clear sip  conn t ipv4:: id ' を実行してこのエラー状態を克服する Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ====== =========== =========== ============= =========== 38928 9 確立される0 10.64.100.145 TLSv1.2 8090 10 確立された0 10.64.100.145 TLSv1.2 暗号曲線テナント ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP トランスポート層リッスンソケット --------------- Conn-Id Local-Address テナント ========== ================================== 2 [8.43.21.8]:5061: 0 3 [10.64.100.145]:5090: 10 4 [10.64.100.145]:8123: 50 5 [10.64.100.145]:5061: 0

以下は、show sip-ua connections tcp brief コマンドからのサンプル出力で、追加されたリッスンソケット用の関連するテナントタグを印刷することを含む概要を示します。

CSR#sh sip-ua connections tcp brief アクティブな接続の合計数: 0 送信失敗の数: 0 リモートクロージャの番号: 2 No.のconn。失敗: 0 No. の inactive conn. ageouts: 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== ====================== ========== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5430: 1 4 [10.64.100.145]:5160: 3 5 [10.64.100.145]:5267: 6

以下は、接続の詳細を示す show sip-ua connections tcp detail コマンドからのサンプル出力です。これには、リッスンソケットの関連するテナント タグも含まれます。

Router#show sip-ua connections tcp tls detail アクティブな接続の合計数: 4 送信失敗の番号: 0 リモートクロージャの番号: 8 No.のconn。失敗: 0 No. の inactive conn. ageouts: 0 TLS クライアントハンドシェイク失敗: 0 TLS サーバのハンドシェイク失敗: 0 --------Printing Detailed Connection Report---------- 注: ** ソケットエントリが一致しないタプル - このエラー状態を克服するために 'clear sip  conn t ipv4::' を行う ++ アドレス/ポートエントリが一致しないタプル - このエラー状態を克服するために 'clear sip  conn t ipv4:: id ' を行う * SIP OAuth ポートとの接続 Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ============= 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213、Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ==================== 50901 28* 確立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209、Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ==================== 51402 29* 確立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204、Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ================== 50757 30* 確立0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218、Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== ============================= 0 [0.0.0.0]:5061: 2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer =============================================================================================================== 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.209 76 10.5.10.209 TLS* 5006ab80 

以下は、show sip-ua connections udp brief コマンドからのサンプル出力で、追加されたリッスンソケット用の関連するテナントタグを印刷することを含む概要を示します。

CSR#sh sip-ua connections udp brief アクティブな接続の合計数: 0 送信失敗の数: 0 リモートクロージャの番号: 0 No. of conn. エラー : 0 No. の inactive conn. ageouts: 0 -------------- SIP トランスポート レイヤ リッスンソケット --------------- Conn-Id ローカル アドレス テナント ========== ================================ 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5260: 10 4 [10.64.100.145]:5330: 50 5 [10.64.100.145]:5060: 0

以下は、接続の詳細を示すshow sip-ua connections udp detail コマンドからのサンプル出力です。これには、リッスンソケットの関連するテナント タグも含まれます。

CSR#sh sip-ua connections udp detail アクティブな接続の合計数: 2 送信失敗の番号: 0 リモートクロージャの番号: 0 No. of conn. エラー : 0 No. の inactive conn. ageouts: 0 ---------Printing Detailed Connection Report---------- 注: ** ソケットエントリが一致しないタプル - 'clear sip  conn t ipv4::' を実行してこのエラー状態を克服する ++ アドレス/ポートエントリが一致しないタプル - 'clear sip  conn t ipv4:: id ' を実行してこのエラー状態を克服する Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======== 5061 6 確立される0 10.64.100.145 200 8091 7 確立される0 10.64.100.145 200 -------------- SIP トランスポート レイヤ リッスンソケット --------------- Conn-Id ローカル アドレス テナント ========== ================================= 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5361: 10 4 [10.64.100.145]:5326: 50 5 [10.64.100.145]:5060: 200

例: 以下の表では、ディスプレイに表示される重要なフィールドについて説明します。

表 1.sip-ua 接続のフィールドの説明を表示

フィールド

説明

アクティブな接続の合計

ゲートウェイがさまざまなターゲットに対して保持するすべての接続を示します。統計は、個々のフィールド内で分類されます。

送信失敗の数。

トランスポートレイヤーによってドロップされた TCP または UDP メッセージの数を示します。ネットワークに問題があり、接続が頻繁に終了した場合、メッセージはドロップされます。

リモート閉鎖の数

リモート ゲートウェイが接続を終了した回数を示します。値が高いほど、ネットワークに問題があること、またはリモート ゲートウェイが接続の再使用をサポートしていないことを示します(したがって、RFC 3261 に準拠していません)。リモートクロージャ番号は、送信失敗の数にも貢献できます。

失敗のconnのいいえ。

リモート エージェントへの接続を確立するためにトランスポート レイヤが失敗した回数を示します。このフィールドは、ダイヤル ピアの下で設定されているアドレスまたはポートが間違っているか、リモート ゲートウェイがその転送モードをサポートしていないことを示すこともできます。

非アクティブなconn. ageoutsのNo.

シグナリングが非アクティブだったため、接続が終了またはタイムアウトした回数を示します。通話トラフィック中、この番号はゼロである必要があります。ゼロではない場合は、timers コマンドを使用してパフォーマンスを最適化するために、非アクティブタイマーを調整することをお勧めします。

最大。tcp 送信 msg キューサイズ 0、0.0.0.0:0 で記録

輻輳がピークに達したときに、TCP 接続で送信されるキューで待機しているメッセージの数を示します。キュー番号が大きいほど、ネットワーク上でより多くのメッセージが送信されるのを待っていることを示します。このキューサイズの成長は、管理者が直接制御することはできません。

ソケットエントリが一致しないタプル

回線末尾に「**」とマークされている接続エントリのタプルは、上部のトランスポート層のエラー状態を示します。具体的には、上部のトランスポート層が下部の接続層と同期していないことを示します。Cisco IOS ソフトウェアは、この条件を自動的に克服する必要があります。エラーが持続する場合は、[clearsip-uaudpconnection ]または[clearsip-uatcpconnection]コマンドを実行して、問題をサポートチームに報告します。

アドレス/ポートエントリが一致しないタプル

接続エントリのタプルで、行の末尾に「++」とマークされているものは、上部のトランスポート層のエラー状態を示します。ソケットはおそらく読み取り可能ですが、使用されていません。エラーが持続する場合は、[clearsip-uaudpconnection ]または[clearsip-uatcpconnection]コマンドを実行して、問題をサポートチームに報告します。

リモート エージェント接続数

同じターゲットアドレスへの接続。このフィールドは、同じホストに確立されている接続の数を示します。

リモート ポート Conn-Id Conn-State WriteQ-Size

同じターゲットアドレスへの接続。このフィールドは、同じホストに確立されている接続の数を示します。WriteQ-Size フィールドは、TCP 接続にのみ関連しており、ネットワーク輻輳の良いインジケータであり、TCP パラメータを調整する必要がある場合。

暗号

ネゴシエートされた暗号を表示します。

カーブ

Curve Size of the ECDSA Cipher(ECDSA暗号の曲線サイズ)

コマンド

説明

clear sip-ua tcp tls connection id

SIP TCP TLS 接続をクリアします。

clear sip-ua tcp connection

SIP TCP 接続をクリアします。

クリア sip-ua udp 接続

SIP UDP 接続をクリアします。

show sip-ua リトライ

SIP 再試行統計情報を表示します。

show sip-ua 統計

応答、トラフィック、および SIP 統計の再試行を表示します。

show sip-ua ステータス

SIP ユーザ エージェントのステータスを表示します。

show sip-ua タイマー

SIP UA タイマーの現在の設定を表示します。

SIP-ua(sip-ua)

SIP ユーザ エージェント設定コマンドを有効にします。

タイマー

SIP シグナリング タイマーを設定します。

セッション開始プロトコル (SIP) ゲートウェイが外部プライマリ SIP レジストラに登録した E.164 番号のステータスを表示するには、特権 EXEC モードの show sip-ua register status コマンドを使用します。

show sip-ua register status [セカンダリ]

セカンダリ

(オプション) SIP ゲートウェイが外部セカンダリ SIP レジストラに登録した E.164 番号のステータスを表示します。

コマンドモード: 特権的な EXEC (#)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SIP ゲートウェイは、外部の SIP プロキシまたは SIP レジストラを使用して、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに E.164 番号を登録できます。コマンドshow sip-ua register status コマンドはアウトバウンド登録用のみであるため、登録するFXSダイヤルピアがない場合は、コマンドを実行しても出力されません。

例: 以下は、このコマンドからのサンプル出力です。

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 いいえ 9998 2 596 いいえ 

以下の表では、この出力に表示される重要なフィールドについて説明します。

表 2.sip-ua レジスタ ステータスの表示 フィールドの説明

フィールド

説明

直線

登録する電話番号。

ピア

登録先番号。

有効期限 (秒)

登録期限が切れるまでの時間(秒単位)。

登録済み

登録ステータス。

コマンド

説明

registrar

SIP ゲートウェイが、アナログ電話音声ポート(FXS)および IP 電話仮想音声ポート(EFXS)の代わりに、外部 SIP プロキシまたは SIP レジストラを使用して E.164 番号を登録できるようにします。

Simple Network Management Protocol(SNMP)通信のステータスを確認するには、ユーザEXECまたは特権EXECモードでshow snmp コマンドを使用します。

SNMP を表示

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: なし

コマンドモード: ユーザー EXEC (>)、特権 EXEC (#)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、SNMP 操作のカウンタ情報を提供します。また、snmp-server chassis-id グローバル設定コマンドで定義されたシャーシID文字列も表示されます。

例: 以下は show snmp コマンドからのサンプル出力です。

Device# show snmp シャーシ: ABCDEFGHIGK 149655 SNMP パケット入力0 悪い SNMP バージョンエラー1 不明なコミュニティ名0 提供されたコミュニティ名の違法操作0 エンコーディングエラー 37763 リクエストされた変数の数2 変数の数 34560 取得リクエストPDU 138 取得ネクストPDU 2 セットリクエスト PDU 0 入力キューパケットドロップ(最大キューサイズ1000) 158277 SNMPパケット出力0 大きすぎるエラー (最大パケットサイズ 1500) 20 そのような名前エラーはありません0 悪い値エラー0 一般エラー 7998 応答 PDU 10280 トラップ PDU 現在 SNMP プロセス入力キューにあるパケット: 0 
SNMP global trap: 有効 

Webex Calling クラウドがオンプレミス Webex サバイバビリティ ゲートウェイと同期する Webex Calling ユーザーの通話情報を表示するには、特権 EXEC モードの show voice register webex-sgw users コマンドを使用します。

show voice register webex-sgw users [brief | registered | detail | extension tag | phonenumber tag]

ブリーフ

Webex Calling ユーザーの簡単な通話情報を表示します。

登録済み

すべての Webex Calling 登録ユーザーを簡単な形式で表示します。

詳細

Webex Calling ユーザーの詳細な通話情報を表示します。

電話番号 タグ

この電話番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

extension タグ

この内線番号に関連付けられた Webex Calling ユーザーの詳細な通話情報を表示します。

コマンドモード: 特権の EXEC

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、Webex Calling ユーザーの通話情報を表示します。

登録済み のキーワードを使用して、すべての Webex Calling 登録ユーザーを簡単な形式で表示します。detail キーワードの出力は、Webex Callingユーザーエージェントタイプ、ユーザーの登録ステータス、および「セクションAOR:」オプションでAOR Idsをフィルタリングするように変更されます。brief キーワードの出力が変更され、Webex Callingユーザーの表示名が追加されます。

例: 以下は、コマンドshow voice register webex-sgw users briefのサンプル出力です。これにより、すべてのユーザーの詳細が簡単な形式で表示されます。

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ ================== natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

以下は、コマンドshow voice register webex-sgw users registeredのサンプル出力です。登録ユーザーの詳細を簡単な形式で表示します。

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW 登録ユーザー数: 4

以下は、コマンドshow voice register webex-sgw users detailの出力のサンプルです。各ユーザーの詳細情報を表示します。

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com タイプ: プライマリUuid: natph1-b7ae-49ee-8416-8d0eac5fec24の延長: 2000 電話番号: +918553231001 表示名: Amar 外部発信者 Id: 201 外部発信者 Id 名: 413701001 Esn(エスン): 511001 ユーザーエージェント: Cisco-CP-7811-3PCC/11 の状態: 登録済みAOR: natph4@44936045.int10.bcld.webex.com タイプ: プライマリUuid: natph4-b7ae-49ee-8416-8d0eac5fec27 エクステンション: 2002 電話番号: +918553231004 表示名: John Jacobs 外部発信者 Id: 204 外部発信者 Id 名: 413701004 Esn(エスン): 511003 ユーザーエージェント: 都道府県: 登録されていないAOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com タイプ: 共有コール アピアランス Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bdの延長: 9010 電話番号:+13322200165 表示名: ウェブ 外部発信者 Id: +13322200165 外部発信者 Id 名: Webex10 Esn: ユーザー エージェント: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) 状態: 登録済み

以下は、コマンド show voice register webex-sgw users phone-number tag の出力のサンプルです。指定された電話番号に関する情報を表示します。

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com メール ID: sowmn5@cisco.com の拡張: 3703 電話番号:+15139413708 タイプ: 共有_コール_アピアランスの表示名: User3 GroupB の発信者 Id:

以下は、コマンドshow voice register webex-sgw users extension tagのサンプル出力です。指定された内線番号に関する情報を表示します。

Router# show voice register webex-sgw users extension  説明: json から int AVL に挿入されたレコードと、内線番号が表示されます。例: ルーター#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com メール ID: sowmn2@cisco.com の拡張: 3703 電話番号:+15139413703 タイプ: 共有_コール_アピアランスの表示名: User3 GroupB の発信者 Id:

コマンド

説明

show voice register all

すべての Cisco SIP SRST および Cisco Unified Communications Manager Express 設定と登録情報を表示します。

セッション開始プロトコル (SIP) 設定モードを入力するには、音声サービス VoIP 設定モードで sip コマンドを使用します。

sipの

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: 音声サービス VoIP の設定 (config-voi-srv)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:音声サービスのVoIP 設定モードから、sip コマンドを使用してSIP設定モードに入ることができます。このモードでは、bindsession transporturlなど、いくつかのSIPコマンドを使用できます。

例: 次の例では、SIP 設定モードを入力し、SIP ネットワークで bind コマンドを設定しています。

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# バインドコントロールソースインターフェイスFastEthernet 0 

コマンド

説明

voice service voip

音声サービスの設定モードを入力します。

セッション 転送

ボイス ダイヤル ピアを、SIP メッセージの基礎となるトランスポート レイヤ プロトコルとして Transmission Control Protocol(TCP)または User Datagram Protocol(UDP)を使用するように設定します。

グローバルに適用される SIP プロファイルを設定するには、グローバル VoIP SIP 設定モードで sip-profiles コマンドを使用します。

sip-profiles プロファイルID

いいえ sip-profiles profileID

プロファイルID

グローバルとしてリンクする SIP プロファイル タグ番号を指定します。範囲は 1 ~ 10000 です。

インクルード

着信 SIP プロファイル機能を有効にします。

コマンドのデフォルト: このコマンドは無効になっています。

コマンドモード: グローバル VoIP SIP 設定 (config-voi-sip)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:sip-profiles コマンドを使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するルールを持つ SIP プロファイルを設定します。

例: 次の例は、グローバルに適用するプロファイルを設定する方法を示しています。

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

セッション開始プロトコル (SIP) サーバ インターフェイスのネットワーク アドレスを設定するには、SIP ユーザ エージェント設定モードまたは音声クラス テナント設定モードで sip-server コマンドを使用します。SIP 用に設定されたネットワーク アドレスを削除するには、このコマンドのno フォームを使用します。

sipサーバー {dns: ホスト名 | ipv4: ipv4 アドレス [:port-num] | ipv6: ipv6 アドレス [:port-num]}

いいえ sipサーバー

DNS: ホスト名

グローバル SIP サーバ インターフェイスをドメイン名システム(DNS)ホスト名に設定します。ホスト名を指定すると、ip name-server コマンドで定義されたデフォルトの DNS が使用されます。ホスト名はオプションです。

次の形式で有効な DNS ホスト名: name.gateway.xyz.

IPV4: ipv4 アドレス

グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。有効な IPv4 アドレスは次の形式をとります。xxx.xxx.xxx.xxx.

IPV6: ipv6 アドレス

グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。IPv6 アドレスの周りに括弧を入力する必要があります。

: ポートナム

(オプション) SIP サーバのポート番号。

コマンドのデフォルト: ネットワーク アドレスが設定されていません。

コマンドモード: SIP ユーザ エージェント設定 (config-sip-ua)、音声クラス テナント設定 (config-class)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用する場合、各ダイヤル ピアの SIP サーバ インターフェイス アドレスを繰り返し入力する代わりに、各ダイヤル ピアの セッション ターゲット sip-server コマンドを使用することもできます。SIP サーバをセッション ターゲットとして設定することは、Cisco SIP プロキシ サーバ(SPS)がネットワークに存在する場合に便利です。SPS を使用すると、SIP サーバ オプションを設定し、関心のあるダイヤル ピアにデフォルトで SPS を使用させることができます。

このコマンドをnull値にリセットするには、default コマンドを使用します。

IPv6 アドレスを設定するには、ユーザは IPv6 アドレスの周りに括弧 [ ] を入力する必要があります。

例: 次の例は、グローバル設定モードから始まり、グローバル SIP サーバ インターフェイスを DNS ホスト名「3660-2.sip.com」に設定します。session target sip server コマンドを使用する場合は、個々のダイヤル ピアにDNSホスト名を設定する必要はありません。

 sip-ua sip-server dns:3660-2.sip.com ダイヤルピア 音声 29 voip セッション ターゲット sip-server 

次の例では、グローバル SIP サーバー インターフェイスを IPv4 アドレスに設定します。

 sip-ua sip サーバー ipv4:10.0.2.254 

次の例では、グローバル SIP サーバー インターフェイスを IPv6 アドレスに設定します。IPv6 アドレスの周囲にブラケットが入力されていることに注意してください。

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

コマンド

説明

デフォルト

デフォルトの集約キャッシュを有効にします。

IPネームサーバー

名前とアドレスの解決に使用する 1 つ以上のネーム サーバのアドレスを指定します。

セッション ターゲット (VoIP ダイヤル ピア)

ダイヤル ピアのネットワーク固有のアドレスを指定します。

session target sip-server

グローバル SIP サーバを使用するようにダイヤル ピア セッション ターゲットに指示します。

SIP-ua(sip-ua)

SIP ユーザ エージェントを設定するには、SIP ユーザ エージェント設定モードを入力します。

セッション開始プロトコル (SIP) ユーザ エージェント設定コマンドを有効にするには、グローバル設定モードで sip-ua コマンドを使用します。すべての SIP ユーザ エージェント設定コマンドをデフォルト値にリセットするには、このコマンドのno フォームを使用します。

SIP-ua(sip-ua)

いいえ sip-ua

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: このコマンドが有効になっていない場合、SIP ユーザ エージェント設定コマンドは入力できません。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、SIP ユーザ エージェント設定モードを入力します。次の表に、SIP ユーザ エージェント設定モードのコマンドを示します。

表 3. SIP ユーザ エージェント設定モードのコマンド

コマンド

説明

connection-reuse

UDP 経由でリクエストを送信するには、リスナー ポートを使用します。via-port オプションは、リクエストを受信したソースポートの代わりに、Viaヘッダーに存在するポートにSIP応答を送信します。connection-reuse コマンドは、SIP user-agent 設定モードコマンドであることに注意してください。

終了

SIP ユーザ エージェント設定モードを終了します。

インバンドアラート

ゲートウェイが SIP メッセージングに基づいてリモートまたはローカルのリングバックを処理するため、このコマンドは Cisco IOS リリース 12.2 以降サポートされなくなりました。

最大転送

リクエストの最大ホップ数を指定します。

再試行

再試行のために SIP シグナリング タイマーを設定します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

トランスポート

プロトコル SIP ユーザ エージェントがポート 5060 でリッスンする TCP または UDP の SIP ユーザ エージェント トランスポートを有効または無効にします(デフォルト)。

例: 次の例は、SIP ユーザ エージェント設定モードを入力して SIP ユーザ エージェントを設定する方法を示しています。

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

コマンド

説明

終了

SIP ユーザ エージェント設定モードを終了します。

最大転送

リクエストの最大ホップ数を指定します。

再試行

SIP メッセージの再試行を設定します。

show sip-ua

SIP 再試行、タイマー、および現在のリスナーステータスの統計情報を表示します。

sip サーバー

SIP サーバー インターフェイスを設定します。

タイマー

SIP シグナリング タイマーを設定します。

トランスポート

SIP TCP または UDP ソケットを介した着信コールの SIP シグナリング メッセージの SIP ユーザ エージェント(ゲートウェイ)を設定します。

Simple Network Management Protocol(SNMP)へのアクセスを許可するようにコミュニティアクセス文字列を設定するには、グローバル設定モードでsnmp-server community コマンドを使用します。指定したコミュニティ文字列を削除するには、このコマンドのno フォームを使用します。

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp serverコミュニティ 文字列

文字列

1 ~ 32 文字の英数字で構成され、SNMP へのアクセスを許可するパスワードのような機能を持つコミュニティ文字列。コミュニティ文字列では空白は使用できません。

@ 記号は、コンテキスト情報を区切るために使用されます。このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

表示 (オプション) 以前に定義したビューを指定します。ビューは、SNMP コミュニティで使用可能なオブジェクトを定義します。
ビュー名 (オプション) 以前に定義したビューの名前。
ロロ (オプション) 読み取り専用アクセスを指定します。承認された管理ステーションは、MIB オブジェクトのみを取得できます。
RWシリーズ (オプション) 読み書きアクセスを指定します。承認された管理ステーションは、MIB オブジェクトを取得および変更できます。
ipv6 (オプション) IPv6 の名前付きアクセス リストを指定します。
ナックル (オプション)IPv6 名前付きアクセス リスト。
アクセスリスト番号

(オプション)IP アドレスの標準アクセス リストを指定する 1 ~ 99 の整数、または SNMP エージェントへのアクセスを許可する IP アドレスの標準アクセス リストの名前である文字列(64 文字以下)。

あるいは、コミュニティ文字列を使用して SNMP エージェントへのアクセスを取得することを許可する標準アクセスリスト番号の拡張範囲の IP アドレスのリストを指定する 1300 ~ 1999 の整数。

コマンドのデフォルト: SNMP コミュニティ文字列は、すべてのオブジェクトへの読み取り専用アクセスを許可します。

コマンドモード: グローバル構成(構成)

リリース変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: snmp-serverなし コマンドは、SNMPのすべてのバージョン(SNMPv1、SNMPv2C、SNMPv3)を無効にします。

最初のsnmp-server コマンドを入力すると、すべてのバージョンのSNMPが有効になります。

MPLS LDP MIB の SNMP コミュニティ文字列を設定するには、ホストネットワーク管理ステーション (NMS) の snmp-server コミュニティ コマンドを使用します。

snmp-server community コマンドは、IPv6名前付きアクセスリストのみ、IPv4アクセスリストのみ、またはその両方を指定するために使用できます。IPv4 と IPv6 の両方のアクセス リストを設定するには、コマンド ステートメントに IPv6 アクセス リストが最初に表示される必要があります。

@ シンボルは、コミュニティ文字列とそれを使用するコンテキストの間の区切り文字として使用されます。たとえば、BRIDGE-MIB の特定の VLAN 情報は、community@VLAN_ID(たとえば public@100)を使用してポーリングできます。ここで、100 は VLAN 番号です。このコマンドを設定するときは、SNMP コミュニティ文字列の一部として @ 記号を使用しないでください。

例: 次の例は、read/write コミュニティ文字列を newstring に設定する方法を示しています。

Router(config)# snmp-server コミュニティ newstring rw

次の例は、comaccess コミュニティ文字列を指定する標準の名前付きアクセスリスト lmnop のメンバーに、すべてのオブジェクトの読み取り専用アクセスを許可する方法を示しています。他の SNMP マネージャは、任意のオブジェクトにアクセスできません。

Router(config)# snmp-server コミュニティ comaccess ro lmnop

次の例では、SNMP への文字列 comaccess の割り当て、読み取り専用アクセスの許可、および IP アクセスリスト 4 がコミュニティ文字列を使用できるように指定する方法を示します。

Router(config)# snmp-server コミュニティ comaccess ro 4

次の例では、ストリングマネージャを SNMP に割り当てて、制限されたビューのオブジェクトへの読み書きアクセスを許可する方法を示します。

Router(config)# snmp-server コミュニティ マネージャ ビューが制限された rw

次の例は、コミュニティ comaccess を削除する方法を示しています。

Router(config)# snmp-server コミュニティ comaccess なし

次の例は、SNMP のすべてのバージョンを無効にする方法を示しています。

Router(config)# snmp-server なし

次の例は、list1 という名前の IPv6 アクセス リストを設定し、SNMP コミュニティ ストリングをこのアクセス リストとリンクする方法を示しています。

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# allow ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

コマンド

説明

アクセス リスト

プロトコル タイプまたはベンダー コードでフレームをフィルタリングするためのアクセス リスト メカニズムを設定します。

snmp コミュニティを表示

SNMP コミュニティ アクセス ストリングを表示します。

snmp サーバーでトラップを有効化

ルータが指定されたネットワーク管理ワークステーションに SNMP 通知メッセージを送信できるようにします。

snmp サーバー ホスト

SNMP 通知操作のターゲット受信者を指定します。

snmp サーバー ビュー

ビューエントリを作成または更新します。

システムロギングメッセージのSimple Network Management Protocol(SNMP)通知の送信を有効にするには、グローバル設定モードでsnmp-server enable traps syslog コマンドを使用します。システム ロギング メッセージの SNMP 通知を無効にするには、このコマンドのno フォームを使用します。

snmp server 有効トラップ syslog

no snmp serverでトラップsyslogを有効にする

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: SNMP 通知は無効になっています。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: SNMP 通知は、トラップまたは通知要求として送信できます。このコマンドは、トラップと通知要求の両方を有効にします。

このコマンドは、システム ロギング メッセージ通知を制御します (有効または無効にします)。システム ロギング メッセージ(システム エラー メッセージ、syslog メッセージとも呼ばれます)は、動作中にルーティング デバイスによって生成されるステータス通知メッセージです。これらのメッセージは通常、宛先(端末画面、システムバッファ、またはリモートの「syslog」ホストなど)に記録されます。

ソフトウェアイメージが Cisco Syslog MIB をサポートしている場合、これらのメッセージは SNMP を介してネットワーク管理ステーション(NMS)に送信することもできます。Cisco Syslog MIB をサポートするソフトウェア イメージを決定するには、http://www.cisco.com/go/mibs/ の Cisco MIB ロケータ ツールを使用します(入力時点で、Cisco Syslog MIB は「エンタープライズ」イメージでのみサポートされています)。

システムの他のロギングプロセスとは異なり、デバッグメッセージ (CLI デバッグコマンドを使用して有効) は SNMP 経由で送信されるロギングメッセージには含まれません。

通知を生成する重大度レベルを指定するには、ログ履歴 グローバル設定コマンドを使用します。システム ロギング プロセスと重大度レベルの詳細については、ロギング コマンドの説明を参照してください。

syslog 通知は、Cisco Syslog MIB (CISCO-SYSLOG-MIB.my) の clogMessageGenerated NOTIFICATION-TYPE オブジェクトによって定義されます。デバイスによって syslog メッセージが生成されると、clogMessageGenerated 通知が指定された NMS に送信されます。clogMessageGenerated 通知には、次のオブジェクトが含まれます。clogHistFacility、clogHistSeverity、clogHistMsgName、clogHistMsgText、clogHistTimestamp。

これらのオブジェクトの詳細および追加の MIB 情報については、SNMP Object Navigator ツール(http://www.cisco.com/go/mibs )を使用して Cisco.com で利用可能な CISCO-SYSLOG-MIB.my のテキストを参照してください。CISCO-SYSLOG-EXT-MIB および CISCO-SYSLOG-EVENT-EXT-MIB も参照してください。

snmp-server enable traps syslog コマンドは、snmp-server host コマンドと組み合わせて使用されます。snmp-server host コマンドを使用して、SNMP通知を受け取るホストまたはホストを指定します。SNMP 通知を送信するには、少なくとも 1 つのsnmp-server ホスト コマンドを設定する必要があります。

例: 次の例では、ルーターが、深刻度レベル 0(緊急事態)から 2(重要)のシステム ロギング メッセージを、パブリックとして定義されたコミュニティ ストリングを使用して、アドレス myhost.cisco.com のホストに送信できます。

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

コマンド

説明

ログ履歴

深刻度に基づいて、ルーターの履歴テーブルと SNMP NMS に送信される syslog メッセージを制限します。

snmp サーバー ホスト

SNMP 通知の宛先 NMS および転送パラメータを指定します。

SNMP サーバー トラップ ソース

SNMP トラップが発信元のインターフェイスを指定します。

Simple Network Management Protocol(SNMP)マネージャプロセスを開始するには、グローバル設定モードでsnmp-server manager コマンドを使用します。SNMP Manager プロセスを停止するには、このコマンドのno フォームを使用します。

snmp サーバー マネージャ

いいえ snmpサーバーマネージャ

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 無効

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: SNMP マネージャ プロセスは、SNMP 要求をエージェントに送信し、エージェントから SNMP 応答と通知を受信します。SNMP マネージャ プロセスが有効になっている場合、ルータは他の SNMP エージェントにクエリを実行し、着信 SNMP トラップを処理できます。

ほとんどのネットワーク セキュリティ ポリシーは、ルーターが SNMP 要求を受け入れ、SNMP 応答を送信し、SNMP 通知を送信することを想定しています。SNMP マネージャ機能が有効になっている場合、ルータは SNMP 要求の送信、SNMP 応答の受信、SNMP 通知の受信を行うこともできます。この機能を有効にする前に、セキュリティポリシーの実装を更新する必要がある場合があります。

SNMP 要求または応答は通常、UDP ポート 161 との間で送信または送信されます。SNMP 通知は通常 UDP ポート 162 に送信されます。

例: 次の例は、SNMP マネージャ プロセスを有効にする方法を示しています。

 Device# config t Device(config)# snmp-server manager Device(config)# end

コマンド

説明

SNMP を表示

SNMP 通信のステータスを確認します。

セキュア コールとコール フォールバックを有効にするために、Secure Real-Time Transport Protocol(SRTP)を使用するように指定するには、グローバル VoIP 設定モードで srtp コマンドを使用します。セキュアコールを無効にし、フォールバックを禁止するには、このコマンドのno フォームを使用します。

srtp [フォールバック | パススルー]

いいえ srtp [フォールバック | パススルー]

フォールバック

(オプション) 非セキュア モードへのコール フォールバックを有効にします。

パススルー

(オプション) すべての暗号スイート (サポートされているものとサポートされていないもの) の透過的なパススルーを有効にします。

コマンドのデフォルト: 音声通話のセキュリティとフォールバックが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)、ダイヤルピアの音声設定モード (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 音声サービス voip 設定モードで srtp コマンドを使用して、SRTP メディア認証と暗号化を使用してセキュアなコールをグローバルに有効にします。このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。特定のダイヤル ピアのセキュア コールを有効にするには、ダイヤル ピアの音声設定モードで srtp コマンドを使用します。srtp コマンドを使用してダイヤルピア レベルでコール セキュリティを設定すると、グローバルsrtp コマンドよりも優先されます。

srtp フォールバック コマンドを使用して、セキュアなコールをグローバルに有効にし、コールがRTP(非セキュア)モードにフォールバックできるようにします。このセキュリティ ポリシーは、ゲートウェイを通過するすべてのコールに適用され、コールごとに設定することはできません。特定のダイヤル ピアのセキュア コールを有効にするには、ダイヤル ピアの音声設定モードで srtp コマンドを使用します。ダイヤルピアの音声設定モードでsrtp フォールバック コマンドを使用してコール セキュリティを設定すると、音声サービスのvoip設定モードでsrtp フォールバック グローバル コマンドよりも優先されます。no srtp fallback コマンドを使用する場合、SRTPからRTP(セキュアから非セキュア)へのフォールバックは許可されません。

srtp パススルー を使用して、すべての(サポートされているものとサポートされていないもの)暗号スイートの透過的なパススルーをグローバルに有効にします。特定のダイヤルピアのすべての暗号スイートの透過的なパススルーを有効にするには、ダイヤルピアの音声設定モードでsrtp pass-thru コマンドを使用します。SRTP パススルー機能が有効になっている場合、メディア インターワークはサポートされません。

メディア関連の問題を回避するために、着信ダイヤルピアと発信ダイヤルピアの両方に対称設定があることを確認します。

例: 次の例では、セキュア コールを有効にします。

 デバイス(config-voi-serv)# srtp 

次の例では、コールフォールバックを非セキュア モードにできます。

 デバイス(config-voi-serv)# srtpフォールバック 

次の例では、暗号スイートの透過的なパススルーを有効にします。

 デバイス(config-voi-serv)# srtp pass-thru 

コマンド

説明

srtp (ダイヤルピア)

個々のダイヤル ピアでセキュア コールを有効にします。

srtp フォールバック (ダイヤルピア)

個々のダイヤル ピアで RTP (非セキュア) モードへのコール フォールバックを有効にします。

srtp フォールバック (音声)

コールフォールバックを RTP (非セキュア) モードにグローバルに有効にします。

srtp パススルー (ダイヤルピア)

個々のダイヤル ピアでサポートされていない暗号スイートの透過的なパススルーを有効にします。

srtp システム

グローバルレベルでセキュアなコールを有効にします。

以前に設定した crypto-suite 選択設定リストをグローバルまたは音声クラス テナントに割り当てるには、音声サービスの音声 sip 設定モードで srtp-crypto コマンドを使用します。crypto-suite 選択設定を削除し、デフォルト設定リストに戻るには、このコマンドのno またはdefault 形式を使用します。

srtp-crypto クリプトタグ

いいえ srtp-crypto

デフォルト srtp-crypto

クリプトタグ

音声クラスに割り当てられた一意の番号。範囲は 1 ~ 10000 です。

この番号は、グローバル設定モードで使用可能なvoice class srtp-crypto コマンドを使用して作成されたタグにマッピングされます。

コマンドのデフォルト: 暗号スイート設定は割り当てられていません。

コマンドモード: 音声クラス テナント設定 (config-class)、音声サービス voice sip 設定 (conf-serv-sip)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 暗号タグは 1 つだけ割り当てることができます。別の暗号タグを割り当てると、最後に割り当てられた暗号タグが前の暗号タグを置き換えます。

グローバルまたはテナントの設定モードで暗号タグを適用するには、srtp-crypto crypto tag コマンドを実行する前に、voice class srtp-crypto crypto-tag コマンドを使用してsrtp voice-classが作成されていることを確認してください。

例: 音声クラス テナントに暗号スイート設定を割り当てる例:

デバイス> 有効にする デバイス# ターミナルの設定 デバイス(config)# 音声クラス テナント 100 デバイス(config-class)# srtp クリプト 102

暗号スイート設定をグローバルに割り当てる例:

デバイス> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

コマンド

説明

音声クラス sip srtp-crypto

音声クラスの設定モードに入り、srtp-crypto 音声クラスの ID タグを割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

ファイアウォール トラバーサル パラメータを設定するための STUN 設定モードを入力するには、音声サービス voip 設定モードで stun コマンドを使用します。stunパラメータを削除するには、このコマンドのno フォームを使用します。

スタイン

ノー スタン

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声サービス voip の設定 (config-voi-serv)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドを使用して、設定モードに入り、VoIP 通信のファイアウォール トラバーサル パラメータを設定します。

例: 次の例は、STUN 設定モードを入力する方法を示しています。

 Router(config)#voice service voip Router(config-voi-serv)#stun 

コマンド

説明

stun flowdata エージェントID

エージェント ID を設定します。

stun flowdata キープアライブ

キープアライブ間隔を設定します。

stun flowdata の共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

使い方 ファイアウォール・トラバーサル フローデータ

stun を使用してファイアウォール トラバーサルを有効にします。

音声クラス 使用中

VoIP 通信のファイアウォール トラバーサルを有効にします。

stun flowdata agent ID を設定するには、STUN 設定モードでstun flowdata agent-id コマンドを使用します。エージェント ID のデフォルト値に戻るには、このコマンドのno フォームを使用します。

stun flowdata agent-id tag [boot count]

いいえ スタン flowdata agent-id tag [boot count]

タグ

0 ~ 255 の範囲の一意の識別子。デフォルトは -1 です。

ブートカウント

(オプション) boot-count の値。範囲は 0 ~ 65535 です。デフォルトは 0 です。

コマンドのデフォルト: ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:stun flowdata agent-id コマンドを使用して、エージェントIDとブート数を設定し、トラフィックのフローを許可するコール制御エージェントを設定します。

ブートカウントキーワードを設定すると、ルータがリロードされた後の反リプレイ攻撃を防ぐことができます。ブートカウントの値を設定しない場合、ブートカウントはデフォルトで 0 に初期化されます。初期化後、リブートごとに 1 つずつ自動的に増分され、値が NVRAM に保存されます。ブートカウントの値は、show running configurationコマンドに反映されます。

例: 次の例は、stun flowdata agent-id コマンドがルータプロンプトでどのように使用されるかを示しています。

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

コマンド

説明

stun flowdata キープアライブ

キープアライブ間隔を設定します。

stun flowdata の共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

コール制御エージェントで共有される秘密を設定するには、STUN 設定モードでstun flowdata shared-secret コマンドを使用します。共有シークレットをデフォルト値に戻すには、このコマンドのno フォームを使用します。

stun flowdata 共有シークレットタグ 文字列

no stun flowdata 共有シークレットタグ 文字列

タグ

0:プレーンテキストでパスワードを定義し、パスワードを暗号化します。

6:タイプ6 の高度な暗号化スキーム(AES)を使用して、パスワードの安全なリバーシブル暗号化を定義します。

AES プライマリ キーを事前設定する必要があります。

7:パスワードを非表示形式で定義し、パスワードを受け入れる前に(暗号化された)パスワードを検証します。

文字列

12 ~ 80 文字の ASCII 文字。デフォルトは空文字列です。

コマンドのデフォルト: このコマンドのデフォルト値は、共有シークレットを空の文字列に設定します。共有シークレットがデフォルト値の場合、ファイアウォール トラバーサルは実行されません。

コマンドモード: STUN の設定 (conf-serv-stun)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コール制御エージェントの共有秘密は、認証目的でコール制御エージェントとファイアウォールの間で使用される文字列です。コール制御エージェントとファイアウォールの共有秘密値は、同じである必要があります。これは 12 ~ 80 文字の文字列です。このコマンドのno フォームは、以前に設定した共有秘密があれば削除します。このコマンドのデフォルトの形式は、共有シークレットを NULL に設定します。パスワードは、承認される前に暗号化および検証することができます。共有秘密がデフォルトに設定されている場合、ファイアウォール トラバーサルは実行されません。

共有シークレットの暗号化タイプを指定することは必須です。クリアテキストパスワード(タイプ0)が設定されている場合、実行中の設定に保存する前に、タイプ6 として暗号化されます。

共有秘密の暗号化をタイプ6 または7として指定した場合、入力されたパスワードは有効なタイプ6 または7 のパスワード形式に対してチェックされ、タイプ6 または7 として保存されます。

Type-6パスワードは、AES暗号とユーザー定義のプライマリキーを使用して暗号化されます。これらのパスワードは比較的安全です。プライマリキーは設定に表示されません。プライマリキーがわからない場合は、タイプ6 の共有秘密パスワードは使用できません。プライマリキーが変更された場合、タイプ 6 として保存されたパスワードは、新しいプライマリキーで再暗号化されます。プライマリキーの設定が削除されると、タイプ6 の共有秘密パスワードが復号化できず、コールと登録の認証に失敗する可能性があります。

構成をバックアップする場合、または構成を別のデバイスに移行する場合、プライマリキーはダンプされません。したがって、プライマリキーは手動で再度設定する必要があります。

暗号化された事前共有キーを設定するには、「暗号化された事前共有キーの設定」を参照してください。

暗号化タイプ 7 はサポートされていますが、後のリリースでは廃止されます。暗号化タイプ7 を設定すると、次の警告メッセージが表示されます。

警告! タイプ 7 パスワードを使用して設定にコマンドが追加されました。ただし、タイプ 7 のパスワードはまもなく廃止されます。サポートされているパスワード タイプ 6 に移行します。

例: 次の例は、stun flowdata shared-secret コマンドの使用方法を示しています。

 デバイス(config)#voice service voip デバイス(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

コマンド

説明

スタイン

スタン構成モードに入ります。

stun flowdata エージェントID

エージェント ID を設定します。

stun flowdata キャットライフ

CAT の寿命を設定します。

stun を使用してファイアウォール トラバーサルを有効にするには、音声クラス stun 使用設定モードでstun 使用法 firewall-traversal flowdata コマンドを使用します。stunを使用してファイアウォール トラバーサルを無効にするには、このコマンドのno フォームを使用します。

使い方 ファイアウォール・トラバーサル フローデータ

使用不要 ファイアウォール-トラバーサル フローデータ

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: STUN を使用したファイアウォール トラバーサルは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用してファイアウォール トラバーサルを有効にする方法を示しています。

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

コマンド

説明

stun flowdata の共有シークレット

コール制御エージェントとファイアウォール間で共有される秘密を設定します。

voice class 使い方

数値タグを使用して stun-usage と呼ばれる新しい音声クラスを設定します。

stun を使用して ICE-lite を有効にするには、音声クラスの stun-usage 設定モードで stun usage ice lite コマンドを使用します。ICE-lite をスタンで無効にするには、このコマンドのno フォームを使用します。

使い方 ice lite

駄目 駄目 使い方 ice lite

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: ICE-lite はデフォルトでは有効になっていません。

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

例: 次の例は、STUN を使用して ICE-lite を有効にする方法を示しています。

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

トラストポイント証明書に含まれる X.509 証明書の [サブジェクト代替名(subjectAltName)] フィールドでトラストポイント証明書名を指定するには、ca-trustpoint 設定モードでsubject-alt-name を使用します。この設定を削除するには、このコマンドのno フォームを使用します。

サブジェクトアルト名

いいえ subject-alt-name name

名前

トラストポイント証明書名を指定します。

コマンドのデフォルト: [サブジェクト代替名(Subject Alternative Name)] フィールドは、X.509 証明書には含まれません。

コマンドモード: Trustpoint 設定モード (ca-trustpoint)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:subject-alt-name コマンドは、[サブジェクト代替名(subjectAltName)] フィールドにトラストポイント名を含むルータの自己署名トラストポイント証明書を作成するために使用されます。このサブジェクト代替名は、トラストポイント ポリシーで自己署名登録のためにトラストポイント登録オプションが指定されている場合にのみ使用できます。

X.509 証明書の [サブジェクト代替名(SUBJECT ALTERNATIVE NAME)] フィールドは、RFC 2511 で定義されています。

例: 次の例は、[サブジェクト代替名(subjectAltName)] フィールドにトラストポイント名を含むルーターの自己署名トラストポイント証明書を作成する方法を示しています。

 crypto pki trustpoint webex-sgw 登録ターミナル fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

証明書リクエストでサブジェクト名を指定するには、ca-trustpoint 設定モードで subject-name コマンドを使用します。設定からサブジェクト名を消去するには、このコマンドのno フォームを使用します。

サブジェクト名 [x.500-name]

いいえ サブジェクト名 [x.500-name]

x.500の名前

(オプション) 証明書リクエストで使用されるサブジェクト名を指定します。

コマンドのデフォルト: x.500-name 引数が指定されていない場合、デフォルトのサブジェクト名である完全修飾ドメイン名 (FQDN) が使用されます。

コマンドモード: CA トラストポイント設定

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 件名コマンドを発行する 前に、crypto ca trustpoint コマンドを有効にする必要があります。このコマンドは、ルータが使用し、ca-trustpoint構成モードに入るべき認証機関(CA)を宣言します。

subject-name コマンドは、自動登録用に設定できる属性です。そのため、このコマンドを発行すると、登録中にサブジェクト名の入力を求められなくなります。

例: 次の例は、証明書でサブジェクト名を指定する方法を示しています。

 crypto pki trustpoint webex-sgw 登録ターミナル fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

コマンド

説明

暗号 CA トラストポイント

ルータが使用する CA を宣言します。

拡張 911 サービスの IP アドレスとサブネット マスクを使用して発信者ネットワークを識別するには、音声緊急応答ロケーション設定モードで subnet コマンドを使用します。サブネット定義を削除するには、このコマンドのno フォームを使用します。

サブネット {1 | 2} ipグループ サブネットマスク

サブネットなし {1 | 2}

{1 | 2}

サブネットを指定します。最大 2 つの異なるサブネットを作成できます。

IP グループ

緊急応答ロケーション(ERL)のサブネット グループを指定します。

サブネットマスク

緊急応答ロケーション(ERL)のサブネット アドレスを指定します。

コマンドのデフォルト: サブネットは定義されていません。

コマンドモード: 音声緊急応答の場所設定 (cfg-emrgncy-resp-location)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:subnet コマンドを使用して、ERLの一部であるIPアドレスのグループを定義します。最大 2 つの異なるサブネットを作成できます。1 つの ERL にすべての IP アドレスを含めるには、サブネットマスクを 0.0.0.0 に設定して「キャッチ オール」サブネットを表示できます。

例: 次の例は、自動的に ERL に関連付けられている IP アドレス グループ 10.X.X.X または 192.168.X.X を設定する方法を示しています。IP グループのデバイスの 1 つが 911 をダイヤルすると、その拡張子は PSAP に行く前に 408 555-0100 に置き換えられます。PSAP は、発信者の番号を 408 555-0100 として検出します。

 音声緊急応答ロケーション 1 elin 1 4085550100 サブネット 1 10.0.0.0 255.0.0.0 サブネット 2 192.168.0.0 255.255.0.0

補足サービスのミッドコール メディア再ネゴシエーションをグローバルに有効にするには、音声サービスの設定モードでsupplementary-servicemedia-renegotiate コマンドを使用します。補足サービスで通話中のメディア再ネゴシエーションを無効にするには、このコマンドのno フォームを使用します。

補足サービス メディア再交渉

no supplementary-service メディア再交渉

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: 補足サービスのミッドコール メディアの再ネゴシエーションが無効になっています。

コマンドモード: 音声サービスの設定 (config-voi-serv)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: このコマンドは、VoIP ネットワーク全体のすべてのコールに対して、通話中のメディア再ネゴシエーション、またはキー再ネゴシエーションを有効にします。メディア暗号化を実装するには、Cisco Unified Communications Manager Express(Cisco Unified CME)によって制御される 2 つのエンドポイントが、パケットの暗号化と復号化に使用するキーを交換する必要があります。Secure Real-Time Transport Protocol(SRTP)を使用して、セキュアなメディア環境で、複数の VoIP スイート間の相互運用および補足サービスをサポートするには、通話中キーの再ネゴシエーションが必要です。

音声サービスの設定モードでsupplementary-service media-renegotiate コマンドが設定されている場合、ビデオストリームのビデオ部分は再生されません。

例: 次の例では、グローバルレベルでの補足サービスのミッドコール メディア再ネゴシエーションを有効にします。

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

SIP ネットワーク全体のコール転送およびコール転送に SIP 補足サービス機能を有効にするには、ダイヤル ピアの音声または音声サービスの VoIP 設定モードで補足サービス sip コマンドを使用します。補足サービス機能を無効にするには、このコマンドのno フォームを使用します。

supplementary service sip {handle-replaces | movedtemporarily | refer}

no supplementary service sip {handle-replaces | moved-temporarily | refer}

ハンドル置換

[ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] を [ピアダイアログ ID(peer Dialog-ID)] に置き換えます。

一時的に移動

コール転送の SIP リダイレクト応答を有効にします。

参照する

コール転送の SIP REFER メッセージを有効にします。

コマンドのデフォルト: SIP 補足サービス機能がグローバルに有効になっています。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)、音声サービスの設定 (conf-voi-serv)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:supplementary-service sip refer コマンドは、ルータでREFERメッセージのパススルーを有効にします。

いいえ 形式の 補足サービス sipの コマンドを使用すると、宛先ゲートウェイが補足サービスをサポートしていない場合、補足サービス機能(コール転送またはコール転送)を無効にできます。この機能をグローバルまたは特定の SIP トランク(ダイヤルピア)に対して無効にすることができます。

  • no supplementary-service sip handle-replaces コマンドは、ヘッダーのDialog-IDをピアのDIALOG-IDに置き換えます。

  • no supplementary-service sip moved-temporarily コマンドは、ルータが着信転送の宛先にリダイレクト応答を送信できないようにします。SDP パススルーは 302-consumption モードまたは Refer-consumption モードではサポートされていません。CSCub47586 では、着信コール レッグまたは発信コール レッグで SDP パススルーが有効になっている間に、転送ヘッダーを持つ INVITE(着信コールまたは着信転送)が受信された場合、コールは切断されます。

  • no supplementary-service sip refer コマンドを使用すると、ルータがコール転送の目的地にREFERメッセージを転送できなくなります。ルータは代わりに、新しいターゲットへのヘアピンコールを開始しようとします。

このコマンドがグローバルに有効で、ダイヤル ピアで無効になっている場合、ダイヤル ピアの機能は無効になります。

このコマンドがグローバルで無効になっており、ダイヤル ピアで有効または無効になっている場合、ダイヤル ピアの機能は無効になります。

Cisco Unified Communications Manager Express(CME)では、このコマンドは SIP 電話間のコールと SCCP 電話間のコールでサポートされます。SCCP 電話と SIP 電話の混合ではサポートされていません。たとえば、SCCP 電話から SIP 電話へのコールには影響しません。Cisco UBE では、このコマンドは SIP トランクから SIP トランクへのコールでサポートされています。

例: 次の例は、ダイヤル ピア 37 の SIP コール転送機能を無効にする方法を示しています。

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... デバイス(config-dial-peer)# セッションターゲット ipv4:10.5.6.7 デバイス(config-dial-peer)# 補足サービス sip 参照なし

次の例は、SIP 通話転送機能をグローバルに無効にする方法を示しています。

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip moved-temporarily

次の例は、Cisco UBE で REFER メッセージ パススルーをグローバルに有効にする方法と、Refer-To ヘッダーの変更を無効にする方法を示しています。

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

次の例は、Cisco UBE で REFER メッセージの消費をグローバルに有効にする方法を示しています。

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip referなし

次の例は、Cisco UBE でダイヤル ピア 22 の REFER メッセージの消費を有効にする方法を示しています。

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# 補足サービスsip参照なし

次の例は、REFER メッセージを有効にして、Cisco UBE のダイヤル ピアの [ヘッダーの置換(Replaces Header)] で Dialog-ID をピア Dialog-ID に置き換える方法を示しています。

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# supplementary-service sip handle-replaces [system]なし

次の例は、REFER メッセージを有効にして、Cisco UBE の [ヘッダーの置換(Replaces Header)] の [ダイアログ ID(Dialog-ID)] をグローバルにピアの [ダイアログ ID(Dialog-ID)] に置き換える方法を示しています。

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip handle-replacesなし

コマンド

説明

補足サービス h450.2 (音声サービス)

通話転送の H.450.2 機能をグローバルに有効にします。

補足サービス h450.3 (音声サービス)

通話転送の H.450.3 機能をグローバルに有効にします。

リファート通過

コール転送中に Cisco UBE の REFER メッセージを渡すときに、ダイヤル ピア ルックアップと Refer-To ヘッダーの変更を無効にします。

コマンドTからZ

SIP-TCP 接続からメッセージを送信するための最大再試行回数を設定するには、SIP ユーザ エージェント設定モードで tcp-retry コマンドを使用します。デフォルト値にリセットするには、このコマンドのno フォームを使用します。

tcp-retry {count close connection | nolimit}

いいえ tcp再試行

カウント

カウント範囲は 100 ~ 2000 です。デフォルトの再試行数は 200 です。

近接接続

(オプション) 設定された再試行回数の後に接続を閉じます。

ノリミット

再試行値は無制限に設定されています。

コマンドのデフォルト: TCP 再試行数は 200 です。

コマンドモード: SIP ユーザ エージェントの設定 (config-sip-ua)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:tcp-retry コマンドを使用して、SIP-TCP 接続からのメッセージの送信中に試行する最大試行回数を設定します。再試行が使い果たされると、その TCP 接続上のすべての保留中のメッセージが削除されます。close-connection キーワードが使用されている場合、TCP接続は閉じられます。

例: 次の例では、最大再試行回数を 500 に設定します。

 デバイス (config-sip-ua)# tcp-retry 500 

次の例では、再試行回数の最大値を 100 に設定し、すべての再試行が使い果たされた後に接続を閉じる設定も設定します。

 デバイス (config-sip-ua)# tcp-retry 100 close-connection 

次の例では、CUBE は、メッセージが消えるまで、または接続が閉じられるまで、無制限に再試行するように設定されています。

デバイス (config-sip-ua)# tcp-retry nolimit

冗長アプリケーショングループ設定モードで、冗長グループによる障害発生またはシステムのリロード後に開始されるロールネゴシエーションを遅延させる時間を設定するには、timers delay コマンドを使用します。タイマーを無効にするには、このコマンドのno フォームを使用します。デフォルトの遅延値を設定するには、このコマンドのデフォルト フォームを使用します。

タイマーによる遅延 リロード

タイマーによる遅延なし [リロード]

default timers delay seconds [reloadseconds]

遅延値。範囲は 0 ~ 10000 です。デフォルトは 10 です。

reload

(オプション) 冗長グループリロードタイマーを指定します。

(オプション) タイマー値を秒単位でリロードします。範囲は 0 ~ 10000 です。デフォルトは 120 です。

コマンドのデフォルト: デフォルトは、タイマー遅延が 10 秒、リロード遅延が 120 秒です。

コマンドモード: 冗長性アプリケーション グループの設定 (config-red-app-grp)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:タイマー遅延 コマンドを使用して、冗長グループのタイマー遅延を設定します。

例: 次の例は、グループ 1 という名前の冗長グループのタイマー遅延値とリロード値を設定する方法を示しています。

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

authentication

冗長グループのクリアテキスト認証と MD5 認証を設定します。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

冗長グループの hellotime メッセージと holdtime メッセージのタイマーを設定するには、冗長アプリケーションプロトコル設定モードで timers hellotime コマンドを使用します。冗長グループのタイマーを無効にするには、このコマンドのno フォームを使用します。

タイマー hellotime [msec ] seconds holdtime [msec seconds

タイマーなし hellotime [msec ]seconds holdtime [msec ]seconds

MSECについて

(オプション) ハローメッセージの間隔をミリ秒単位で指定します。

ハローメッセージの間隔時間(秒単位)。範囲は 1 ~ 254 です。

ホールドタイム

保留タイマーを指定します。

MSECについて

保留時間メッセージの間隔をミリ秒単位で指定します。

保留時間メッセージの間隔時間(ミリ秒)。範囲は 6 ~ 255 です。

コマンドのデフォルト: hellotime 間隔のデフォルト値は 3 秒で、holdtime 間隔は 10 秒です。

コマンドモード: 冗長アプリケーションプロトコルの設定 (config-red-app-prtc)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ハロータイムは、ハローメッセージが送信される間隔です。ホールドタイムは、アクティブまたはスタンバイデバイスがダウン状態であると宣言される前の時間です。msec キーワードを使用して、タイマーをミリ秒単位で設定します。

ログバッファ(1GBなど)に大量のメモリを割り当てると、ルーターのCPUとメモリ使用率が増加します。この問題は、hellotimeとholdtimeに小さな間隔が設定されている場合に複雑になります。大量のメモリをログ バッファに割り当てる場合は、hellotime と holdtime のデフォルト値を受け入れることを推奨します。同じ理由で、preempt コマンドを使用しないことをお勧めします。

例: 次の例は、hellotime および holdtime メッセージを設定する方法を示しています。

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

コマンド

説明

アプリケーションの冗長性

冗長アプリケーション設定モードに入ります。

名前

冗長グループを名前で設定します。

プリエント

冗長グループでプリエンプションを有効にします。

プロトコル

冗長グループ内のプロトコル インスタンスを定義します。

提供されたタグ番号で TLS プロファイルを作成するには、音声クラスの設定モードで tls-profile コマンドを使用します。TLS プロファイルを削除するには、このコマンドのno フォームを使用します。

tlsプロファイル タグ

いいえ tlsプロファイル タグ

タグ

音声クラス TLS プロファイルをテナントに関連付けます。タグの範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: コマンド音声クラスtlsプロファイル は、ルータの音声クラス設定モードを有効にし、TLSセッションに必要なコマンドを設定するためのサブオプションを提供します。このコマンドを使用すると、sip-ua 経由でグローバルレベルで設定できるオプションを音声クラスで設定できます。

このタグは、コマンドvoice class tls-profile タグを介して行われたすべての音声クラス設定をcrypto signaling コマンドに関連付けます。

例: 次の例は、TLS のトランクまたはテナントを設定する方法を示しています。

 Device(config)# 音声クラス テナント 100 Device(config-class)# tls-profile 100

コマンド

説明

トラストポイント

Cisco IOS パブリックキー インフラストラクチャ (PKI) コマンドを使用して、登録プロセスの一環として生成されたデバイス証明書を保存するトラストポイントを作成します。

説明

TLS プロファイル グループの説明を提供します。

暗号

暗号設定を構成します。

CNさん

クライアント側の SIP /TLS 接続中に、サーバ証明書の共通名(CN)およびサブジェクト代替名(SAN)フィールドを使用してサーバアイデンティティ検証を有効にします。

暗号シグナリング

TLS ハンドシェイクプロセス中に使用される trustpoint または tls-profile タグを識別します。

CUBE で VoIP トレース フレームワークを設定するには、音声サービス voip 設定モードで trace コマンドを使用します。VoIP トレースを無効にするには、このコマンドのno フォームを使用します。

[いいえ]トレース

このコマンドには引数やキーワードはありません。

コマンドのデフォルト: トレースはデフォルトで有効になっています。

コマンドモード: 音声サービス VoIP 設定モード (conf-voi-serv)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:trace コマンドを使用して、VoIP トレース フレームワークを設定し、CUBE で SIP コールを永続的に監視およびトラブルシューティングします。トレース を有効にすると、CUBE で処理される SIP メッセージ、FSM、Unified Communication フローなどの VoIP パラメータのイベント ロギングとデバッグがログに記録されます。

VoIP トレースは、トレース 設定モードのシャットダウン コマンドを使用して無効になります。VoIP トレースを再度有効にするには、[いいえ] シャットダウンを設定しますshutdown コマンドはカスタムmemory-limit を保持しますが、[no]tracememory-limit をデフォルトにリセットします。

CUBE の VoIP トレース情報のストレージに割り当てられたメモリのカスタム制限を定義するには、トレース設定モードでmemory-limit メモリを設定します。範囲は 10 ~ 1000 MB です。memory-limit が設定されていない場合、memory-limitプラットフォーム のデフォルト設定が適用されます。デフォルトでは、コマンドの設定時に IOS プロセッサが使用可能なメモリ全体の 10% は、VoIP トレース データ ストレージ用に予約されます。

例: 以下は、Unified Border Element でトレース を有効にするサンプル設定です。

 router#configure terminal 設定コマンドを 1 行に 1 つ入力します。CNTL/Z で終わります。 router(config)#voice service voip router(conf-voi-serv)#? 音声サービスの設定コマンド: address-hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set default notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group トレース Voip トレースの設定 voice enable voice parameters vpn-group vpn-group mode vpn-profile vpn-profile mode を入力

コマンド

説明

memory-limit(トレース)

VoIP トレース情報を保存するためのメモリ制限を定義します。

シャットダウン(トレース)

CUBE で VoIP Trace Serviceability フレームワークを無効にします。

Voip トレースを表示

CUBE で受信したコールの SIP レッグの VoIP トレース情報を表示します。

インターフェイスのステータスを追跡するようにインターフェイストラッキングを設定するには、グローバル設定モードでtrack コマンドを使用します。トラッキングを削除するには、このコマンドのno フォームを使用します。

track object-number interface type number{ line-protocol ipルーティング}

no track object-number interface type number{ line-protocol ip routing}

オブジェクト番号

トラッキングするインターフェイスを表す 1 ~ 1000 の範囲のオブジェクト番号。

interface type number

トラッキングするインターフェイスのタイプと番号。

ラインプロトコル

インターフェイスがアップしているかどうかを追跡します。

IP ルーティング

IP ルーティングが有効になっているか、IP アドレスがインターフェイスで設定されているか、インターフェイス状態がアップしているかを追跡し、GLBP にインターフェイスがアップしていることを報告します。

コマンドのデフォルト: インターフェイスの状態は追跡されません。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:track コマンドは、冗長グループ(RG)で使用され、音声トラフィックインターフェイスの状態を追跡します。これにより、トラフィックインターフェイスがダウンした後にアクティブルータが非アクティブになります。

例: 次の例は、インターフェイスのステータスを追跡するためにグローバル レベルでインターフェイス トラッキングを設定する方法を示しています。

Device#conf t Device(config)#track 1 インターフェイス GigabitEthernet1 line-protocol Device(config-track)#track 2 インターフェイス GigabitEthernet2 line-protocol Device(config-track)#exit

着信 VoIP および POTS コール レッグでダイヤルされた数字を操作するためにトランスレーション ルールを適用するには、音声ポート設定モードで translate コマンドを使用します。翻訳ルールを削除するには、このコマンドのno フォームを使用します。

translate {calling-number | called-number}name-tag

いいえ 翻訳 {calling-number | called-number} name-tag

コール番号

翻訳ルールは、着信発呼側番号に適用されます。

コール番号

翻訳ルールは、着信着信側番号に適用されます。

ネームタグ

ルールセットが参照されるタグ番号。これは任意に選択された番号です。範囲は 1 ~ 2147483647 です。デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 翻訳ルールは、ダイヤル番号に電話エリアとプレフィックスコードを自動的に追加するなどの操作を実行する汎用桁操作メカニズムです。

例: 次の例では、翻訳ルール 350 を VoIP および POTS 着信発信者番号に適用します。

 **非 +E164 ** 音声翻訳ルール 350 ルール 1 を持つ PSTN 翻訳ルールから /^\([2-9].........\)/ /+1\1/ 音声翻訳プロファイル 350 translate 呼び出し 350 translate 呼び出し 350 

次の例は、VoIP および POTS 発信着信側番号に翻訳ルール 300 を適用しています。

 ** +E164 ** 音声翻訳ルール 300 ルール 1 /^\+1\(.*\)/ /\1/ 音声翻訳プロファイル 300 翻訳 300 通話 300 翻訳 300

コマンド

説明

ルール

着信コールと発信コールの両方の発信側番号または着信側番号にトランスレーション ルールを適用します。

翻訳ルールを表示

特定の翻訳名に設定されているすべてのルールの内容を表示します。

翻訳ルール

翻訳名を作成し、translation-rule 設定モードに入ります。

音声ポートに翻訳プロファイルを割り当てるには、音声ポート設定モードでtranslation-profile コマンドを使用します。音声ポートから翻訳プロファイルを削除するには、このコマンドのno フォームを使用します。

translation-profile {incoming | outgoing }

no translation profile {incoming | outgoing } name

着信する

このトランスレーション プロファイルが着信コールを処理することを指定します。

発信

このトランスレーション プロファイルが発信コールを処理することを指定します。

名前

翻訳プロファイルの名前。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声ポートの設定 (config-voiceport)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン:translation-profile コマンドを使用して、定義済みのトランスレーション プロファイルをボイス ポートに割り当てます。

例: 次の例は、UDP および RTP を使用して発信ダイヤルピアを PSTN に設定する方法を示しています。

 ダイヤルピアの音声 300 voip 説明 PSTN 宛先パターン +1[2-9]..[2-9]......$ 翻訳プロファイル 送信 300

コマンド

説明

ルール(音声翻訳ルール)

翻訳ルールの条件を設定します。

音声翻訳プロファイルを表示

トランスレーション プロファイルの設定を表示します。

翻訳(翻訳プロファイル)

トランスレーション プロファイルにトランスレーション ルールを割り当てます。

音声翻訳プロファイル

トランスレーション プロファイル定義を開始します。

音声翻訳ルール

トランスレーション ルールの定義を開始します。

Unified Secure SCCP SRST の特定の TLS バージョンを設定するには、call-manager-fallback モードで transport-tcp-tls コマンドを使用します。デフォルトのコマンド設定を有効にするには、このコマンドのno フォームを使用します。

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

バージョン1.0

TLS バージョン 1.0 を有効にします。

バージョン1.1

TLS バージョン 1.1 を有効にします。

バージョン1.2

TLS バージョン 1.2 を有効にします。

コマンドのデフォルト: デフォルトの形式では、TLS 1.0 を除くすべての TLS バージョンがこの CLI コマンドでサポートされています。

コマンドモード: call-manager-fallback の設定 (config-cm-fallback)

リリース 変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:transport-tcp-tls コマンドを使用して、Secure SCCP Unified SRST のトランスポートレイヤ セキュリティのバージョンを定義します。Unified SRST 12.3 以降のリリースでは、TLS バージョン 1.1 および 1.2 は Unified SRST の Analogue Voice Gateways でサポートされています。SCCP 電話機は TLS バージョン 1.0 のみをサポートします。

バージョンを指定せずにtransport-tcp-tls を設定すると、CLIコマンドのデフォルトの動作が有効になります。デフォルトの形式では、すべての TLS バージョン(TLS 1.0 を除く)がこの CLI コマンドでサポートされています。

TLS バージョン 1.2 をサポートしていないセキュア SIP およびセキュア SCCP エンドポイントについては、Unified Secure SRST 12.3 (Cisco IOS XE Fuji リリース 16.9.1) に登録するエンドポイントに TLS 1.0 を設定する必要があります。これは、1.2 をサポートするエンドポイントも 1.0 スイートを使用することを意味します。

SCCP エンドポイントの Cisco IOS XE Fuji リリース 16.9.1 での TLS 1.0 サポートについては、以下を具体的に設定する必要があります。

  • call-managerフォールバック設定モードのtransport-tcp-tls v1.0

Cisco IOS XE Fuji Release 16.9.1 での TLS 1.0 サポートでは、純粋な SIP および混合展開シナリオについて具体的に設定する必要があります。

  • sip-ua 設定モードのtransport-tcp-tls v1.0

Cisco IOS XE Cupertino 17.8.1a 以降では、追加の "sha2" キーワードを使用して、transport-tcp-tls v1.2 コマンドが SHA2 暗号のみを許可するように拡張されます。

例: 次の例は、transport-tcp-tls CLI コマンドを使用してセキュアな SCCP 電話機の TLS バージョンを指定する方法を示しています。

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 TLS バージョン 1.0 v1.1 を有効にする TLS バージョン 1.1 v1.2 を有効にする TLS バージョン 1.2 を有効にする
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 SHA2 暗号のみを許可する Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2  

コマンド

説明

トランスポート (voice-register-pool)

新しい電話機でサポートされるデフォルトのトランスポートタイプを定義します。

Trustpointを設定し、それをTLSプロファイルに関連付けるには、音声クラス設定モードでtrustpoint コマンドを使用します。トラストポイントを削除するには、このコマンドのno フォームを使用します。

trustpoint トラストポイント名

トラストポイントなし

トラストポイント名

trustpoint trustpoint-name —登録プロセスの一環として生成されたデバイス証明書を、Cisco IOS パブリックキー インフラストラクチャ(PKI)コマンドを使用して保存する trustpoint を作成します。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: truspoint は、voice class tls-profile tag コマンドを使用して TLS プロファイルに関連付けられます。タグ は、トラストポイント設定を暗号シグナリング コマンドに関連付けます。

例: 次の例は、音声クラス tls プロファイル を作成し、トラストポイントを関連付ける方法を示しています。

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

コマンド

説明

音声クラス TLS プロファイル

TLS セッションに必要なコマンドを設定するためのサブオプションを提供します。

暗号シグナリング

TLS ハンドシェイクプロセス中に使用されるトラストポイントまたは tls プロファイル タグ を識別します。

UA を使用不可としてマークする前に許可される時間間隔(秒単位)を設定するには、音声クラス設定モードで up-interval コマンドを使用します。タイマーを無効にするには、このコマンドでno フォームを使用します。

アップ間隔 アップ間隔

アップインターバルなし アップインターバル

アップインターバル

UA のアクティブ ステータスを示す時間間隔を秒単位で指定します。範囲は5-1200です。デフォルト値は 60 です。

コマンドのデフォルト: デフォルト値は 60 です。

コマンドモード: 音声クラスの設定 (config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 一般的なハートビートメカニズムを使用すると、SIP サーバまたはエンドポイントのステータスを監視し、ハートビート全体の障害時にダイヤル ピアを非アクティブ(ビジアウト)としてマークするオプションを提供できます。

例: 次の例は、ダイヤル ピアが非アクティブ状態であることを宣言する前に、アップインターバル タイマーを秒単位で設定する方法を示しています。

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS アップインターバル 5 transport tcp tls

VoIP SIP コールのセッション開始プロトコル(SIP)、SIP セキュア(SIPS)、または電話(TEL)形式の URL を設定するには、SIP 設定モードの音声クラス テナント設定モードで url コマンドを使用します。デフォルトにリセットするには、このコマンドのno フォームを使用します。

url {sip | sips | system | tel [phone-context]

URLなし

sipの

VoIP コールの SIP 形式の URL を生成します。

シッピング

VoIP コールの SIPS 形式の URL を生成します。

システム

URL がグローバル sip-ua 値を使用するように指定します。このキーワードは、テナント モードでのみ使用でき、グローバル設定にフォールバックできます。

Eメール

VoIP コールの TEL 形式の URL を生成します。

電話コンテキスト

(オプション) 電話コンテキストパラメータを TEL URL に追加します。

コマンドのデフォルト: SIP URL

コマンドモード: SIP の設定 (conf-serv-sip)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、発信 SIP INVITE 要求のリクエストラインで SIP、SIPS、または TEL URL を使用するため、ユーザ エージェント クライアント(UAC)にのみ影響します。SIP URL は SIP 要求の発信者、受信者、宛先を示し、TEL URL は音声通話接続を示します。

音声クラス sip url コマンドは、SIP グローバル設定モードで設定された url コマンドよりも優先されます。ただし、voice-class sip url コマンドがsystem キーワードで設定されている場合、ゲートウェイはurl コマンドでグローバルに設定されているものを使用します。

「例」セクションに示すように、音声サービス VoIP 設定モードを入力した後、SIP 設定モードを入力します。

例: 次の例では、SIP 形式で URL を生成します。

 音声サービス voip sip url

次の例では、SIPS 形式の URL を生成します。

 音声クラス テナント 200 no remote party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

コマンド

説明

sipの

音声サービス VoIP 設定モードから SIP 設定モードに入ります。

音声クラス sip-url

SIP、SIPS、または TEL 形式で URL を生成します。

ユーザー名ベースの認証システムを確立するには、グローバル設定モードでusername コマンドを使用します。確立されたユーザー名ベースの認証を削除するには、このコマンドのno フォームを使用します。

username name [privilege level] [secret {0 | 5 | password}]

いいえ ユーザー名

名前

ホスト名、サーバ名、ユーザ ID、またはコマンド名。name 引数は 1 つの単語のみです。空白および引用符は使用できません。

権限 レベル

(オプション) ユーザの権限レベルを設定します。範囲指定: 1から15。

シークレット

ユーザのシークレットを指定します。

シークレット

Challenge Handshake Authentication Protocol(CHAP)認証の場合: ローカル ルータまたはリモート デバイスの秘密を指定します。秘密は、ローカル ルータに保存されると暗号化されます。シークレットは、最大 11 文字の ASCII 文字からなる任意の文字列で構成できます。指定できるユーザ名とパスワードの組み合わせの数に制限はなく、任意の数のリモート デバイスを認証できます。

0

暗号化されていないパスワードまたはシークレット(設定に応じて)を次のように指定します。

5

隠された秘密が従うことを指定します。

パスワード

ユーザーが入力するパスワード。

コマンドのデフォルト: ユーザー名ベースの認証システムは確立されていません。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE アムステルダム 17.3.4a

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: username コマンドは、ログインのみを目的として、ユーザー名またはパスワード認証、またはその両方を提供します。

複数のユーザー名コマンドを使用して、1 人のユーザーのオプションを指定できます。

ローカル ルータが通信し、認証を必要とする各リモート システムのユーザ名エントリを追加します。リモート デバイスには、ローカル ルータのユーザ名エントリが必要です。このエントリは、そのリモート デバイスのローカル ルータのエントリと同じパスワードを持っている必要があります。

このコマンドは、特別な処理を受けるユーザー名を定義するのに便利です。たとえば、このコマンドを使用して、パスワードを必要とせず、ユーザを汎用情報サービスに接続する「情報」ユーザ名を定義できます。

ユーザ名コマンドは、CHAP の設定の一部として必要です。ローカル ルータが認証を必要とする各リモート システムのユーザ名エントリを追加します。

ローカルルータがリモート CHAP の課題に対応できるようにするには、1 つのユーザー名 名のエントリが、他のルータにすでに割り当てられているホスト名 のエントリと同じである必要があります。

  • 特権レベル 1 のユーザーがより高い特権レベルに入る状況を回避するには、1 以外のユーザーごとの特権レベル (たとえば、0 または 2 ~ 15) を設定します。

  • ユーザーごとの特権レベルは、仮想端末特権レベルを上書きします。

例: 次の例では、特権レベル 1 のユーザが 1 より高い特権レベルへのアクセスを拒否しています。

ユーザー名 ユーザー権限 0 パスワード 0 シスコ ユーザー名 ユーザー2 権限 2 パスワード 0 シスコ

次の例は、user2 のユーザ名ベースの認証を削除する方法を示しています。

ユーザー名なし user2

コマンド

説明

arap コールバック ARA クライアントが ARA クライアントからコールバックを要求できるようにします。
コールバック強制待ち 要求するクライアントへのコールバックを開始する前に、Cisco IOS ソフトウェアを強制的に待機させます。
デバッグ ppp ネゴシエーション PPP オプションがネゴシエートされる PPP 起動中に送信された PPP パケットを表示します。
デバッグ シリアル インターフェイス シリアル接続失敗に関する情報を表示します。
デバッグ シリアル パケット debug serial interface コマンドを使用して取得できるよりも詳細なシリアル インターフェイスのデバッグ情報を表示します。
ppp コールバック (DDR) DTR インターフェイスではないダイヤラ インターフェイスで、コールバックを要求するコールバック クライアントとして、またはコールバック要求を受け入れるコールバック サーバとして機能できるようにします。
ppp コールバック (PPP クライアント) PPP クライアントが非同期インターフェイスにダイヤルしてコールバックを要求できるようにします。
ユーザーを表示 ルーターのアクティブな回線に関する情報を表示します。

特定のダイヤル ピアを使用したコールの音声アクティビティ検出(VAD)を有効にするには、ダイヤル ピア設定モードでvad コマンドを使用します。VADを無効にするには、このコマンドのno フォームを使用します。

vad [攻撃的]

no vad [aggressive]

攻撃的

ノイズしきい値を -78 から -62 dBm に低減します。セッション プロトコル マルチキャストが設定されている場合にのみ使用できます。

コマンドのデフォルト: VAD が有効になっており、マルチキャスト ダイヤル ピアで攻撃的 VAD が有効になっています

コマンドモード: ダイヤルピア設定

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:vad (ダイヤルピア) コマンドを使用して、音声アクティビティの検出を有効にします。VAD では、音声データ パケットは 3 つのカテゴリに分類されます。言葉、沈黙、そして未知。音声と未知のパケットはネットワーク経由で送信され、サイレントパケットは破棄されます。音質はVADでわずかに劣化しますが、接続ははるかに少ない帯域幅を独占します。このコマンドのno フォームを使用する場合、VADは無効になり、音声データはIPバックボーンに継続的に送信されます。FAX コールを処理するように音声ゲートウェイを設定する場合、FAX トラフィックの受信を妨害する可能性があるため、VAD は IP ネットワークの両端で無効にする必要があります。

aggressive キーワードを使用すると、VADノイズのしきい値が-78から-62dBmに減少します。-62 dBm しきい値を下回るノイズはサイレントと見なされ、ネットワーク上では送信されません。さらに、未知のパケットは沈黙と見なされ、破棄されます。

例: 次の例では、グローバル設定モードから、Voice over IP(VoIP)ダイヤル ピアの VAD を有効にします。

 ダイヤルピア ボイス 200 voip vad

コマンド

説明

コンフォートノイズ

VAD がアクティブになっている場合、コール中にサイレント ギャップを埋めるためのバックグラウンド ノイズを生成します。

ダイヤルピア 音声

ダイヤル ピアの設定モードに入り、ダイヤル ピアのタイプを定義し、ダイヤル ピアに関連付けられたタグ番号を定義します。

vad (音声ポート)

特定の音声ポートを使用したコールの VAD を有効にします。

音声クラス設定モードを入力し、コーデックの音声クラスに ID タグ番号を割り当てるには、グローバル設定モードで 音声クラスコーデック コマンドを使用します。コーデックの音声クラスを削除するには、このコマンドのno フォームを使用します。

voice class codec タグ

no voice class codec tag

タグ

音声クラスに割り当てる一意の番号。範囲は 1 ~ 10000 です。デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、コーデックの選択設定用の音声クラスを作成し、識別タグを割り当てるだけです。codecpreference コマンドを使用して音声クラスのパラメータを指定し、voice-classcodec ダイヤルピアコマンドを使用して音声クラスをVoIPダイヤルピアに適用します。

  • グローバル設定モードのvoiceclasscodec コマンドは、ハイフンなしで入力します。ダイヤルピア設定モードの音声クラスコーデック コマンドはハイフンで入力します。

  • gsmamr-nbコーデック コマンドは、YANG設定では使用できません。

  • transparent コマンドは、YANGの音声クラスコーデックでは使用できません。ただし、ダイヤルピアの直下にcodectransparent コマンドを設定することもできます。

例: 次の例は、音声クラスの設定モードを入力し、グローバル設定モードから音声クラスのタグ番号を割り当てる方法を示しています。

 音声クラス コーデック 10 

コーデックの音声クラス設定モードを入力したら、[codecpreference ]コマンドを使用して音声クラスのパラメータを指定します。

次の例では、任意のダイヤル ピアに適用できる基本設定リスト 99 を作成します。

 音声クラス コーデック 99 コーデック設定 1 opus コーデック設定 1 g711alaw コーデック設定 2 g711ulaw バイト 80

コマンド

説明

コーデック 設定

ダイヤル ピアで使用する優先コーデックのリストを指定します。

test voice port detector

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

ボイスクラス コーデック (ダイヤル ピア)

以前に設定したコーデック選択基本設定リストをダイヤル ピアに割り当てます。

以前に設定したコーデックの選択基本設定リスト(コーデックの音声クラス)を VoIP ダイヤル ピアに割り当てるには、ダイヤル ピア設定モードで voice-class codec コマンドを使用します。ダイヤル ピアからコーデックの基本設定の割り当てを削除するには、このコマンドのno フォームを使用します。

voice class codec tag [offer-all]

音声クラス コーデックなし

[オファー・オール]

(オプション)Cisco Unified Border Element(Cisco UBE)からの発信オファーに、音声クラス コーデックから設定されたすべてのコーデックを追加します。

タグ

音声クラスに割り当てられた一意の番号。範囲は 1 ~ 10000 です。

このタグ番号は、グローバル設定モードで使用可能な音声クラスコーデック コマンドを使用して作成されたタグ番号にマッピングされます。

コマンドのデフォルト: ダイヤルピアにはコーデックの音声クラスが割り当てられていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 各 VoIP ダイヤル ピアに 1 つの音声クラスを割り当てることができます。別のボイス クラスをダイヤル ピアに割り当てると、割り当てられた最後のボイス クラスが前のボイス クラスに置き換えられます。

ダイヤルピア設定モードの音声クラスコーデック コマンドは、ハイフンで入力します。グローバル設定モードの音声クラスコーデック コマンドは、ハイフンなしで入力します。

例: 次の例は、以前に設定したコーデックの音声クラスをダイヤル ピアに割り当てる方法を示しています。

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

コマンド

説明

ダイヤルピアの音声を表示

ルータに設定されているすべてのダイヤル ピアの設定を表示します。

テスト ボイス ポート検出器

ネットワーク ダイヤル ピアがコーデックを選択する基本設定の順序を定義します。

音声クラス コーデック

音声クラスの設定モードに入り、コーデックの音声クラスに ID タグ番号を割り当てます。

複数の発信ダイヤル ピアをグループ化するダイヤル ピア グループを作成するには、グローバル設定モードで音声クラス dpg コマンドを使用します。

ボイスクラス DPG ダイヤルピアグループID

ダイヤルピア グループ ID

特定のダイヤル ピア グループにタグを割り当てます。範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトで無効になっています。

コマンドモード: グローバル設定音声クラス(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 最大 20 のアウトバウンド (SIP または POTS) ダイヤル ピアをダイヤル ピア グループにグループ化し、このダイヤル ピア グループをインバウンド ダイヤル ピアの宛先として設定できます。着信コールがアクティブな接続先のダイヤルピア グループを持つ着信ダイヤル ピアと一致すると、このグループのダイヤル ピアが着信コールのルーティングに使用されます。発信ダイヤル ピアを選択するための他の発信ダイヤル ピア プロビジョニングは使用されません。

ダイヤル ピア グループ内の各ダイヤル ピアに対して基本設定を定義できます。この設定は、発信コールのセットアップのために、グループからのダイヤル ピアの選択順序を決定するために使用されます。

既存のダイヤル ピア ハント コマンドを使用して、さまざまなダイヤル ピア ハント メカニズムを指定することもできます。詳細については、「発信ダイヤルピアグループをインバウンドダイヤルピア接続先として設定する」を参照してください。

例: 次の例は、音声クラス dpg を設定する方法を示しています。

 Router(config)#voice class dpg ?  Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ?  Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference グループ内のこのダイヤルピアの設定順序   Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ?  設定順序 Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

コマンド

説明

ダイヤルピアの音声

ダイヤル ピアを定義します。

宛先パターン

宛先パターンを設定するには。

ダイヤル ピアで複数の接続先 E.164 パターンを指定する E.164 パターン マップを作成するには、グローバル設定モードで音声クラス e164 パターン マップ コマンドを使用します。ダイヤル ピアから E.164 パターン マップを削除するには、このコマンドのno フォームを使用します。

音声クラス e164-pattern-map タグ

いいえ 音声クラス e164-pattern-map

タグ

音声クラス E.164 パターン マップに割り当てられた番号。範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

例: 次の例は、ダイヤル ピアで複数の宛先 E.164 パターンを指定する E.164 パターン マップを作成する方法を示しています。

Device(config)# 音声クラス e164-pattern-map 2543 

コマンド

説明

音声クラス e164-pattern-map を表示

E.164 パターン マップの設定を表示します。

音声クラス e164-pattern-map ロード

ダイヤル ピアのテキスト ファイルで指定された宛先 E.164 パターン マップをロードします。

音声クラスの設定モードを入力し、アウトバウンド SIP ダイヤル ピアから参照できるサーバ グループ(IPv4 および IPv6 アドレスのグループ)を設定するには、グローバル設定モードで voiceclassserver-group コマンドを使用します。サーバ グループを削除するには、このコマンドのno フォームを使用します。

voice class server-group server-group-id

no voice class server-group server-group-id

サーバー グループ ID

サーバ グループを識別する一意のサーバ グループ ID。サーバ グループごとに最大 5 台のサーバを設定できます。

コマンドのデフォルト: サーバー グループが作成されません。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:voiceclassserver-group コマンドを使用して、サーバーのIPv4およびIPv6アドレスをグループ化し、発信SIPダイヤルピアとして設定します。voiceclassserver-group コマンドを使用すると、ルータはボイスクラスの設定モードに入ります。その後、サーバをグループ化し、SIP 発信ダイヤル ピアに関連付けることができます。

例: 次の例は、音声クラスの設定モードを入力し、サーバ グループ ID をサーバ グループに割り当てる方法を示しています。

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

音声クラス サーバ グループを設定した後、このサーバ グループの一部として、オプションのポート番号と基本設定順序とともに、サーバ IP アドレスを設定できます。説明、ハント スキーム、ハント ストップを設定することもできます。shutdown コマンドを使用して、サーバ グループを非アクティブにすることができます。

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

コマンド

説明

説明

サーバ グループの説明を提供します。

ハント スキーム

発信コールの設定のためのターゲット サーバ IP アドレス(このサーバ グループ用に設定された IP アドレスから)の選択順序のハント方法を定義します。

シャットダウン (サーバー グループ)

サーバ グループを非アクティブにするには。

show voice class server group

設定されたすべてのサーバ グループまたは指定されたサーバ グループの設定を表示します。

着信セッション開始プロトコル(SIP)要求または応答メッセージでダイヤルピアベースのアサート済み ID ヘッダーのサポートを有効にし、発信 SIP 要求または応答メッセージでアサート済み ID プライバシー情報を送信するには、ダイヤルピア設定モードで voice-class sip asserted-id コマンドを使用します。アサートされた ID ヘッダーのサポートを無効にするには、このコマンドのno フォームを使用します。

voice class sip asserted-id {pai | ppi | system}

no voice class sip asserted-id {pai | ppi | system}

パイ

(オプション) 着信および発信 SIP 要求または応答メッセージで P-Asserted-Identity (PAI) プライバシーヘッダーを有効にします。

ポップ

(オプション) 着信 SIP 要求および発信 SIP 要求または応答メッセージで P-Preferred-Identity (PPI) プライバシーヘッダーを有効にします。

システム

(オプション) グローバル レベルの設定を使用して、ダイヤル ピアを設定します。

コマンドのデフォルト: プライバシー情報は、Remote-Party-ID (RPID) ヘッダーまたは FROM ヘッダーを使用して送信されます。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

変更

サバイバビリティ ゲートウェイ

Cisco IOS XE Cupertino 17.9.3a (シスコの IOS XE Cupertino 17.9.3a)

このコマンドが導入されました。

使用ガイドライン: 着信メッセージのpai キーワードまたはppi キーワードを選択すると、ゲートウェイは共通のSIPスタックにそれぞれPAIまたはPPIヘッダーを構築し、PAIまたはPPIヘッダーを使用して通話データを送信します。送信メッセージの場合、プライバシー情報は PAI または PPI ヘッダーに送信されます。pai キーワードまたはppi キーワードは、Remote-Party-ID(RPID)ヘッダーよりも優先度が高く、グローバルレベルでRPIDヘッダーを使用するようにルータが設定されている場合でも、発信メッセージからRPID / FROMヘッダーを削除します。

例: 次の例は、PPI ヘッダーのサポートを有効にする方法を示しています。

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

コマンド

説明

アサート済みID

グローバルレベルでの着信および発信 SIP 要求または応答メッセージでアサートされた ID ヘッダーのサポートを有効にします。

calling-info pstn-to-sip

PSTN から SIP へのコールの発信情報処理を指定します。

プライバシー

RFC 3323 をサポートするプライバシーを設定します。

セッション開始プロトコル(SIP)トランク上のダイヤルピアの特定のインターフェイスのソースアドレスをバインドするには、ダイヤルピアの音声設定モードでvoice-classsipbind コマンドを使用します。ダイヤルピア レベルでバインドを無効にするか、バインドをグローバル レベルに復元するには、このコマンドのno フォームを使用します。

voiceclass sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice class sip bind {control | media | all}

コントロール

セッション開始プロトコル (SIP) シグナリング パケットをバインドします。

メディア

メディアパケットのみをバインドします。

すべて

SIP シグナリングとメディア パケットをバインドします。

source interface interface-id

SIP パケットのソース アドレスとしてインターフェイスを指定します。

ipv6 アドレス ipv6 アドレス

(オプション) インターフェイスの IPv6 アドレスを設定します。

コマンドのデフォルト: バインドが無効です。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤルピアの音声設定モードでvoice-class sip bind コマンドを使用して、シグナリングおよびメディアパケットのソースアドレスをCisco IOS音声ゲートウェイのインターフェイスのIPアドレスにバインドします。

インターフェイスに複数の IPv6 アドレスを設定し、ipv6-address キーワードを使用して 1 つのアドレスを選択できます。

例: 次の例は、SIP bind コマンドを設定する方法を示しています。

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

Cisco IOS 音声ゲートウェイ、Cisco Unified Border Element(Cisco UBE)、または Cisco Unified Communications Manager Express(Cisco Unified CME)のグローバル設定を上書きし、発信メッセージの [発信元(FROM)]、[コール ID(CALL-ID)]、および [リモートパーティ(REMOTE-PARTY-ID)] ヘッダーの物理 IP アドレスの代わりに、ドメイン名システム(DNS)ホスト名またはドメインをローカルホスト名として置き換えるように個々のダイヤルピアを設定するには、ダイヤルピアの音声設定モードでvoice-class sip localhost コマンドを使用します。特定のダイヤル ピアのローカルホスト名の置換を無効にするには、このコマンドのno フォームを使用します。特定のダイヤル ピアを、localhost 名の置換のグローバル設定に延期するように設定するには、このコマンドのデフォルト フォームを使用します。

voice class sip localhost dns: [hostname] ドメイン [preferred]

no voice class sip localhost dns: [hostname] ドメイン [preferred]

default voice class sip localhost dns: [hostname] ドメイン [preferred]

dns: [ホスト名]ドメイン

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーのホスト部分で使用される物理 IP アドレスの代わりに、DNS ドメイン(特定のホスト名の有無にかかわらず、ドメイン名で構成される)を表す英数字値。

この値は、ホスト名とドメインをピリオドで区切って指定できます(dns:hostname.domain) またはドメイン名 (dns:ドメイン)。どちらの場合も、dns: 区切り文字は最初の 4 文字として含める必要があります。

優先順位

(オプション) 指定した DNS ホスト名を優先として指定します。

コマンドのデフォルト: ダイヤル ピアは、グローバル設定を使用して、発信メッセージの [送信元(From)]、[コール ID(Call-ID)]、および [リモートパーティID(Remote-Party-ID)] ヘッダーの物理 IP アドレスの代わりに DNS localhost 名が置換されるかどうかを判断します。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤルピアの音声設定モードで音声クラスsiplocalhost コマンドを使用して、Cisco IOS音声ゲートウェイ、Cisco UBEs、またはCisco Unified CMEのグローバル設定を上書きし、特定のダイヤルピアの発信メッセージのIPアドレスから、コールID、およびリモートパーティIDヘッダーの物理IPアドレスの代わりに使用するDNSローカルホスト名を設定します。個々のダイヤル ピアに複数のレジストラが設定されている場合は、[voice-classsiplocalhostpreferred ] コマンドを使用して、そのダイヤル ピアに優先されるホストを指定できます。

Cisco IOS 音声ゲートウェイ、Cisco UBE、または Cisco Unified CME で localhost 名をグローバルに設定するには、音声サービス SIP 設定モードでlocalhost コマンドを使用します。novoice-classsiplocalhost コマンドを使用して、ダイヤルピアのローカルホスト名設定を削除し、グローバル設定に関係なく、発信元、コールID、およびリモートパーティIDヘッダーのホスト部分の物理的なIPアドレスをダイヤルピアに強制的に使用させます。

例: 次の例では、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン(ホスト名が指定されていない)を優先する localhost 名として置き換えるように、ダイヤル ピア 1(任意のグローバル設定を上書きする)を設定する方法を示します。

 デバイス> enable デバイス# configure terminal デバイス(config)# ダイヤルピア音声1 voip デバイス(config-dial-peer)# ボイスクラスsip localhost dns:example.com preferred 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理 IP アドレスの代わりに、ドメイン上の特定のホスト名を優先する localhost 名として置き換えるように、ダイヤル ピア 1 を設定する方法(グローバル設定を上書きする)を示しています。

 デバイス> enable デバイス# configure ターミナル デバイス(config)# ダイヤルピア音声1 voip デバイス(config-dial-peer)# ボイスクラス sip localhost dns:MyHost.example.com preferred 

次の例は、発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーで物理的な IP アドレスを使用するようにダイヤル ピア 1 を強制する方法(グローバル設定の上書き)を示しています。

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

コマンド

説明

認証 (ダイヤル ピア)

個々のダイヤル ピアで SIP ダイジェスト認証を有効にします。

認証 (SIP UA)

SIP ダイジェスト認証を有効にします。

資格情報 (SIP UA)

UP 状態で SIP 登録メッセージを送信するように Cisco UBE を設定します。

ローカルホスト

発信メッセージの From、Call-ID、および Remote-Party-ID ヘッダーの物理的な IP アドレスの代わりに DNS localhost 名を置き換えるためのグローバル設定を構成します。

registrar

Cisco IOS SIP ゲートウェイが外部 SIP プロキシまたは SIP レジストラを使用して FXS、EFXS、および SCCP 電話の代わりに E.164 番号を登録できるようにします。

Cisco Unified Border Element VoIP ダイヤル ピアと SIP サーバ間の接続を監視するためにキープアライブ プロファイルを設定するには、ダイヤル ピア設定モードで voice class sip-options-keepalive コマンドを使用します。モニタリング接続を無効にするには、このコマンドのno フォームを使用します。

voice class sip-options-keepalive keepalive-group-profile-id {up interval seconds | down interval seconds | retry retries}

いいえ 音声クラス sip-options-keepalive

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

アップ間隔

UA を使用不可としてマークする前に通過できるアップインターバル秒数。範囲は 5 ~ 1200 です。デフォルトは 60 です。

ダウン間隔

UA を使用不可としてマークする前に通過できるダウンインターバル秒数。範囲は 5 ~ 1200 です。デフォルトは 30 です。

再試行 再試行

UA を利用不可としてマークする前に再試行した回数。範囲は 1 ~ 10 です。デフォルトは 5 回の試行です。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:voice-class sip options-keepalive コマンドを使用して、任意の数の宛先間でアウトオブダイアログ(OOD)オプションPingメカニズムを設定します。監視されたエンドポイントのハートビート応答が失敗すると、設定されたダイヤル ピアがブッシュアウトされます。同じ宛先パターンに対して別のダイヤル ピアが設定されている場合、コールが次の基本設定ダイヤル ピアにフェールオーバーされるか、エラー原因コードでオンコールが拒否されます。

オプション ping に対する応答は失敗したと見なされ、次のシナリオではダイヤルピアが忙殺されます。

表 1. エンドポイントをブサイアウトするエラーコード

エラー コード

説明

503

サービス利用不可

505

sip バージョンがサポートされていません

応答なし

リクエストタイムアウト

400 を含むその他のすべてのエラー コードは有効な応答と見なされ、ダイヤル ピアは処理されません。

例: 次の例では、profile-id 100 を使用した keepalive の設定例を示します。

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description ターゲット ニューヨーク出口

ダイヤル ピアを指定のキープアライブ グループ プロファイルに関連付けるには、ダイヤル ピア設定モードで voice-class sip options-keepalive profile コマンドを使用します。

音声クラス sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id (キープアライブ グループ プロファイル id)

キープアライブ グループ プロファイル ID を指定します。

コマンドのデフォルト: ダイヤル ピアがアクティブ(UP)です。

コマンドモード: ダイヤル ピア設定モード (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤル ピアは、options-keepalive プロファイルによって定義されたパラメータに従って CUBE によって監視されます。

例: 次の例は、アウトバウンド SIP ダイヤル ピアのサンプル設定と、キープアライブ プロファイル グループとの関連付けを示しています。

 ダイヤルピア 音声 123 voip セッション プロトコル sipv2 ! 音声クラス sip options-keepalive プロファイル 171 エンド

ダイヤル ピア レベルでプライバシー ヘッダー ポリシー オプションを設定するには、ダイヤル ピアの音声設定モードで voice-classsipprivacy-policy コマンドを使用します。プライバシーポリシーのオプションを無効にするには、このコマンドのno フォームを使用します。

voice class sip プライバシーポリシー {passthru | send-always | strip {diversion | history-info}} [system]

no voice class sip プライバシーポリシー {passthru | send-always | strip {diversion | history-info}}

パススルー

受信したメッセージのプライバシー値を次のコール レッグに渡します。

常に送信

受信したメッセージにプライバシー値が含まれていないが、プライバシー ヘッダーが必要な場合、次のコール レッグに [なし(None)] の値のプライバシー ヘッダーを渡します。

ストリップ

次のコール レッグから受信した転送ヘッダーまたは履歴情報ヘッダーを削除します。

ダイバージョン

次のコール レッグから受信した転送ヘッダーを削除します。

履歴情報

次のコール レッグから受信した history-info ヘッダーを削除します。

システム

(オプション) グローバル設定を使用してダイヤル ピアを設定します。

コマンドのデフォルト: プライバシーポリシーの設定は設定されていません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 受信したメッセージにプライバシー値が含まれている場合、voice-classsipprivacy-policypassthru コマンドを使用して、プライバシー値が1つのコールレッグから次のコールレッグに渡されるようにします。受信したメッセージにプライバシー値が含まれていないが、プライバシーヘッダーが必要な場合は、voice-classsipprivacy-policysend-always コマンドを使用して、プライバシーヘッダーをNoneに設定し、メッセージを次のコールレッグに転送します。両方のオプションを同時にサポートするようにシステムを設定できます。

voice-class sip privacy-policy コマンドは、voice service voip sip設定モードのprivacy-policy コマンドよりも優先されます。ただし、voice-classsip privacy-policy コマンドがsystem キーワードで使用されている場合、ゲートウェイはprivacy-policy コマンドによってグローバルに設定された設定を使用します。

例: 次の例は、ダイヤル ピアでパススルー プライバシー ポリシーを有効にする方法を示しています。

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

次の例は、ダイヤル ピアでパススルー、送信常時、およびストリップ ポリシーを有効にする方法を示しています。

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

次の例は、ダイヤル ピアの send-always プライバシー ポリシーを有効にする方法を示しています。

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

次の例は、ダイヤル ピアでパススルー プライバシー ポリシーと send-always プライバシー ポリシーの両方を有効にする方法を示しています。

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

コマンド

説明

アサート済みID

プライバシー レベルを設定し、発信 SIP 要求または応答メッセージで PAID または PPID プライバシー ヘッダーを有効にします。

プライバシーポリシー

グローバル コンフィギュレーション レベルでプライバシー ヘッダー ポリシー オプションを設定します。

音声クラスのセッション開始プロトコル(SIP)プロファイルを設定するには、グローバル設定モードでvoice class sip-profiles コマンドを使用します。音声クラスの SIP プロファイルを無効にするには、このコマンドのno フォームを使用します。

voice class sipプロファイル 番号

no voice class sipprofiles 番号

番号

音声クラス SIP プロファイルを指定する数値タグ。範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: グローバル設定(config)、音声クラス テナント設定(config-class)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

音声クラス sip プロファイル を使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーの SIP プロファイルを設定(追加、削除、コピー、または変更)します。

sip-profile tag は、voice-class sip profiles tag コマンドを使用してダイヤルピアに適用できます。

ルールオプション[before] は、sip-profile YANG設定では利用できません。

音声クラス sip プロファイル

ルール [前]

例: 次の例は、音声クラスに SIP プロファイル 2 を指定する方法を示しています。

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

コマンド

説明

voice class コーデック

コーデックの音声クラスに ID タグ番号を割り当てます。

ダイヤルピアの音声クラス SIP プロファイルを設定するには、ダイヤルピアの設定モードで音声クラス SIP プロファイル コマンドを使用します。プロファイルを無効にするには、このコマンドのno フォームを使用します。

voiceclass sipプロファイル profile-id

no voiceclass sip profiles profile-id

プロファイルID

音声クラス SIP プロファイルを指定します。範囲は 1 ~ 10000 です。

コマンドのデフォルト: 音声クラスの SIP プロファイルが設定されていません。

コマンドモード: ダイヤルピアの設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:音声クラス sip プロファイル コマンドを使用して、着信および発信メッセージの SIP、セッション説明プロトコル(SDP)、およびピア ヘッダーを追加、削除、コピー、または変更するためのルールを持つ SIP プロファイル(ダイヤルピア)を設定します。

例: 次の例では、SIP プロファイルを 1 つのダイヤル ピアにのみ適用する方法を示します。

 デバイス (設定)# ダイヤルピアの音声 10 voip デバイス (設定ダイヤルピア)# 音声クラス sip プロファイル 30 デバイス (設定ダイヤルピア)# エンド

すべての Session Initiation Protocol(SIP)仮応答(100 Trying 以外)をリモート SIP エンドポイントに確実に送信できるようにするには、ダイヤルピア設定モードで voice-class sip rel1xx コマンドを使用します。デフォルトにリセットするには、このコマンドのno フォームを使用します。

voice class sip rel1xx {supported value | require value | system | disable}

no voice class sip rel1xx

サポートされる

信頼できる暫定的な応答をサポートします。user-agent クライアント (UAC) と USER-AGENT サーバ (UAS) の両方が同じ設定をしている限り、value 引数は任意の値を持つことができます。

require value

信頼できる暫定的な応答が必要です。value 引数は、UAC と UAS の両方が同じ値を設定している限り、任意の値を持つことができます。

システム

音声サービス モードで設定された値を使用します。これが既定の設定です。

無効

信頼性の高い暫定応答の使用を無効にします。

コマンドのデフォルト: システム

コマンドモード: ダイヤルピア設定

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: 信頼できる暫定応答を設定するには、次の 2 つの方法があります。

  • ダイヤルピア モード。voice-class sip rel1xx コマンドを使用してのみ、特定のダイヤル ピアに対して信頼性の高い暫定応答を設定できます。

  • SIP モード。rel1xx コマンドを使用して、信頼性の高い暫定応答をグローバルに設定できます。

SIP でリソース予約を使用するには、SIP の信頼できる暫定機能を VoIP ダイヤル ピア レベルで、またはルーター上でグローバルに有効にする必要があります。

このコマンドは、使用するダイヤル ピアに適用するか、信頼できる暫定応答のグローバル設定を指定します。コマンドがサポートされている キーワードで使用されている場合、SIP ゲートウェイは発信 SIP INVITE 要求でサポートされているヘッダーを使用します。require キーワードで使用されている場合、ゲートウェイはRequiredヘッダーを使用します。

このコマンドは、ダイヤルピア設定モードで、グローバル設定モードのrel1xx コマンドよりも優先されます。ただし、1つ例外があります。このコマンドをシステムキーワードで使用すると、ゲートウェイはグローバル設定モードでrel1xx コマンドで設定された内容を使用します。

例: 次の例は、発信または終了する SIP ゲートウェイでこのコマンドを使用する方法を示しています。

  • 発信ゲートウェイでは、このダイヤル ピアに一致するすべての発信 SIP INVITE 要求には、 が 100rel の Supported ヘッダーが含まれます。

  • 終了ゲートウェイでは、このダイヤル ピアに一致するすべての受信した SIP INVITE 要求は、信頼性の高い仮応答をサポートします。

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

コマンド

説明

レリーフ1xx

すべての VoIP コールのコールの暫定応答を提供します。

ダイヤルピアを特定のテナント設定に関連付けるには、ダイヤルピア設定モードでvoice-class sip tenant コマンドを使用します。関連付けを削除するには、このコマンドのno フォームを使用します。

voiceclass sip tenant タグ

no voice class sip tenant tag

タグ

音声クラス SIP テナントを識別するために使用される番号。範囲は 1 ~ 10000 です。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: ダイヤル ピアの音声設定 (config-dial-peer)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: ダイヤルピア設定モードで音声クラスsipテナントタグ コマンドを使用して、ダイヤルピアを音声クラスsip テナントタグに関連付けます。ダイヤル ピアがテナントに関連付けられている場合、設定は次の優先順位で適用されます。

  1. ダイヤルピア設定

  2. テナント構成

  3. グローバル構成

ダイヤル ピアでテナントが設定されていない場合、次の順序でデフォルトの動作を使用して設定が適用されます。

  1. ダイヤルピア設定

  2. グローバル構成

例: 次の例は、ダイヤルピア設定モードで音声クラスsip tenant tag コマンドを設定する方法を示しています。

 Device(config)# ダイヤルピアの音声 10 voip Device(config-dial-peer)# 音声クラス SIP テナント  デバイス(config-dial-peer)# 終了 

音声クラスの設定モードを入力し、srtp-crypto 音声クラスに ID タグを割り当てるには、グローバル設定モードで voice class srtp-crypto コマンドを使用します。srtp-crypto voice classを削除するには、このコマンドのno フォームを使用します。

音声クラス srtp-crypto タグ

no voice class srtp-crypto タグ

タグ

srtp-crypto 音声クラスに割り当てる固有の番号。範囲は 1 ~ 10000 です。デフォルトはありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン: このコマンドは、srtp-crypto 設定選択用の音声クラスを作成し、識別タグを割り当てるだけです。音声クラス srtp-crypto サブモードの crypto コマンドを使用して、優先暗号スイートの順序付きリストを選択します。

no voice class srtp-crypto tag コマンドを使用してsrtp-crypto音声クラスを削除すると、グローバル、テナント、およびダイヤルピア構成モードで設定されている場合、srtp-cryptoタグ(同じタグ)が削除されます。

例:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

コマンド

説明

srtp-クリプト

以前に設定した暗号スイートの選択設定リストをグローバルまたは音声クラス テナントに割り当てます。

クリプトン

オファーおよび応答の SDP で Cisco Unified Border Element(CUBE)によって提供される SRTP 暗号スイートの基本設定を指定します。

sip-ua コールの表示

セッション開始プロトコル(SIP)コールに関するアクティブ ユーザ エージェント クライアント(UAC)およびユーザ エージェント サーバ(UAS)情報を表示します。

sip-ua srtp を表示

セッション開始プロトコル(SIP)ユーザエージェント(UA)セキュアリアルタイムトランスポートプロトコル(SRTP)情報を表示します。

音声クラスを設定するには、音声クラスの stun-usage 設定モードを入力し、グローバル、ダイヤルピア、ephone、ephone テンプレート、音声登録プール、または音声登録プールテンプレートの設定モードで voice-class stun-usage コマンドを使用します。音声クラスを無効にするには、このコマンドのno フォームを使用します。

voice-class stun-usage タグ

no voice class stun usage タグ

タグ

1 ~ 10000 の範囲の一意の識別子。

コマンドのデフォルト: 音声クラスは定義されていません。

コマンドモード: グローバル設定(config)、ダイヤルピア設定(config-dial-peer)、Ephone設定(config-ephone)、Ephoneテンプレート設定(config-ephone-template)、音声登録プール設定(config-register-pool)、音声登録プールテンプレート設定(config-register-pool)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:音声クラスの stun-usage コマンドが削除されると、ダイヤルピア、ephone、ephone テンプレート、音声レジスタ プール、または音声レジスタ プール テンプレートの設定から同じものが自動的に削除されます。

例: 次の例は、音声クラス stun-usage タグを 10000 に設定する方法を示しています。

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

コマンド

説明

使い方 ファイアウォール・トラバーサル フローデータ

STUN を使用してファイアウォール トラバーサルを有効にします。

stun flowdata エージェントID

エージェント ID を設定します。

音声クラス テナント設定モードを入力し、テナントが特定の音声クラスに対して独自のグローバル設定を設定できるようにするには、グローバル設定モードでvoiceclasstenant コマンドを使用します。音声クラスのテナント設定を無効にするには、このコマンドのno フォームを使用します。

voice class tenant タグ

no voice class tenant tag

タグ

音声クラス テナントを識別するために使用される番号。範囲は 1 ~ 10000 です。デフォルト値はありません。

コマンドのデフォルト: デフォルトの動作や値はありません。

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:voiceclasstenant コマンドは、テナントが独自のSIP固有の設定を構成できる音声サービスクラスを設定します。

例: 次の例は、音声クラスのテナントを設定する方法を示しています。

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings ………… Video – video related function Warn-header – SIP の SIP related config. SIP warning-header グローバル設定デバイス (config-voi-tenant)# エンド 

ダイヤルピアとセッション開始プロトコル(SIP)または電話(TEL)のユニフォームリソース識別子(URI)を一致させるための音声クラスを作成または変更するには、グローバル設定モードでvoiceclassuri コマンドを使用します。音声クラスを削除するには、このコマンドのno フォームを使用します。

ボイス クラス ユーリ タグ {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{sipの | Eメールお問合せ

いいえ ボイス クラス ユーリ タグ {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{sipの | Eメールお問合せ

タグ

音声クラスを一意に識別するラベル。最大 32 文字の英数字を指定できます。

sipの

SIP URI の音声クラス。

Eメール

TEL URI の音声クラス。

コマンドのデフォルト: デフォルトの動作や値はありません

コマンドモード: グローバル構成(構成)

リリース

変更

ローカル ゲートウェイ

Cisco IOS XE ジブラルタル 16.12.2

このコマンドが導入されました。

使用ガイドライン:

  • このコマンドを実行すると、ボイス URI クラス設定モードに移動し、URI の一致特性を設定します。このモードで入力するコマンドは、コール内の URI がダイヤル ピアに一致するルールのセットを定義します。

  • 着信コールでこの音声クラスを参照するには、着信ダイヤル ピアの incominguri コマンドを使用します。発信コールでこの音声クラスを参照するには、発信ダイヤル ピアの destinationuri コマンドを使用します。

  • novoiceclassuri コマンドを使用すると、宛先uri または着信uri コマンドで設定されている任意のダイヤルピアから音声クラスが削除されます。

例: 次の例では、SIP URI の音声クラスを定義しています。

 音声クラス uri r100 sip ユーザ id abc123 ホスト サーバ1 電話コンテキスト 408 

次の例では、TEL URI の音声クラスを定義しています。

 音声クラス uri r101 tel 電話番号 ^408 電話コンテキスト 408

コマンド

説明

デバッグ voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

host

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

例: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

コマンド

説明

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

タグ

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

例: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

コマンド

説明

住所

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

例: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Are you sure you want to proceed? Yes/No? [no]:

コマンド

説明

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

例:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

コマンド

説明

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

開始

Indicate start of data synchronization in webex-sgw mode.

done

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

コマンド

説明

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

VoIP

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

ローカル ゲートウェイ

Cisco IOS XE Gibraltar 16.12.2

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

例: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

例: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

コマンド

説明

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

number

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

Survivability Gateway

Cisco IOS XE Cupertino 17.9.3a

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

例: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

コマンド

説明

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

コマンド A ~ C

To enable the authentication, authorization, and accounting (AAA) access control model, use the aaa new-model command in global configuration mode. To disable the AAA access control model, use the no form of this command.

aaa new-model

no aaa new-model

This command has no arguments or keywords.

Command Default: AAA is not enabled.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: This command enables the AAA access control system.

例: The following configuration initializes AAA:

Device(config)# aaa new-model
Related Commands説明
aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa authentication arap

Enables an AAA authentication method for ARAP using TACACS+.

aaa authentication enable default

Enables AAA authentication to determine if a user can access the privileged command level.

aaa authentication login

Sets AAA authentication at login.

aaa authentication ppp

Specifies one or more AAA authentication method for use on serial interfaces running PPP.

aaa authorization

Sets parameters that restrict user access to a network.

To set authentication, authorization, and accounting (AAA) authentication at login, use the aaa authentication login command in global configuration mode. To disable AAA authentication, use the no form of this command.

aaa authentication login {default | list-name } method1 [method2...]

no aaa authentication login {default | list-name } method1 [method2...]

既定

Uses the listed authentication methods that follow this keyword as the default list of methods when a user logs in.

list-name

Character string used to name the list of authentication methods activated when a user logs in. See the “Usage Guidelines” section for more information.

method1 [method2.…]

The list of methods that the authentication algorithm tries in the given sequence. You must enter at least one method; you may enter up to four methods. Method keywords are described in the table below.

Command Default: AAA authentication at login is disabled.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: If the default keyword is not set, only the local user database is checked. This has the same effect as the following command:

aaa authentication login default local

On the console, login will succeed without any authentication checks if default keyword is not set.

The default and optional list names that you create with the aaa authentication login command are used with the login authentication command.

Create a list by entering the aaa authentication login list-name method command for a particular protocol. The list-name argument is the character string used to name the list of authentication methods activated when a user logs in. The method argument identifies the list of methods that the authentication algorithm tries, in the given sequence. The “Authentication Methods that cannot be used for the list-name Argument” section lists authentication methods that cannot be used for the list-name argument and the table below describes the method keywords.

To create a default list that is used if no list is assigned to a line, use the login authentication command with the default argument followed by the methods you want to use in default situations.

The password is prompted only once to authenticate the user credentials and in case of errors due to connectivity issues, multiple retries are possible through the additional methods of authentication. However, the switchover to the next authentication method happens only if the previous method returns an error, not if it fails. To ensure that the authentication succeeds even if all methods return an error, specify none as the final method in the command line.

If authentication is not specifically set for a line, the default is to deny access and no authentication is performed. Use the more system:running-config command to display currently configured lists of authentication methods.

Authentication Methods that cannot be used for the list-name Argument

The authentication methods that cannot be used for the list-name argument are as follows:

  • auth-guest

  • 有効化

  • ゲスト

  • if-authenticated

  • if-needed

  • krb5

  • krb-instance

  • krb-telnet

  • line

  • 電話番号

  • なし

  • radius

  • rcmd

  • tacacs

  • tacacsplus

In the table below, the group radius, group tacacs +, group ldap, and group group-name methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius, aaa group server ldap, and aaa group server tacacs+ commands to create a named group of servers.

The table below describes the method keywords.

キーワード

説明

cache group-name

Uses a cache server group for authentication.

有効化

Uses the enable password for authentication. This keyword cannot be used.

group group-name

Uses a subset of RADIUS or TACACS+ servers for authentication as defined by the aaa group server radius or aaa group server tacacs+ command.

group ldap

Uses the list of all Lightweight Directory Access Protocol (LDAP) servers for authentication.

group radius

Uses the list of all RADIUS servers for authentication.

group tacacs+

Uses the list of all TACACS+ servers for authentication.

krb5

Uses Kerberos 5 for authentication.

krb5-telnet

Uses Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router.

line

Uses the line password for authentication.

電話番号

Uses the local username database for authentication.

local-case

Uses case-sensitive local username authentication.

なし

Uses no authentication.

passwd-expiry

Enables password aging on a local authentication list.

The radius-server vsa send authentication command is required to make the passwd-expiry keyword work.

例: The following example shows how to create an AAA authentication list called MIS-access . This authentication first tries to contact a TACACS+ server. If no server is found, TACACS+ returns an error and AAA tries to use the enable password. If this attempt also returns an error (because no enable password is configured on the server), the user is allowed access with no authentication.

aaa authentication login MIS-access group tacacs+ enable none

The following example shows how to create the same list, but it sets it as the default list that is used for all login authentications if no other list is specified:

aaa authentication login default group tacacs+ enable none

The following example shows how to set authentication at login to use the Kerberos 5 Telnet authentication protocol when using Telnet to connect to the router:

aaa authentication login default krb5

The following example shows how to configure password aging by using AAA with a crypto client:

aaa authentication login userauthen passwd-expiry group radius

Related Commands

説明

aaa new-model

Enables the AAA access control model.

login authentication

Enables AAA authentication for logins.

To set the parameters that restrict user access to a network, use the aaa authorization command in global configuration mode. To remove the parameters, use the no form of this command.

aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

no aaa authorization { auth-proxy | cache | commandslevel | config-commands | configuration | console | exec | ipmobile | multicast | network | policy-if | prepaid | radius-proxy | reverse-access | subscriber-service | template} {default | list-name } [method1 [method2.… ]]

auth-proxy

Runs authorization for authentication proxy services.

キャッシュ

Configures the authentication, authorization, and accounting (AAA) server.

commands

Runs authorization for all commands at the specified privilege level.

level

Specific command level that should be authorized. Valid entries are 0 through 15.

config-commands

Runs authorization to determine whether commands entered in configuration mode are authorized.

configuration

Downloads the configuration from the AAA server.

console

Enables the console authorization for the AAA server.

exec

Runs authorization to determine if the user is allowed to run an EXEC shell. This facility returns user profile information such as the autocommand information.

ipmobile

Runs authorization for mobile IP services.

multicast

Downloads the multicast configuration from the AAA server.

ネットワーク

Runs authorization for all network-related service requests, including Serial Line Internet Protocol (SLIP), PPP, PPP Network Control Programs (NCPs), and AppleTalk Remote Access (ARA).

policy-if

Runs authorization for the diameter policy interface application.

prepaid

Runs authorization for diameter prepaid services.

radius-proxy

Runs authorization for proxy services.

reverse-access

Runs authorization for reverse access connections, such as reverse Telnet.

subscriber-service

Runs authorization for iEdge subscriber services such as virtual private dialup network (VPDN).

テンプレート

Enables template authorization for the AAA server.

既定

Uses the listed authorization methods that follow this keyword as the default list of methods for authorization.

list-name

Character string used to name the list of authorization methods.

method1 [method2... ]

(Optional) Identifies an authorization method or multiple authorization methods to be used for authorization. A method may be any one of the keywords listed in the table below.

Command Default: Authorization is disabled for all actions (equivalent to the method keyword none ).

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: Use the aaa authorization command to enable authorization and to create named methods lists, which define authorization methods that can be used when a user accesses the specified function. Method lists for authorization define the ways in which authorization will be performed and the sequence in which these methods will be performed. A method list is a named list that describes the authorization methods (such as RADIUS or TACACS+) that must be used in sequence. Method lists enable you to designate one or more security protocols to be used for authorization, thus ensuring a backup system in case the initial method fails. Cisco IOS software uses the first method listed to authorize users for specific network services; if that method fails to respond, the Cisco IOS software selects the next method listed in the method list. This process continues until there is successful communication with a listed authorization method, or until all the defined methods are exhausted.

The Cisco IOS software attempts authorization with the next listed method only when there is no response from the previous method. If authorization fails at any point in this cycle--meaning that the security server or the local username database responds by denying the user services--the authorization process stops and no other authorization methods are attempted.

If the aaa authorization command for a particular authorization type is issued without a specified named method list, the default method list is automatically applied to all interfaces or lines (where this authorization type applies) except those that have a named method list explicitly defined. (A defined method list overrides the default method list.) If no default method list is defined, then no authorization takes place. The default authorization method list must be used to perform outbound authorization, such as authorizing the download of IP pools from the RADIUS server.

Use the aaa authorization command to create a list by entering the values for the list-name and the method arguments, where list-name is any character string used to name this list (excluding all method names) and method identifies the list of authorization methods tried in the given sequence.

The aaa authorization command supports 13 separate method lists. 例:

aaa authorization configuration methodlist1 group radius

aaa authorization configuration methodlist2 group radius

...

aaa authorization configuration methodlist13 group radius

In the table below, the group group-name, group ldap, group radius , and group tacacs + methods refer to a set of previously defined RADIUS or TACACS+ servers. Use the radius-server host and tacacs-server host commands to configure the host servers. Use the aaa group server radius , aaa group server ldap , and aaa group server tacacs+ commands to create a named group of servers.

Cisco IOS software supports the following methods for authorization:

  • Cache Server Groups--The router consults its cache server groups to authorize specific rights for users.

  • If-Authenticated --The user is allowed to access the requested function provided the user has been authenticated successfully.

  • Local --The router or access server consults its local database, as defined by the username command, to authorize specific rights for users. Only a limited set of functions can be controlled through the local database.

  • None --The network access server does not request authorization information; authorization is not performed over this line or interface.

  • RADIUS --The network access server requests authorization information from the RADIUS security server group. RADIUS authorization defines specific rights for users by associating attributes, which are stored in a database on the RADIUS server, with the appropriate user.

  • TACACS+ --The network access server exchanges authorization information with the TACACS+ security daemon. TACACS+ authorization defines specific rights for users by associating attribute-value (AV) pairs, which are stored in a database on the TACACS+ security server, with the appropriate user.

例: The following example shows how to define the network authorization method list named mygroup, which specifies that RADIUS authorization will be used on serial lines using PPP. If the RADIUS server fails to respond, local network authorization will be performed.

aaa authorization network mygroup group radius local 

Related Commands

説明

aaa accounting

Enables AAA accounting of requested services for billing or security purposes.

aaa group server radius

Groups different RADIUS server hosts into distinct lists and distinct methods.

aaa group server tacacs+

Groups different TACACS+ server hosts into distinct lists and distinct methods.

aaa new-model

Enables the AAA access control model.

radius-server host

Specifies a RADIUS server host.

tacacs-server host

Specifies a TACACS+ host.

username

Establishes a username-based authentication system.

To allow connections between specific types of endpoints in a VoIP network, use the allow-connections command in voice service configuration mode. To refuse specific types of connections, use the no form of this command.

allow-connections from-type to to-type

no allow-connections from-type to to-type

from-type

Originating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

から

Indicates that the argument that follows is the connection target.

to-type

Terminating endpoint type. The following choices are valid:

  • sip — Session Interface Protocol (SIP).

Command Default: SIP-to-SIP connections are disabled by default.

Command Mode: Voice-service configuration (config-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: This command is used to allow connections between specific types of endpoints in a Cisco multiservice IP-to-IP gateway. The command is enabled by default and cannot be changed.

例: The following example specifies that connections between SIP endpoints are allowed:

 Device(config-voi-serv)# allow-connections sip to sip 

コマンド

説明

voice service

Enters voice service configuration mode.

To allow the insertion of '#' at any place in voice register dn, use the allow-hash-in-dn command in voice register global mode. To disable this, use the no form of this command.

allow-hash-in-dn

no allow-hash-in-dn

allow-hash-in-dn

Allow the insertion of hash at all places in voice register dn.

Command Default: The command is disabled by default.

Command Mode: voice register global configuration (config-register-global)

リリース

Modification

This command was introduced.

Usage Guidelines: Before this command was introduced, the characters supported in voice register dn were 0-9, +, and *. The new command is enabled whenever the user requires the insertion of # in voice register dn. The command is disabled by default. You can configure this command only in Cisco Unified SRST and Cisco Unified E-SRST modes. The character # can be inserted at any place in voice register dn. When this command is enabled, users are required to change the default termination character(#) to another valid character using dial-peer terminator command under configuration mode.

例: The following example shows how to enable the command in mode E-SRST, SRST and how to change the default terminator:

 Router(config)#voice register global Router(config-register-global)#mode esrst Router(config-register-global)#allow-hash-in-dn Router(config)#voice register global Router(config-register-global)#no mode [Default SRST mode] Router(config-register-global)#allow-hash-in-dn Router(config)#dial-peer terminator ? WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#' Router(config)#dial-peer terminator *

コマンド

説明

dial-peer terminator

Configures the character used as a terminator for variable-length dialed numbers.

To enter redundancy application configuration mode, use the application redundancy command in redundancy configuration mode.

application redundancy

This command has no arguments or keywords.

Command Default: なし

Command Mode: Redundancy configuration (config-red)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this application redundancy command to configure application redundancy for high availability.

例: The following example shows how to enter redundancy application configuration mode:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)#

コマンド

説明

group (firewall)

Enters redundancy application group configuration mode.

To set the default gateway for an application, use the app-default-gateway command in application hosting configuration mode. To remove the default gatway, use the no form of this command.

app-default-gateway [ip-address guest-interface network-interface-number]

no app-default-gateway [ip-address guest-interface network-interface-number]

guest-interface network-interface-number

Configures the guest interface. The network-interface-number maps to the container Ethernet number.

ip-address

IP address of the default gateway.

Command Default: The default gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

リリースModification

This command was introduced.

Usage Guidelines: Use the app-default-gateway command to set default gateway for an application. The gateway connectors are applications installed on the Cisco IOS XE GuestShell container.

例: The following example shows how to set the default gateway for the application:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 Device(config-app-hosting)# 

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure an application, and to enter application hosting configuration mode, use the app-hosting appid command in global configuration mode. To remove the application, use the no form of this command.

app-hosting appid application-name

application-name

Specifies an application name.

Command Default: No application is configured.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines:The application name argument can be up to 32 alphanumeric characters.

You can update the application hosting configuration, after configuring this command.

例: The following example shows how to configure an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device (config-app-hosting)# 

To override the application-provided resource profile, use the app-resoure profile command in application hosting configuration mode. To revert to the application-specified resource profile, use the no form of this command.

app-resoure profile profile-name

no app-resoure profile profile-name

profile-name

Name of the resource profile.

Command Default: Resource profile is configured.

Command Mode: Application hosting configuration (config-app-hosting)

リリースModification

This command was introduced.

Usage Guidelines: Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and virtual CPU (vCPU) resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate and start it again.

Only custom profile is supported.

The command configures the custom application resource profile, and enters custom application resource profile configuration mode.

例: The following example shows how to change the allocation of resources of an application:

 Device# configure terminal Device(config)# application-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# 

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

To configure a virtual network interface gateway for an application, use the app-vnic gateway command in application hosting configuration mode. To remove the configuration, use the no form of this command.

This command is supported only on routing platforms. It is not supported on switching platforms.

app-vnic gateway virtualportgroup number guest-interface network-interface-number

no app-vnic gateway virtualportgroup number guest-interface network-interface-number

virtualportgroup number

Configures a VirtualPortGroup interface for the gateway.

guest-interface network-interface-number Configures a guest interface for the gateway.

Command Default: The virtual network gateway is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

リリースModification

This command was introduced.

Usage Guidelines: After you configure the virtual network interface gateway for an application, the command mode changes to application-hosting gateway configuration mode. In this mode, you can configure the IP address of the guest interface.

例: The following example shows how to configure the management gateway of an application:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway)#

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

guest-ipaddress

Configures an IP address for the guest interface.

To enable support for the asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send the asserted ID privacy information in outgoing SIP requests or response messages, use the asserted-id command in voice service VoIP-SIP configuration mode or voice class tenant configuration mode. To disable the support for the asserted ID header, use the no form of this command.

asserted-id { pai | ppi } system

no asserted-id { pai | ppi } system

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

システム

Specifies that the asserted-id use the global forced CLI setting. This keyword is available only for the tenant configuration mode.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Voice service VoIP-SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword, the gateway builds the PAI header or the PPI header, respectively, into the common SIP stack. The pai keyword or the ppi keyword has the priority over the Remote-Party-ID (RPID) header, and removes the RPID header from the outbound message, even if the router is configured to use the RPID header at the global level.

例: The following example shows how to enable support for the PAI privacy header:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asserted-id pai

The following example shows asserted ID used in the voice class tenant configuration mode:

Router(config-class)# asserted-id system

コマンド

説明

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

プライバシー

Sets privacy in support of RFC 3323.

voice-class sip asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages in dial-peer configuration mode.

To configure Session Initiation Protocol (SIP) asymmetric payload support, use the asymmetric payload command in SIP configuration mode or voice class tenant configuration mode. To disable asymmetric payload support, use the no form of this command.

asymmetricpayload { dtmf | dynamic-codecs | full | system }

no asymmetricpayload { dtmf | dynamic-codecs | full | system }

dtmf

(Optional) Specifies that the asymmetric payload support is dual-tone multi-frequency (DTMF) only.

dynamic-codecs

(Optional) Specifies that the asymmetric payload support is for dynamic codec payloads only.

full

(Optional) Specifies that the asymmetric payload support is for both DTMF and dynamic codec payloads.

システム

(Optional) Specifies that the asymmetric payload uses the global value.

Command Default: This command is disabled.

Command Mode: Voice service SIP configuration (conf-serv-sip), Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: Enter SIP configuration mode from voice-service configuration mode, as shown in the example.

For the Cisco UBE the SIP asymmetric payload-type is supported for audio/video codecs, DTMF, and NSE. Hence, dtmf and dynamic-codecs keywords are internally mapped to the full keyword to provide asymmetric payload-type support for audio/video codecs, DTMF, and NSE.

例: The following example shows how to set up a full asymmetric payload globally on a SIP network for both DTMF and dynamic codecs:

 Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# asymmetric payload full

The following example shows how to set up a full asymmetric payload globally in the voice class tenant configuration mode:

Router(config-class)# asymmetric payload system

コマンド

説明

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice-class sip asymmetric payload

Configures SIP asymmetric payload support on a dial peer.

To enable SIP digest authentication on an individual dial peer, use the authentication command in dial peer voice configuration mode. To disable SIP digest authentication, use the no form of this command.

authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

no authentication username username password { 0 | 6 | 7 } password [realm realm | challenge | all ]

username

Specifies the username for the user who is providing authentication.

username

A string representing the username for the user who is providing authentication. A username must be at least four characters.

password

Specifies password settings for authentication.

0

Specifies encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm

(Optional) Specifies the domain where the credentials are applicable.

realm

(Optional) A string representing the domain where the credentials are applicable.

all

(Optional) Specifies all the authentication entries for the user (dial-peer).

Command Default: SIP digest authentication is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when enabling digest authentication:

  • Only one username can be configured per dial peer. Any existing username configuration must be removed before configuring a different username.

  • A maximum of five password or realm arguments can be configured for any one username.

The username and password arguments are used to authenticate a user. An authenticating server/proxy issuing a 407/401 challenge response includes a realm in the challenge response and the user provides credentials that are valid for that realm. Because it is assumed that a maximum of five proxy servers in the signaling path can try to authenticate a given request from a user-agent client (UAC) to a user-agent server (UAS), a user can configure up to five password and realm combinations for a configured username.

The user provides the password in plain text but it is encrypted and saved for 401 challenge response. If the password is not saved in encrypted form, a junk password is sent and the authentication fails.

  • The realm specification is optional. If omitted, the password configured for that username applies to all realms that attempt to authenticate.

  • Only one password can be configured at a time for all configured realms. If a new password is configured, it overwrites any previously configured password.

This means that only one global password (one without a specified realm) can be configured. If you configure a new password without configuring a corresponding realm, the new password overwrites the previous one.

  • If a realm is configured for a previously configured username and password, that realm specification is added to that existing username and password configuration. However, once a realm is added to a username and password configuration, that username and password combination is valid only for that realm. A configured realm cannot be removed from a username and password configuration without first removing the entire configuration for that username and password--you can then reconfigure that username and password combination with or without a different realm.

  • In an entry with both a password and realm, you can change either the password or realm.

  • Use the no authentication all command to remove all the authentication entries for the user.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

Following warning message is displayed when encryption type 7 is configured.

警告! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

例: The following example shows how to configure the command in tenant configuration:

 voice class tenant 200 registrar dns:40461111.cisco.com scheme sips expires 240 refresh-ratio 50 tcp tls credentials number ABC5091_LGW username XYZ1076_LGw password 0 abcxxxxxxx realm Broadworks authentication username ABC5091_LGw password 0 abcxxxxxxx realm BroadWorks 

The following example shows how to enable the digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 

The following example shows how to remove a previously configured digest authentication:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 1 pots Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 

コマンド

説明

authentication (SIP UA)

Enables SIP digest authentication globally.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS local hostname in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To bind the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface, use the bind command in SIP configuration mode. To disable binding, use the no form of this command.

bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

no bind { control | media | all } source-interface interface-id { ipv4-address ipv4-address | ipv6-address ipv6-address }

コントロール

Binds Session Initiation Protocol (SIP) signaling packets.

メディア

Binds only media packets.

all

Binds SIP signaling and media packets. The source address (the address that shows where the SIP request came from) of the signaling and media packets is set to the IPv4 or IPv6 address of the specified interface.

source-interface

Specifies an interface as the source address of SIP packets.

interface-id

Specifies one of the following interfaces:

  • Async : ATM interface

  • BVI : Bridge-Group Virtual Interface

  • CTunnel : CTunnel interface

  • Dialer : Dialer interface

  • Ethernet : IEEE 802.3

  • FastEthernet : Fast Ethernet

  • Lex : Lex interface

  • Loopback : Loopback interface

  • Multilink : Multilink-group interface

  • Null : Null interface

  • Serial : Serial interface (Frame Relay)

  • Tunnel : Tunnel interface

  • Vif : PGM Multicast Host interface

  • Virtual-Template : Virtual template interface

  • Virtual-TokenRing : Virtual token ring

ipv4-address ipv4-address

(Optional) Configures the IPv4 address. Several IPv4 addresses can be configured under one interface.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address under an IPv4 interface. Several IPv6 addresses can be configured under one IPv4 interface.

Command Default: Binding is disabled.

Command Mode: SIP configuration (conf-serv-sip) and Voice class tenant.

リリース

Modification

This command was introduced.

Usage Guidelines: Async, Ethernet, FastEthernet, Loopback, and Serial (including Frame Relay) are interfaces within the SIP application.

If the bind command is not enabled, the IPv4 layer still provides the best local address.

例: The following example sets up binding on a SIP network:

 Router(config)# voice serv voip Router(config-voi-serv)# sip Router(config-serv-sip)# bind control source-interface FastEthernet 0 

コマンド

説明

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

To enable the basic configurations for Call-Home, use the call-home reporting command in global configuration mode.

call-home reporting { anonymous | contact-email-addr } [ http-proxy { ipv4-address | ipv6-address | name } port port-number ]

anonymous

Enables Call-Home TAC profile to send only crash, inventory, and test messages and send the messages anonymously.

contact-email-addr email-address

Enables Smart Call Home service full reporting capability and sends a full inventory message from Call-Home TAC profile to Smart Call Home server to start full registration process.

http-proxy { ipv4-address | ipv6-address | name }

Configures an IPv4 or IPv6 address or server name. Maximum length is 64 characters.

The HTTP proxy option allows you to make use of your own proxy server to buffer and secure Internet connections from your devices.

port port-number

Specifies port number. Range is 1 to 65535.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: After successfully enabling Call-Home either in anonymous or full registration mode using the call-home reporting command, an inventory message is sent out. If Call-Home is enabled in full registration mode, a full inventory message for full registration mode is sent out. If Call-Home is enabled in anonymous mode, an anonymous inventory message is sent out. For more information about the message details, see Alert Group Trigger Events and Commands.

例: The following example allows you to enable Smart Call Home service full reporting capability and to send a full inventory message:

 Device# configure terminal Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

To enable Cisco Unified SRST support and enter call-manager-fallback configuration mode, use the call-manager-fallback command in global configuration mode. To disable Cisco Unified SRST support, use the no form of this command.

call-manager-fallback

no call-manager-fallback

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Global configuration

リリース

Modification

This command was introduced.

例: The following example shows how to enter call-manager-fallback configuration mode:

 Device(config)# call-manager-fallback Device(config-cm-fallback)#

コマンド

説明

cor

Configures COR on the dial peers associated with directory numbers.

To enable server, client, or bidirectional identity validation of a peer certificate during TLS handshake, use the command cn-san validate in voice class tls-profile configuration mode. To disable certificate identity validation, use no form of this command.

cn-san validate { server | client | bidirectional }

no cn-san validate { server | client | bidirectional }

validate server

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

validate client

Enables client identity validation through CN and SAN fields in the client certificate during server side SIP/TLS connections.

validate bidirectional

Enables both client and server identity validation through CN-SAN fields.

Command Default: Identity validation is disabled.

Command Mode: Voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: Server identity validation is associated with a secure signaling connection through the global crypto signaling and voice class tls-profile configurations.

The command is enhanced to include the client and bidirectional keywords. The client option allows a server to validate the identity of a client by checking CN and SAN hostnames included in the provided certificate against a trusted list of cn-san FQDNs. The connection will only be established if a match is found. This list of cn-san FQDNs is also now used to validate a server certificate, in addition to the session target host name. The bidirectional option validates peer identity for both client and server connections by combining both server and client modes. Once you configure cn-san validate, the identity of the peer certificate is validated for every new TLS connection.

The voice class tls-profile tag command can be associated to a voice-class tenant. For CN-SAN validation of the client certificate, define a list of allowed hostnames and patterns using the command cn-san tag san-name.

例: The following example illustrates how to configure a voice class tls-profile and associate server identity validation functionality:

 Router(config)#voice class tls-profile 2 Router(config-class)#cn-san validate server
 Router(config)#voice class tls-profile 3 Router(config-class)#cn-san validate client 
 Router(config)#voice class tls-profile 4 Router(config-class)#cn-san validate bidirectional

コマンド

説明

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

cn-san tag san-name

List of CN-SAN names used to validate the peer certificate for inbound or outbound TLS connections.

To configure a list of Fully Qualified Domain Name (FQDN) name to validate against the peer certificate for inbound or outbound TLS connections, use the cn-san command in voice class tls-profile configuration mode. To delete cn-san certificate validation entry, use the no form of this command.

cn-san {1-10} fqdn

no cn-san {1-10} fqdn

1-10

Specifies the tag of cn-san FQDN list entry.

FQDN

Specifies the FQDN or a domain wildcard in the form of *.domain-name.

Command Default: No cn-san names are configured.

Command Mode: Voice class tls-profile configuration mode (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: FQDN used for peer certificate validation are assigned to a TLS profile with up to ten cn-san entries. At least one of these entries must be matched to an FQDN in either of the certificate Common Name (CN) or Subject-Alternate-Name (SAN) fields before a TLS connection is established. To match any domain host used in an CN or SAN field, a cn-san entry may be configured with a domain wildcard, strictly in the form *.domain-name (e.g. *.cisco.com). No other use of wildcards is permitted.

For inbound connections, the list is used to validate CN and SAN fields in the client certificate. For outbound connections, the list is used along with the session target hostname to validate CN and SAN fields in the server certificate.

Server certificates may also be verified by matching the SIP session target FQDN to a CN or SAN field.

例: The following example globally enables cn-san names:

Device(config)# voice class tls-profile 1 Device(config-class)# cn-san 2 *.webex.com  

コマンド

説明

voice class tls-profile

Provides suboptions to configure the commands that are required for a TLS session.

To specify a list of preferred codecs to use on a dial peer, use the codec preference command in voice class configuration mode. To disable this functionality, use the no form of this command.

codec preference value codec-type

no codec preference value codec-type

value

The order of preference; 1 is the most preferred and 14 is the least preferred.

codec-type

Values for the preferred codec are as follows:

  • g711alaw —G.711 a-law 64,000 bps.

  • g711ulaw —G.711 mu-law 64,000 bps.

  • opus —Opus upto 510 kbps.

Command Default: If this command is not entered, no specific types of codecs are identified with preference.

Command Mode: voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: The routers at opposite ends of the WAN may have to negotiate the codec selection for the network dial peers. The codec preference command specifies the order of preference for selecting a negotiated codec for the connection. The table below describes the voice payload options and default values for the codecs and packet voice protocols.

表 1. Voice Payload-per-Frame Options and Defaults

コーデック

プロトコル

Voice Payload Options (in Bytes)

Default Voice Payload (in Bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 to 240 in multiples of 40 40 to 240 in multiples of 40

160 240 240

opus

VoIP

変数

--

例: The following example shows how to configure codec profile:

 voice class codec 99 codec preference 1 opus codec preference 2 g711ulaw codec preference 3 g711alaw exit 

コマンド

説明

voice class codec

Enters voice-class configuration mode and assigns an identification tag number to a codec voice class.

To use global listener port for sending requests over UDP, use the connection-reuse command in sip-ua mode or voice class tenant configuration mode. To disable, use no form of this command.

connection-reuse { via-port | system }

no connection-reuse { via-port | system }

via-port

Sends responses to the port present in via header.

システム

Specifies that the connection-reuse requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Local Gateway uses an ephemeral UDP port for sending requests over UDP.

Command Modes: SIP UA configuration (config-sip-ua), voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: Executing this command enables the use listener port for sending requests over UDP. Default listener port for regular non-secure SIP is 5060 and secure SIP is 5061. Configure listen-port [non-secure | secure] port command in voice service voip > sip configuration mode to change the global UDP port.

例:

In sip-ua mode:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# connection-reuse via-port

In voice class tenant mode:

 Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# connection-reuse via-port

コマンド

説明

listen-port

Changes UDP/TCP/TLS SIP listen Port.

To change the CPU quota or unit allocated for an application, use the cpu command in custom application resource profile configuration mode. To revert to the application-provided CPU quota, use the no form of this command.

cpu unit

no cpu unit

unit

CPU quota to be allocated for an application. Valid values are from 0 to 20000.

Command Default: Default CPU depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

リリースModification

This command was introduced.

Usage Guidelines: A CPU unit is the minimal CPU allocation by the application. Total CPU units is based on normalized CPU units measured for the target device.

Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

Resource values are application-specific, and any adjustment to these values must ensure that the application can run reliably with the changes.

例: The following example shows how to override the application-provided CPU quota using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# cpu 7400 

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To configure a Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM) gateway, a Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) to send a SIP registration message when in the UP state, use the credentials command in SIP UA configuration mode or voice class tenant configuration mode. To disable SIP digest credentials, use the no form of this command.

credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

no credentials { dhcp | number number username username } password { 0 | 6 | 7 } password realm realm

dhcp

(Optional) Specifies the Dynamic Host Configuration Protocol (DHCP) is to be used to send the SIP message.

number number

(Optional) A string representing the registrar with which the SIP trunk will register (must be at least four characters).

username username

A string representing the username for the user who is providing authentication (must be at least four characters). This option is only valid when configuring a specific registrar using the number keyword.

password

Specifies password settings for authentication.

0

Specifies the encryption type as cleartext (no encryption).

6

Specifies secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7

Specifies the encryption type as encrypted.

password

A string representing the password for authentication. If no encryption type is specified, the password will be cleartext format. The string must be between 4 and 128 characters.

realm realm

(Optional) A string representing the domain where the credentials are applicable.

Command Default: SIP digest credentials are disabled.

Command Mode: SIP UA configuration (config-sip-ua) and Voice class tenant configuration (config-class).

リリース

Modification

This command was introduced.

Usage Guidelines: The following configuration rules are applicable when credentials are enabled:

  • Only one password is valid for all domain names. A new configured password overwrites any previously configured password.

  • The password will always be displayed in encrypted format when the credentials command is configured and the show running-config command is used.

The dhcp keyword in the command signifies that the primary number is obtained via DHCP and the Cisco IOS SIP TDM gateway, Cisco UBE, or Cisco Unified CME on which the command is enabled uses this number to register or unregister the received primary number.

It is mandatory to specify the encryption type for the password. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption type as 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

警告! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

In YANG, you cannot configure the same username across two different realms.

例: The following example shows how to configure SIP digest credentials using the encrypted format:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 

The following example shows how to disable SIP digest credentials where the encryption type was specified:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 

コマンド

説明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP TDM gateways to register E.164 numbers for FXS, EFXS, and SCCP phones on an external SIP proxy or SIP registrar.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To specify the preference for a SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer, use the crypto command in voice class configuration mode. To disable this functionality, use the no form of this command.

crypto preference cipher-suite

no crypto preference cipher-suite

基本設定

Specifies the preference for a cipher-suite. The range is from 1 to 4, where 1 is the highest.

cipher-suite

Associates the cipher-suite with the preference. The following cipher-suites are supported:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Default: If this command is not configured, the default behavior is to offer the srtp-cipher suites in the following preference order:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Command Mode: voice class srtp-crypto (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: If you change the preference of an already configured cipher-suite, the preference is overwritten.

Example:

Specify preference for SRTP cipher-suites

The following is an example for specifying the preference for SRTP cipher-suites:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Overwrite a cipher-suite preference

Specify SRTP cipher-suite preference:

Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100 Device(config-class)# crypto 1 AEAD_AES_256_GCM Device(config-class)# crypto 2 AEAD_AES_128_GCM Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

The following is the snippet of show running-config command output showing the cipher-suite preference:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_32 

If you want to change the preference 4 to AES_CM_128_HMAC_SHA1_80, execute the following command:

 Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the change in cipher-suite:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 4 AES_CM_128_HMAC_SHA1_80 

If you want to change the preference of AES_CM_128_HMAC_SHA1_80 to 3, execute the following commands:

 Device(config-class)# no crypto 4 Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

The following is the snippet of show running-config command output showing the cipher-suite preference overwritten:

 Device# show running-config voice class srtp-crypto 100 crypto 1 AEAD_AES_256_GCM crypto 2 AEAD_AES_128_GCM crypto 3 AES_CM_128_HMAC_SHA1_80 

コマンド

説明

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To generate Rivest, Shamir, and Adelman (RSA) key pairs, use the crypto key generate rsa command in global configuration mode.

crypto key generate rsa [ { general-keys | usage-keys | signature | encryption } ] [ label key-label ] [ exportable ] [ modulus modulus-size ] [ storage devicename : ] [ redundancy on devicename : ]

general-keys

(Optional) Specifies that a general-purpose key pair will be generated, which is the default.

usage-keys

(Optional) Specifies that two RSA special-usage key pairs, one encryption pair and one signature pair, will be generated.

signature

(Optional) Specifies that the RSA public key generated will be a signature special usage key.

暗号化

(Optional) Specifies that the RSA public key generated will be an encryption special usage key.

label key-label

(Optional) Specifies the name that is used for an RSA key pair when they are being exported.

If a key label is not specified, the fully qualified domain name (FQDN) of the router is used.

exportable

(Optional) Specifies that the RSA key pair can be exported to another Cisco device, such as a router.

modulus modulus-size

(Optional) Specifies the IP size of the key modulus.

By default, the modulus of a certification authority (CA) key is 1024 bits. The recommended modulus for a CA key is 2048 bits. The range of a CA key modulus is from 350 to 4096 bits.

storage devicename :

(Optional) Specifies the key storage location. The name of the storage device is followed by a colon (:).

redundancy

(Optional) Specifies that the key should be synchronized to the standby CA.

on devicename :

(Optional) Specifies that the RSA key pair will be created on the specified device, including a Universal Serial Bus (USB) token, local disk, or NVRAM. The name of the device is followed by a colon (:).

Keys created on a USB token must be 2048 bits or less.

Command Default: RSA key pairs do not exist.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the crypto key generate rsa command to generate RSA key pairs for your Cisco device (such as a router).

RSA keys are generated in pairs--one public RSA key and one private RSA key.

If your router already has RSA keys when you issue this command, you will be warned and prompted to replace the existing keys with new keys.

The crypto key generate rsa command is not saved in the router configuration; however, the RSA keys generated by this command are saved in the private configuration in NVRAM (which is never displayed to the user or backed up to another device) the next time the configuration is written to NVRAM.

  • Special-Usage Keys: If you generate special-usage keys, two pairs of RSA keys will be generated. One pair will be used with any Internet Key Exchange (IKE) policy that specifies RSA signatures as the authentication method, and the other pair will be used with any IKE policy that specifies RSA encrypted keys as the authentication method.

    A CA is used only with IKE policies specifying RSA signatures, not with IKE policies specifying RSA-encrypted nonces. (However, you could specify more than one IKE policy and have RSA signatures specified in one policy and RSA-encrypted nonces in another policy.)

    If you plan to have both types of RSA authentication methods in your IKE policies, you may prefer to generate special-usage keys. With special-usage keys, each key is not unnecessarily exposed. (Without special-usage keys, one key is used for both authentication methods, increasing the exposure of that key).

  • General-Purpose Keys: If you generate general-purpose keys, only one pair of RSA keys will be generated. This pair will be used with IKE policies specifying either RSA signatures or RSA encrypted keys. Therefore, a general-purpose key pair might get used more frequently than a special-usage key pair.

  • Named Key Pairs: If you generate a named key pair using the key-label argument, you must also specify the usage-keys keyword or the general-keys keyword. Named key pairs allow you to have multiple RSA key pairs, enabling the Cisco IOS software to maintain a different key pair for each identity certificate.

  • Modulus Length: When you generate RSA keys, you will be prompted to enter a modulus length. The longer the modulus, the stronger the security. However, a longer modules takes longer to generate (see the table below for sample times) and takes longer to use.

    表 2. Sample Times by Modulus Length to Generate RSA Keys

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximum)

    Cisco 2500

    11 seconds

    20 seconds

    4 minutes, 38 seconds

    More than 1 hour

    Cisco 4700

    Less than 1 second

    1秒

    4 seconds

    50 seconds

    Cisco IOS software does not support a modulus greater than 4096 bits. A length of less than 512 bits is normally not recommended. In certain situations, the shorter modulus may not function properly with IKE, so we recommend using a minimum modulus of 2048 bits.

    Additional limitations may apply when RSA keys are generated by cryptographic hardware. For example, when RSA keys are generated by the Cisco VPN Services Port Adapter (VSPA), the RSA key modulus must be a minimum of 384 bits and must be a multiple of 64.

  • Specifying a Storage Location for RSA Keys: When you issue the crypto key generate rsa command with the storage devicename : keyword and argument, the RSA keys will be stored on the specified device. This location will supersede any crypto key storage command settings.

  • Specifying a Device for RSA Key Generation: You may specify the device where RSA keys are generated. Devices supported include NVRAM, local disks, and USB tokens. If your router has a USB token configured and available, the USB token can be used as cryptographic device in addition to a storage device. Using a USB token as a cryptographic device allows RSA operations such as key generation, signing, and authentication of credentials to be performed on the token. The private key never leaves the USB token and is not exportable. The public key is exportable.

    RSA keys may be generated on a configured and available USB token, by the use of the on devicename : keyword and argument. Keys that reside on a USB token are saved to persistent token storage when they are generated. The number of keys that can be generated on a USB token is limited by the space available. If you attempt to generate keys on a USB token and it is full you will receive the following message:

    % Error in generating keys:no available resources 

    Key deletion will remove the keys stored on the token from persistent storage immediately. (Keys that do not reside on a token are saved to or deleted from nontoken storage locations when the copy or similar command is issued).

  • Specifying RSA Key Redundancy Generation on a Device: You can specify redundancy for existing keys only if they are exportable.

例: The following example generates a general-usage 1024-bit RSA key pair on a USB token with the label “ms2” with crypto engine debugging messages shown:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: The name for the keys will be: ms2 % The key modulus size is 2048 bits % Generating 1024 bit RSA keys, keys will be on-token, non-exportable... Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] Jan 7 02:44:09.623: crypto_engine: Create signature Jan 7 02:44:10.467: crypto_engine: Verify signature Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec)

Now, the on-token keys labeled “ms2” may be used for enrollment.

The following example generates special-usage RSA keys:

Device(config)# crypto key generate rsa usage-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK]. Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates general-purpose RSA keys:

Device(config)# crypto key generate rsa general-keys The name for the keys will be: myrouter.example.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]? <return> Generating RSA keys.... [OK].

The following example generates the general-purpose RSA key pair “exampleCAkeys”:

crypto key generate rsa general-keys label exampleCAkeys crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

The following example specifies the RSA key storage location of “usbtoken0:” for “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

The following example specifies the redundancy keyword:

Device(config)# crypto key generate rsa label MYKEYS redundancy

The name for the keys will be: MYKEYS

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.

How many bits in the modulus [512]:

% Generating 512 bit RSA keys, keys will be non-exportable with redundancy...[OK]

コマンド

説明

コピー

Copies any file from a source to a destination, use the copy command in privileged EXEC mode.

crypto key storage

Sets the default storage location for RSA key pairs.

debug crypto engine

Displays debug messages about crypto engines.

hostname

Specifies or modifies the hostname for the network server.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted-decimal domain name).

show crypto key mypubkey rsa

Displays the RSA public keys of your router.

show crypto pki certificates

Displays information about your PKI certificate, certification authority, and any registration authority certificates.

To authenticate the certification authority (CA) (by getting the certificate of the CA), use the crypto pki authenticate command in global configuration mode.

crypto pki authenticate name

名前

The name of the CA. This is the same name used when the CA was declared with the cryptocaidentity command.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: This command is required when you initially configure CA support at your router.

This command authenticates the CA to your router by obtaining the self-signed certificate of the CA that contains the public key of the CA. Because the CA signs its own certificate, you should manually authenticate the public key of the CA by contacting the CA administrator when you enter this command.

If you are using Router Advertisements (RA) mode (using the enrollment command) when you issue the crypto pki authenticate command, then registration authority signing and encryption certificates will be returned from the CA and the CA certificate.

This command is not saved to the router configuration. However. the public keys embedded in the received CA (and RA) certificates are saved to the configuration as part of the Rivest, Shamir, and Adelman (RSA) public key record (called the “RSA public key chain”).

If the CA does not respond by a timeout period after this command is issued, the terminal control will be returned so that it remains available. If this happens, you must reenter the command. Cisco IOS software will not recognize CA certificate expiration dates set for beyond the year 2049. If the validity period of the CA certificate is set to expire after the year 2049, the following error message will be displayed when authentication with the CA server is attempted: error retrieving certificate :incomplete chain If you receive an error message similar to this one, check the expiration date of your CA certificate. If the expiration date of your CA certificate is set after the year 2049, you must reduce the expiration date by a year or more.

例: In the following example, the router requests the certificate of the CA. The CA sends its certificate and the router prompts the administrator to verify the certificate of the CA by checking the CA certificate’s fingerprint. The CA administrator can also view the CA certificate’s fingerprint, so you should compare what the CA administrator sees to what the router displays on the screen. If the fingerprint on the router’s screen matches the fingerprint viewed by the CA administrator, you should accept the certificate as valid.

 Router(config)# crypto pki authenticate myca Certificate has the following attributes: Fingerprint: 0123 4567 89AB CDEF 0123 Do you accept this certificate? [yes/no] y#

コマンド

説明

debug crypto pki transactions

Displays debug messages for the trace of interaction (message type) between the CA and the router.

enrollment

Specifies the enrollment parameters of your CA.

show crypto pki certificates

Displays information about your certificate, the certificate of the CA, and any RA certificates.

To import a certificate manually via TFTP or as a cut-and-paste at the terminal, use the crypto pki import command in global configuration mode.

crypto pki import name certificate

name certificate

Name of the certification authority (CA). This name is the same name used when the CA was declared with the crypto pki trustpoint command.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: You must enter the crypto pki import command twice if usage keys (signature and encryption keys) are used. The first time the command is entered, one of the certificates is pasted into the router; the second time the command is entered, the other certificate is pasted into the router. (It does not matter which certificate is pasted first.)

例: The following example shows how to import a certificate via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto pki trustpoint MS enroll terminal crypto pki authenticate MS ! crypto pki enroll MS crypto pki import MS certificate 

コマンド

説明

crypto pki trustpoint

Declares the CA that your router should use.

enrollment

Specifies the enrollment parameters of your CA.

enrollment terminal

Specifies manual cut-and-paste certificate enrollment.

To declare the trustpoint that your router should use, use the crypto pki trustpoint command in global configuration mode. To delete all identity information and certificates associated with the trustpoint, use the no form of this command.

crypto pki trustpoint name redundancy

no crypto pki trustpoint name redundancy

名前

Creates a name for the trustpoint. (If you previously declared the trustpoint and just want to update its characteristics, specify the name you previously created.)

redundancy

(Optional) Specifies that the key, and any certificates associated with it, should be synchronized to the standby certificate authority (CA).

Command Default: Your router does not recognize any trustpoints until you declare a trustpoint using this command. Your router uses unique identifiers during communication with Online Certificate Status Protocol (OCSP) servers, as configured in your network.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:

Declaring Trustpoints

Use the crypto pki trustpoint command to declare a trustpoint, which can be a self-signed root certificate authority (CA) or a subordinate CA. Issuing the crypto pki trustpoint command puts you in ca-trustpoint configuration mode.

You can specify characteristics for the trustpoint using the following subcommands:

  • crl —Queries the certificate revocation list (CRL) to ensure that the certificate of the peer has not been revoked.

  • default (ca-trustpoint) —Resets the value of ca-trustpoint configuration mode subcommands to their defaults.

  • enrollment —Specifies enrollment parameters (optional).

  • enrollment http-proxy —Accesses the CA by HTTP through the proxy server.

  • enrollment selfsigned —Specifies self-signed enrollment (optional).

  • match certificate —Associates a certificate-based access control list (ACL) defined with the crypto ca certificate map command.

  • ocsp disable-nonce —Specifies that your router will not send unique identifiers, or nonces, during OCSP communications.

  • primary —Assigns a specified trustpoint as the primary trustpoint of the router.

  • root —Defines the TFTP to get the CA certificate and specifies both a name for the server and a name for the file that will store the CA certificate.

Specifying Use of Unique Identifiers

When using OCSP as your revocation method, unique identifiers, or nonces, are sent by default during peer communications with the OCSP server. The use of unique identifiers during OCSP server communications enables more secure and reliable communications. However, not all OCSP servers support the use of unique dentures, see your OCSP manual for more information. To disable the use of unique identifiers during OCSP communications, use the ocsp disable-nonce subcommand.

例: The following example shows how to declare the CA named ka and specify enrollment and CRL parameters:

 crypto pki trustpoint ka  enrollment url http://kahului:80 

The following example shows a certificate-based ACL with the label Group defined in a crypto pki certificate map command and included in the match certificate subcommand of the crypto pki trustpoint command:

 crypto pki certificate map Group 10  subject-name co ou=WAN  subject-name co o=Cisco ! crypto pki trustpoint pki1  match certificate Group 

The following example shows a self-signed certificate being designated for a trustpoint named local using the enrollment selfsigned subcommand of the crypto pki trustpoint command:

 crypto pki trustpoint local  enrollment selfsigned 

The following example shows the unique identifier being disabled for OCSP communications for a previously created trustpoint named ts:

 crypto pki trustpoint ts   ocsp disable-nonce 

The following example shows the redundancy keyword specified in the crypto pki trustpoint command:

 Router(config)#crypto pki trustpoint mytp Router(ca-trustpoint)#redundancy Router(ca-trustpoint)#show redundancy revocation-check crl end 

コマンド

説明

crl

Queries the CRL to ensure that the certificate of the peer has not been revoked.

default (ca-trustpoint)

Resets the value of a ca-trustpoint configuration subcommand to its default.

enrollment

Specifies the enrollment parameters of your CA.

enrollment http-proxy

Accesses the CA by HTTP through the proxy server.

primary

Assigns a specified trustpoint as the primary trustpoint of the router.

root

Obtains the CA certificate via TFTP.

To manually import (download) the certification authority (CA) certificate bundle into the public key infrastructure (PKI) trustpool to update or replace the existing CA bundle, use the crypto pki trustpool import command in global configuration mode. To remove any of the configured parameters, use the no form of this command.

crypto pki trustpool import clean [ terminal | url url ]

no crypto pki trustpool import clean [ terminal | url url ]

クリーン

Specifies the removal of the downloaded PKI trustpool certificates before the new certificates are downloaded. Use the optional terminal keyword to remove the existing CA certificate bundle terminal setting or the url keyword and url argument to remove the URL file system setting.

terminal

Specifies the importation of a CA certificate bundle through the terminal (cut-and-paste) in Privacy Enhanced Mail (PEM) format.

url url

Specifies the importation of a CA certificate bundle through the URL.

Command Default: The PKI trustpool feature is enabled. The router uses the built-in CA certificate bundle in the PKI trustpool, which is updated automatically from Cisco.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:

Security threats, as well as the cryptographic technologies to help protect against them, are constantly changing. For more information about the latest Cisco cryptographic recommendations, see the Next Generation Encryption (NGE) white paper.

PKI trustpool certificates are automatically updated from Cisco. When the PKI trustpool certificates are not current, use the crypto pki trustpool import command to update them from another location.

The url argument specifies or changes the URL file system of the CA. The table below lists the available URL file systems.

表 3. URL File Systems

File System

説明

archive:

Imports from the archive file system.

cns:

Imports from the Cluster Namespace (CNS) file system.

disk0:

Imports from the disc0 file system.

disk1:

Imports from the disc1 file system.

ftp:

Imports from the FTP file system.

http:

Imports from the HTTP file system. The URL must be in the following formats:

  • http://CAname:80, where CAname is the Domain Name System (DNS)

  • http://ipv4-address:80. 例: http://10.10.10.1:80.

  • http://[ipv6-address]:80. 例: http://[2001:DB8:1:1::1]:80. The IPv6 address is in hexadecimal notation and must be enclosed in brackets in the URL.

https:

Imports from the HTTPS file system. The URL must use the same formats as the HTTP: file system formats.

null:

Imports from the null file system.

nvram:

Imports from NVRAM file system.

pram:

Imports from Parameter Random-access Memory (PRAM) file system.

rcp:

Imports from the remote copy protocol (rcp) file system.

scp:

Imports from the secure copy protocol (scp) file system.

snmp:

Imports from the Simple Network Management Protocol (SNMP).

system:

Imports from the system file system.

tar:

Imports from the UNIX tar file system.

tftp:

Imports from the TFTP file system.

The URL must be in the from: tftp://CAname/filespecification.

tmpsys:

Imports from the Cisco IOS tmpsys file system.

unix:

Imports from the UNIX file system.

xmodem:

Imports from the xmodem simple file transfer protocol system.

ymodem:

Imports from the ymodem simple file transfer protocol system.

例: The following example shows how to remove all downloaded PKI trustpool CA certificates and subsequently update the CA certificates in the PKI trustpool by downloading a new CA certification bundle:

Router(config)# crypto pki trustpool import clean Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

The following example shows how to update the CA certificates in the PKI trustpool by downloading a new CA certification bundle without removing all downloaded PKI trustpool CA certificates:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

コマンド

説明

cabundle url

Configures the URL from which the PKI trustpool CA bundle is downloaded.

chain-validation

Enables chain validation from the peer's certificate to the root CA certificate in the PKI trustpool.

crl

Specifes the certificate revocation list (CRL) query and cache options for the PKI trustpool.

crypto pki trustpool policy

Configures PKI trustpool policy parameters.

既定

Resets the value of a ca-trustpool configuration command to its default.

match

Enables the use of certificate maps for the PKI trustpool.

ocsp

Specifies OCSP settings for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

番組

Displays the PKI trustpool policy of the router in ca-trustpool configuration mode.

show crypto pki trustpool

Displays the PKI trustpool certificates of the router and optionally shows the PKI trustpool policy.

source interface

Specifies the source interface to be used for CRL retrieval, OCSP status, or the downloading of a CA certificate bundle for the PKI trustpool.

ストレージ

Specifies a file system location where PKI trustpool certificates are stored on the router.

vrf

Specifies the VRF instance to be used for CRL retrieval.

To identify the trustpoint trustpoint-name keyword and argument used during the Transport Layer Security (TLS) handshake that corresponds to the remote device address, use the crypto signaling command in SIP user agent (UA) configuration mode. To reset to the default trustpoint string, use the no form of this command.

crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

no crypto signaling { default | remote-addr ip-address subnet-mask } [ tls-profile tag | trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher | curve-size 384 | strict-cipher ]

既定

(Optional) Configures the default trustpoint.

remote-addr ip-address subnet-mask

(Optional) Associates an Internet Protocol (IP) address to a trustpoint.

tls-profile tag

(Optional) Associates TLS profile configuration to the command crypto signaling.

trustpoint trustpoint-name

(Optional) trustpoint trustpoint-name name refers to the device's certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

cn-san-validate server

(Optional) Enables the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP/TLS connections.

client-vtp trustpoint-name

(Optional) Assigns a client verification trustpoint to SIP-UA.

ecdsa-cipher

(Optional) When the ecdsa-cipher keyword is not specified, the SIP TLS process uses the larger set of ciphers depending on the support at the Secure Socket Layer (SSL).

Following are the cipher suites supported:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

curve-size 384

(Optional) Configures the specific size of elliptic curves to be used for a TLS session.

strict-cipher

(Optional) The strict-cipher keyword supports only the TLS Rivest, Shamir, and Adelman (RSA) encryption with the Advanced Encryption Standard-128 (AES-128) cipher suite.

Following are the cipher suites supported:

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

When the strict-cipher keyword is not specified, the SIP TLS process uses the default set of ciphers depending on the support at the Secure Socket Layer (SSL).

Command Default: The crypto signaling command is disabled.

Command Mode: SIP UA configuration (sip-ua)

リリース

Modification

This command was introduced.

Usage Guidelines: The trustpoint trustpoint-name keyword and argument refers to the CUBE certificate generated as part of the enrollment process using Cisco IOS PKI commands.

When a single certificate is configured, it is used by all the remote devices and is configured by the default keyword.

When multiple certificates are used, they may be associated with remote services using the remote-addr argument for each trustpoint. The remote-addr and default arguments may be used together to cover all services as required.

The default cipher suite in this case is the following set that is supported by the SSL layer on CUBE:

  • TLS_RSA_WITH_RC4_128_MD5

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

The keyword cn-san-validate server enables server identity validation through the CN and SAN fields in the certificate when establishing client-side SIP/TLS connections. Validation of the CN and SAN fields of the server certificate ensures that the server-side domain is a valid entity. When creating a secure connection with a SIP server, CUBE validates the configured session target domain name against the CN/SAN fields in the server’s certificate before establishing a TLS session. Once you configure cn-san-validate server, validation of the server identity happens for every new TLS connection.

The tls-profile option associates the TLS policy configurations made through the associated voice class tls-profile configuration. In addition to the TLS policy options available directly with the crypto signaling command, a tls-profile also includes the sni send option.

sni send enables Server Name Indication (SNI), a TLS extension that allows a TLS client to indicate the name of the server it is trying to connect to during the initial TLS handshake process. Only the fully qualified DNS hostname of the server is sent in the client hello. SNI does not support IPv4 and IPv6 addresses in the client hello extension. After receiving a "hello" with the server name from the TLS client, the server uses the appropriate certificate in the subsequent TLS handshake process. SNI requires TLS version 1.2.

The TLS policy features will only be available through a voice class tls-profile configuration.

The crypto signaling command continues to support previously existing TLS crypto options. You can use either the voice class tls-profile tag or crypto signaling command to configure a trustpoint. We recommend that you use the voice class tls-profile tag command to perform TLS profile configurations.

例: The following example configures the CUBE to use the trustpointtrustpoint-name keyword and argument when it establishes or accepts the TLS connection with a remote device with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint user1

The following example configures the CUBE to use trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices:

 configure terminal sip-ua crypto signaling default trustpoint cube

The following example configures the CUBE to use its trustpoint trustpoint-name keyword and argument when it establishes or accepts the TLS connection with any remote devices with IP address 172.16.0.0:

 configure terminal sip-ua crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher 

The following example configures the specific size of elliptic curves to be used for a TLS session:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384 

The following example configures the CUBE to perform the server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate:

 configure terminal sip-ua crypto signaling default trustpoint cubeTP cn-san-validate server 

The following example, associates voice class configurations done using the command voice class tls-profile tag to the command crypto signaling:

/* Configure TLS Profile Tag */ Router#configure terminal Router(config)#voice class tls-profile 2 Router(config-class)#trustpoint TP1 exit /* Associate TLS Profile Tag to Crypto Signaling */ Router(config)#sip-ua Router(config-sip-ua)#crypto signaling default tls-profile 2 Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2 

コマンド

説明

sip-ua

Enables the SIP user agent configuration commands.

voice class tls-profile tag

Enables configuration of voice class commands required for a TLS session.

コマンドDからIまで

To add a description to a dial peer, use the description command in dial peer configuration mode. To remove the description, use the no form of this command.

description string

no description string

文字列

Specifies the text string up to 64 alphanumeric characters.

Command Mode: 無効

Command Default: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the description command to include descriptive text about the dial peer. The show command output displays description and does not affect the operation of the dial peer.

例: The following example shows a description included in a dial peer:

 dial-peer voice 1 pots description inbound PSTN calls

The following example shows the outbound dial-peers to the PSTN with UDP and RTP configuration:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13 session protocol sipv2 session target sip-server voice-class codec 1 voice-class sip tenant 300 dtmf-relay rtp-nte no vad

コマンド

説明

dial-peer voice

Defines a dial peer.

show dial-peer voice

Displays configuration information for dial peers.

To specify a description for the e164 pattern map, use the description command in the voice class configuration mode. To delete a configured description, use the no form of this command.

description string

no description string

文字列

Character string from 1 to 80 characters for e164 pattern map.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

リリース

Modification

17.9

This command was introduced.

Usage Guidelines: This feature allows administrators to reduce the number of total dial-peers by combining many possible number matches (destination-patterns, incoming called-number, and so on) into a single pattern map. Outbound dial-peer e164-pattern-map support is added.

An e164-pattern-map can be configured via the the CLI or pre-configured and saves as a .cfg file. The .cfg file is then added to the flash of the gateway and then referenced when configuring the rest of the command. The .cfg file can utilize 5000 entries.

例: The following example shows how to configure emergency calling in voice class configuration mode:

 voice class e164-pattern-map 301 description Emergency services numbers e164 911 e164 988 ! voice class e164-pattern-map 351 description Emergency ELINs e164 14085550100 e164 14085550111 !

The following example shows how to configure multiple patterns for outbound dial peer:

 Device# voice class e164-pattern-map 1111 Device(voice-class)# url http://http-host/config-files/pattern-map.cfg Device(voice-class)# description For Outbound Dial Peer Device(voice-class)# exit

To add a description to an interface configuration, use the description command in interface configuration mode. To remove the description, use the no form of this command.

description string

no description string

文字列

Comment or a description to help you remember what is attached to this interface. この文字列は 238 文字に制限されています。

Command Default: No description is added.

Command Mode: Interface configuration (config-if)

リリース

Modification

This command was introduced.

Usage Guidelines: The description command is meant solely as a comment to be put in the configuration to help you remember what certain interfaces are used for. The description appears in the output of the following EXEC commands:more nvram:startup-config , show interfaces, and more system:running-config.

例: The following example shows how to add a description for a GigabitEthernet interface:

 interface GigabitEthernet0/0/0 description Interface facing PSTN and/or CUCM ip address 192.168.80.14 255.255.255.0! interface GigabitEthernet0/0/1 description Interface facing Webex Calling ip address 192.168.43.197 255.255.255.0

コマンド

説明

more nvram:startup-config

Displays the startup configuration file contained in NVRAM or specified by the CONFIG_FILE environment variable.

more system:running-config

Displays the running configuration.

show interfaces

Displays statistics for all interfaces configured on the router or access server.

To provide a TLS profile group description, and associate it to a TLS profile, use the command description in voice class configuration mode. To delete the TLS profile group description, use the no form of this command.

description tls-profile-group-label

no description tls-profile-group-label

tls-profile-group-label

Allows you to provide a description for the TLS profile group.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: The TLS profile group description is associated to a TLS profile through the command voice class tls-profile tag. The tag associates the TLS profile group description to the command crypto signaling.

例: The following example illustrates how to create a voice class tls-profile and associate a description TLS profile group:

 Device(config)#voice class tls-profile 2 Device(config-class)#description tlsgroupname

The following example shows how to configure the SIP options profile:

 voice class sip-options-keepalive 100 description keepalive webex_mTLS up-interval 5 !

コマンド

説明

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To specify a dial peer group from which an outbound dial peer can be chosen, use the destination dpg command in dial-peer configuration mode.

destination dpg dial-peer-group-id

no destination dpg dial-peer-group-id

dial-peer-group-id

Specifies a dial peer group id.

Command Default: A destination dpg is not linked to a dial peer.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: When an inbound dial-peer is bound to an outbound dial-peer using dpg the destination-pattern is not used for matching.

例: This following example shows how to associate outbound dial peer group with an inbound dial peer group:

 Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# incoming called-number 13411 Device(config-dial-peer)# destination dpg 200 Device(config-dial-peer)# end

To link an E.164 pattern map to a dial peer, use the destination e164-pattern-map command in dial peer configuration mode. To remove the link of an E.164 pattern map from a dial peer, use the no form of this command.

destination e164-pattern-map tag

no destination e164-pattern-map tag

タグ

A number that defines a destination E.164 pattern map. The range is from 1 to 10000.

Command Default: An E.164 pattern map is not linked to a dial peer.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: To support dial peer with multiple destination patterns, which involve massive dial peer configuration, use an E.164 destination pattern map. You can create a destination E.164 pattern map and then link it to one or more dial peers. Based on the validation of a pattern map, you can enable or disable one or more dial peers linked to the destination E.164 pattern map. To get the status of the configured E.164 pattern map, use the show dial-peer voice command in dial peer configuration mode.

例: The following example shows how to link an E.164 pattern map to a dial peer:

Device(config)# dial-peer voice 123 voip system Device(config-dial-peer)# destination e164-pattern-map 2154

コマンド

説明

destination-pattern

Specifies either the prefix or the full E.164 telephone number to be used for a dial peer

e164

Configures an E.164 entry on a destination E.164 pattern map.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

URL

Specifies the URL of a text file that has E.164 pattern entries configured on a destination E.164 pattern map.

To specify either the prefix or the full E.164 telephone number to be used for a dial peer, use the destination-pattern command in dial peer configuration mode. To disable the configured prefix or telephone number, use the no form of this command.

destination-pattern [ + ] string [ T ]

no destination-pattern [ + ] string [ T ]

+

(Optional) Character that indicates an E.164 standard number.

文字列

Series of digits that specify a pattern for the E.164 or private dialing plan telephone number. Valid entries are the digits 0 through 9, the letters A through D, and the following special characters:

  • The asterisk (*) and pound sign (#) that appear on standard touch-tone dial pads.

  • Comma (,), which inserts a pause between digits.

  • Period (.), which matches any entered digit (this character is used as a wildcard).

  • Percent sign (%), which indicates that the preceding digit occurred zero or more times; similar to the wildcard usage.

  • Plus sign (+), which indicates that the preceding digit occurred one or more times.

The plus sign used as part of a digit string is different from the plus sign that can be used preceding a digit string to indicate that the string is an E.164 standard number.

  • Circumflex (^), which indicates a match to the beginning of the string.

  • Dollar sign ($), which matches the null string at the end of the input string.

  • Backslash symbol (\), which is followed by a single character, and matches that character. Can be used with a single character with no other significance (matching that character).

  • Question mark (?), which indicates that the preceding digit occurred zero or one time.

  • Brackets ([ ]), which indicate a range. A range is a sequence of characters enclosed in the brackets; only numeric characters from 0 to 9 are allowed in the range.

  • Parentheses (( )), which indicate a pattern and are the same as the regular expression rule.

T

(Optional) Control character that indicates that the destination-pattern value is a variable-length dial string. Using this control character enables the router to wait until all digits are received before routing the call.

Command Default: The command is enabled with a null string.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the destination-pattern command to define the E.164 telephone number for a dial peer.

The pattern you configure is used to match dialed digits to a dial peer. The dial peer is then used to complete the call. When a router receives voice data, it compares the called number (the full E.164 telephone number) in the packet header with the number configured as the destination pattern for the voice-telephony peer. The router then strips out the left-justified numbers that correspond to the destination pattern. If you have configured a prefix, the prefix is prepended to the remaining numbers, creating a dial string that the router then dials. If all numbers in the destination pattern are stripped out, the user receives a dial tone.

There are areas in the world (for example, certain European countries) where valid telephone numbers can vary in length. Use the optional control character T to indicate that a particular destination-pattern value is a variable-length dial string. In this case, the system does not match the dialed numbers until the interdigit timeout value has expired.

Cisco IOS software does not verify the validity of the E.164 telephone number; it accepts any series of digits as a valid number.

例: The following example shows configuration of the E.164 telephone number 555-0179 for a dial peer:

 dial-peer voice 10 pots destination-pattern +5550179

The following example shows configuration of a destination pattern in which the pattern "43" is repeated multiple times preceding the digits "555":

 dial-peer voice 1 voip destination-pattern 555(43)+

The following example shows configuration of a destination pattern in which the preceding digit pattern is repeated multiple times:

 dial-peer voice 2 voip destination-pattern 555%

The following example shows configuration of a destination pattern in which the digit-by-digit matching is prevented and the entire string is received:

 dial-peer voice 2 voip destination-pattern 555T

コマンド

説明

answer-address

Specifies the full E.164 telephone number to be used to identify the dial peer of an incoming call.

dial-peer terminator

Designates a special character to be used as a terminator for variable-length dialed numbers.

incoming called-number (dial-peer)

Specifies a digit string that can be matched by an incoming call to associate that call with a dial peer.

prefix

Specifies the prefix of the dialed digits for a dial peer.

timeouts interdigit

Configures the interdigit timeout value for a specified voice port.

To specify the ISDN directory number for the telephone interface, use the destination-pattern command in interface configuration mode. To disable the specified ISDN directory number, use the no form of this command.

destination-pattern isdn

no destination-pattern isdn

isdn

Local ISDN directory number assigned by your telephone service provider.

Command Default: A default ISDN directory number is not defined for this interface.

Command Mode: Interface configuration (config-if)

リリース

Modification

This command was introduced.

Usage Guidelines: This command is applicable to the Cisco 800 series routers.

You must specify this command when creating a dial peer. This command does not work if it is not specified within the context of a dial peer. For information on creating a dial peer, refer to the Cisco 800 Series Routers Software Configuration Guide.

Do not specify an area code with the local ISDN directory number.

例: The following example specifies 555-0101 as the local ISDN directory number:

destination-pattern 5550101

コマンド

説明

dial-peer voice

Enters dial peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

no call-waiting

Disables call waiting.

port (dial peer)

Enables an interface on a PA-4R-DTR port adapter to operate as a concentrator port.

呼出

Sets up a distinctive ring for telephones, fax machines, or modems connected to a Cisco 800 series router.

show dial-peer voice

Displays configuration information and call statistics for dial peers.

To enter call-home diagnostic signature mode, use the diagnostic-signature command in call-home configuration mode.

diagnostic-signature

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: call-home configuration (cfg-call-home)

リリース

Modification

This command was introduced.

Usage Guidelines: The Diagnostic Signatures (DS) feature downloads digitally signed signatures to devices. DSes provides the ability to define more types of events and trigger types to perform the required actions than the standard Call Home feature supports.

例: The following example shows how to enable the periodic downloading request for diagnostic signature (DS) files:

 Device> enable Device# configure terminal Device(config)# service call-home Device(config)# call-home Device(cfg-call-home)# contact-email-addr userid@example.com Device(cfg-call-home)# mail-server 10.1.1.1 priority 4 Device(cfg-call-home)# profile user-1 Device(cfg-call-home-profile)# destination transport-method http Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30 Device(cfg-call-home-profile)# exit Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# profile user1 Device(cfg-call-home-diag-sign)# environment ds_env1 envarval Device(cfg-call-home-diag-sign)# end 

To specify that named class of restrictions (COR) apply to dial peers, use the dial-peer corcustom command in global configuration mode.

dial-peer cor custom

This command has no arguments or keywords.

Command Default: No default behavior or keywords.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: You must use the dial-peer cor custom command and the name command to define the names of capabilities before you can specify COR rules and apply them to specific dial peers.

Examples of possible names might include the following: call1900, call527, call9, and call911.

You can define a maximum of 64 COR names.

例: The following example defines two COR names:

 dial-peer cor custom name wx-calling_Internal name wx-calling_Toll-fre name wx-calling_National name wx-calling_International name wx-calling_Operator_Assistance name wx-calling_chargeable_Directory_Assistance name wx-calling_Special_Sevices1 name wx-calling_Special_Sevices2 name wx-calling_Premium_Sevices1 name wx-calling_Premium_Sevices2

コマンド

説明

name (dial peer cor custom)

Provides a name for a custom COR.

To specify a hunt selection order for dial peers, use the dial-peerhunt command in global configuration mode. To restore the default selection order, use the no form of this command.

dial-peer hunt hunt-order-number

no dial-peer hunt hunt-order-number

hunt-order-number

A number from 0 to 7 that selects a predefined hunting selection order:

  • 0--Longest match in phone number, explicit preference, random selection. This is the default hunt order number.

  • 1--Longest match in phone number, explicit preference, least recent use.

  • 2--Explicit preference, longest match in phone number, random selection.

  • 3--Explicit preference, longest match in phone number, least recent use.

  • 4--Least recent use, longest match in phone number, explicit preference.

  • 5--Least recent use, explicit preference, longest match in phone number.

  • 6--Random selection.

  • 7--Least recent use.

Command Default: The default is the longest match in the phone number, explicit preference, random selection (hunt order number 0).

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the dial-peerhunt dial peer configuration command if you have configured hunt groups. "Longest match in phone number" refers to the destination pattern that matches the greatest number of the dialed digits. "Explicit preference" refers to the preference command setting in the dial-peer configuration. "Least recent use" refers to the destination pattern that has waited the longest since being selected. "Random selection" weighs all the destination patterns equally in a random selection mode.

例: The following example configures the dial peers to hunt in the following order: (1) longest match in phone number, (2) explicit preference, (3) random selection.

 dial-peer hunt 0

コマンド

説明

destination-pattern

Specifies the prefix or the complete telephone number for a dial peer.

基本設定

Specifies the preferred selection order of a dial peer within a hunt group.

show dial-peer voice

Displays configuration information for dial peers.

To configure dial-peer group as a destination, use the dial-peer preference command in voice class configuration mode. To disable the capability, use the no form of this command.

dial-peer dial-peer-id [ preference preference-order ]

no dial-peer dial-peer-id [ preference preference-order ]

preference preference-order

Specifies the priority with preference order for each dial peer.

dial-peer-id

Identifies the dial-peer.

Command Default: 0 being the default and highest preference

Command Mode: voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: If preference is not specified, the order of selection is random or as specified by the dial-peer hunt command.

The lower the preference number, the higher the priority. The highest priority is given to the dial peer with preference order 0.

Use the dial-peer preference command to associate a configured dial peer with this dial-peer group and configures a preference value.

例: The following example shows how to configure dial-peer group used for routing the calls directly to the outbound PSTN:

 voice class dpg 200 dial-peer 101 preference 1

To define a particular dial peer, to specify the method of voice encapsulation, and to enter dial peer configuration mode, use the dial-peer voice command in global configuration mode. To delete a defined dial peer, use the no form of this command.

dial-peer voice tag { pots | voip system

no dial-peer voice tag { pots | voip system

タグ

Digits that define a particular dial peer. Range is from 1 to 2147483647.

pots

Indicates that this is a POTS peer that uses VoIP encapsulation on the IP backbone.

VoIP

Indicates that this is a VoIP peer that uses voice encapsulation on the POTS network.

システム

Indicates that this is a system that uses VoIP.

Command Default: No dial peer is defined. No method of voice encapsulation is specified.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the dial-peer voice global configuration command to switch to dial peer configuration mode from global configuration mode and to define a particular dial peer. Use the exit command to exit dial peer configuration mode and return to global configuration mode.

A newly created dial peer remains defined and active until you delete it with the no form of the dial-peervoice command. To disable a dial peer, use the noshutdown command in dial peer configuration mode.

例: The following example shows how the dial-peervoice command is used to configure the extended echo canceller. In this instance, pots indicates that this is a POTS peer using VoIP encapsulation on the IP backbone, and it uses the unique numeric identifier tag 133001.

 Device(config)# dial-peer voice 133001 pots 

The following example shows how to configure the command:

 Device(config)# dial-peer voice 101 voip

コマンド

説明

destination-pattern

Specifies the prefix, the full E.164 telephone number, or an ISDN directory number to be used for a dial peer.

To enable the direct inward dialing (DID) call treatment for an incoming called number, use the direct-inward-dial command in dial peer configuration mode. To disable DID on the dial peer, use the no form of this command.

direct-inward-dial

no direct-inward-dial

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the direct-inward-dial command to enable the DID call treatment for an incoming called number. When this feature is enabled, the incoming call is treated as if the digits were received from the DID trunk. The called number is used to select the outgoing dial peer. No dial tone is presented to the caller.

Use the no form of this command to disable DID on the dial peer. When the command is disabled, the called number is used to select the outgoing dial peer. The caller is prompted for a called number via dial tone.

This command is applicable only to plain old telephone service (POTS) dial peers for on-ramp store-and-forward fax functions.

例: The following example enables DID call treatment for the incoming called number:

 dial-peer voice 10 pots direct-inward-dial

The following example shows how to configure the command for VoIP:

 dial-peer voice 20 voip direct-inward-dial

To specify how a Session Initiation Protocol (SIP) gateway relays dual tone multifrequency (DTMF) tones between telephony interfaces and an IP network, use the dtmf-relay command in dial peer voice configuration mode. To remove all signaling options and send the DTMF tones as part of the audio stream, use the no form of this command.

dtmf-relay { rtp-nte [ digit-drop | sip-info | sip-kpml | sip-notify ] | sip-info [ rtp-nte | digit-drop | sip-kpml | sip-notify ] | sip-kpml [ rtp-nte | digit-drop | sip-info | sip-notify ] | sip-notify [ rtp-nte | digit-drop | sip-info | sip-kpml ] }

no dtmf-relay { rtp-nte | sip-info | sip-kpml | sip-notify }

rtp-nte

Forwards DTMF tones by using RTP with the Named Telephone Event (NTE) payload type.

digit-drop

Passes digits out-of-band and drops in-band digits.

The digit-drop keyword is only available when the rtp-nte keyword is configured.

sip-info

Forwards DTMF tones using SIP INFO messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-kpml

Forwards DTMF tones using SIP KPML over SIP SUBSCRIBE/NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

sip-notify

Forwards DTMF tones using SIP NOTIFY messages. This keyword is available only if the VoIP dial peer is configured for SIP.

Command Default: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream.

Command Mode: Dial peer voice configuration (config-dial-peer-voice)

リリース

Modification

This command was introduced.

Usage Guidelines: DTMF tones are disabled and sent in-band. That is, they are left in the audio stream..

This command specifies how a SIP gateway relays DTMF tones between telephony interfaces and an IP network.

You must include one or more keywords when using this command.

To avoid sending both in-band and out-of band tones to the outgoing leg when sending IP-to-IP gateway calls in-band (rtp-nte) to out-of band (h245-alphanumeric), configure the dtmf-relay command using the rtp-nte and digit-drop keywords on the incoming SIP dial peer. On the H.323 side, and for H.323 to SIP calls, configure this command using either the h245-alphanumeric or h245-signal keyword.

The SIP-NOTIFY method sends NOTIFY messages bidirectionally between the originating and terminating gateways for a DTMF event during a call. If multiple DTMF relay mechanisms are enabled on a SIP dial peer and are negotiated successfully, the SIP-NOTIFY method takes precedence.

SIP NOTIFY messages are advertised in an invite message to the remote end only if the dtmf-relay command is set.

You can configure dtmf-relay sip-info only if the allow-connections sip to sip command is enabled at the global level.

For SIP, the gateway chooses the format according to the following priority:

  1. sip-notify (highest priority)

  2. rtp-nte

  3. None--DTMF sent in-band

The gateway sends DTMF tones only in the format that you specify if the remote device supports it. If the H.323 remote device supports multiple formats, the gateway chooses the format according to the following priority:

  1. cisco-rtp (highest priority)

  2. h245-signal

  3. h245-alphanumeric

  4. rtp-nte

  5. None--DTMF sent in-band

The principal advantage of the dtmf-relay command is that it sends DTMF tones with greater fidelity than is possible in-band for most low-bandwidth codecs, such as G.729 and G.723. Without the use of DTMF relay, calls established with low-bandwidth codecs may have trouble accessing automated DTMF-based systems, such as voice mail, menu-based Automatic Call Distributor (ACD) systems, and automated banking systems.

  • The sip-notify keyword is available only if the VoIP dial peer is configured for SIP.

  • The digit-drop keyword is available only when the rtp-nte keyword is configured.

例: The following example configures DTMF relay with the cisco-rtp keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp 

The following example configures DTMF relay with the cisco-rtp and h245-signal keywords when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay cisco-rtp h245-signal 

The following example configures the gateway to send DTMF in-band (the default) when DTMF tones to are sent dial peer 103:

 dial-peer voice 103 voip no dtmf-relay 

The following example configures DTMF relay with the digit-drop keyword to avoid both in-band and out-of band tones being sent to the outgoing leg on H.323 to H.323 or H.323 to SIP calls:

 dial-peer voice 1 voip session protocol sipv2 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

The following example configures DTMF relay with the rtp-nte keyword when DTMF tones are sent to dial peer 103:

 dial-peer voice 103 voip dtmf-relay rtp-nte 

The following example configures the gateway to send DTMF tones using SIP NOTIFY messages to dial peer 103:

 dial-peer voice 103 voip session protocol sipv2 dtmf-relay sip-notify 

The following example configures the gateway to send DTMF tones using SIP INFO messages to dial peer 10:

 dial-peer voice 10 voip dtmf-relay sip-info 

コマンド

説明

notify telephone-event

Configures the maximum interval between two consecutive NOTIFY messages for a particular telephone event.

To configure the content of an E.164 pattern map, use the e164 command in the voice class e164 pattern map mode. To remove the configuration from the content of an E.164 pattern map, use the no form of this command.

e164 pattern

no e164 pattern

pattern

A full E.164 telephone number prefix.

Command Default: The content of an E.164 pattern map is not configured.

Command Mode: Voice class e164 pattern map configuration (config-voice class e164-pattern-map)

リリース

Modification

This command was introduced.

Usage Guidelines: You can create an E.164 pattern map in dial peer configuration mode before configuring the content of an E.164 pattern map in voice class E.164 pattern map mode. You must use the correct format of the E.164 pattern number when you add an E.164 pattern entry to a destination E.164 pattern map. You can also add multiple destination E.164 patterns to a pattern map.

例: The following example shows how an E.164 pattern entry is configured on a destination E.164 pattern map:

Device(config)# voice class e164-pattern-map Device(config-voice class e164-pattern-map)# e164 605

コマンド

説明

destination e164-pattern-map

Links an E.164 pattern map to a dial peer.

show voice class e164-pattern-map

Displays the information of the configuration of an E.164 pattern map.

URL

Specifies the URL of a text file that has E.164 patterns configured on a destination E.164 pattern map.

To force the Local Gateway to send a SIP invite with Early-Offer (EO) on the Out-Leg (OL), use the early-offer command in SIP, voice class tenant configuration mode, or dial peer configuration mode. To disable early-offer, use the no form of this command.

early-offer forced { renegotiate | always | system }

no early-offer forced { renegotiate | always | system }

forced

Forcefully sends Early-Offer on the SIP Out-Leg.

renegotiate

Triggers a Delayed-Offer Re-invite to exchange complete media capability if the negotiated codecs are one of the following:

  • aaclld - Audio codec AACLD 90000 bps

  • mp4a - Wideband audio codec

always

Always triggers a Delayed-Offer Re-invite to exchange complete media capabilities.

システム

Specifies that Early-Offer use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: 無効。The Local Gateway does not distinguish SIP Delayed-Offer to Early-Offer call flows.

Command Modes: Voice service VoIP configuration (conf-serv-sip), Dial-peer configuration (config-dial-peer), and Voice class tenant configuration (config-class).

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to forcefully configure a Cisco UBE to send a SIP invite with EO on the Out-Leg (OL), Delayed-Offer to Early-Offer for all VoIP calls, SIP audio calls, or individual dial peers.

例: The following example shows SIP Early-Offer invites being configured globally:

 Device(conf-serv-sip)# early-offer forced 

The following example shows SIP Early-Offer invites being configured per dial peer:

 Device(config-dial-peer)# voice-class sip early-offer forced 

The following example shows SIP Early-Offer invites being in the voice class tenant configuration mode:

 Device(config-class)# early-offer forced system 

To create a PSTN number that replaces a 911 caller’s extension, use the elin command in voice emergency response location configuration mode. To remove the number, use the no form of this command.

elin { 1 | 2 } number

no elin { 1 | 2 } number

{1 | 2}

Specifies the number index.

数字

Specifies the PSTN number that replaces a 911 caller’s extension.

Command Default: No replacement number is created.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the elin command to specify an ELIN, a PSTN number that will replace the caller’s extension.

The PSAP will see this number and use it to query the ALI database to locate the caller. The PSAP also uses this command for callbacks.

You can configure a second ELIN using the elin 2 command. If two ELINs are configured, the system selects an ELIN using a round-robin algorithm. If an ELIN is not defined for the ERL, the PSAP sees the original calling number.

例: The following example shows how to configure the extension that is replaced with 1408 555 0100 before it goes to the PSAP. The PSAP will see that the caller’s number as 1408 555 0100:

 voice emergency response location 1 elin 1 14085550100 subnet 1 192.168.100.0 /26

コマンド

説明

subnet

Defines which IP address are part of this ERL.

To define a dial peer that is used by the system to route emergency calls to a PSAP, use the emergency response zone command in voice dial-peer configuration mode. To remove the definition of the dial peer as an outgoing link to the PSAP, use the no form of this command.

emergency response zone zone-tag

no emergency response zone zone-tag

zone-tag

Identifier (1-100) for the emergency response zone.

Command Default: The dial peer is not defined as an outgoing link to the PSAP. Therefore, E911 services are not enabled.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to specify that any calls using this dial peer are processed by the E911 software. To enable any E911 processing, the emergency response zone command must be enabled under a dial peer.

If no zone tag is specified, the system looks for a matching ELIN to the E911 caller’s phone by searching each emergency response location that was configured using the emergencyresponselocation command.

If a zone tag is specified, the system looks for a matching ELIN using sequential steps according to the contents of the configured zone. For example, if the E911 caller’s phone has an explicit ERL assigned, the system first looks for that ERL in the zone. If not found, it then searches each location within the zone according to assigned priority numbers, and so on. If all steps fail to find a matching ELIN, the default ELIN is assigned to the E911 caller’s phone. If no default ELIN is configured, the E911 caller’s automatic number identification (ANI) number is communicated to the Public Safety Answering Point (PSAP).

This command can be defined in multiple dial peers. The zone tag option allows only ERLs defined in that zone to be routed on this dial peer. Also, this command allows callers dialing the same emergency number to be routed to different voice interfaces based on the zone that includes their ERL.

例: The following example shows a dial peer defined as an outgoing link to the PSAP. Emergency response zone 10 is created and only calls from this zone are routed through 1/0/0.

 dial-peer voice 911 pots destination-pattern 9911 prefix 911 emergency response zone 10 port 1/0/0 

コマンド

説明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

voice emergency response location

Creates a tag for identifying an ERL for E911 services.

voice emergency response zone

Creates an emergency response zone within which ERLs can be grouped.

To associate an emergency response location (ERL) for Enhanced 911 Services with a dial peer, ephone, ephone-template, voice register pool, or voice register template, use the emergency response location command in dial peer, ephone, ephone-template, voice register pool, or voice register template configuration mode. To remove the association, use the no form of this command.

emergency response location tag

no emergency response location tag

タグ

Unique number that identifies an existing ERL tag defined by the voiceemergencyresponselocation command.

Command Default: No ERL tag is associated with a dial peer, ephone, ephone-template, voice register pool, or voice register template.

Command Modes:

Dial-peer configuration (config-dial-peer)

Ephone configuration (config-ephone)

Ephone-template configuration (config-ephone-template)

Voice register pool configuration (config-register-pool)

Voice register template configuration (config-register-template)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the emergency response location command to assign an ERL to phones individually. Depending on the type of phones (endpoints) that you have, you can assign an ERL to a phone:

  • ダイヤルピア設定

  • Ephone

  • Ephone-template

  • Voice register pool

  • Voice register template

These methods of associating a phone with an ERL are alternatives to assigning a group of phones that are on the same subnet as an ERL.

The tag used by this command is an integer from 1 to 2147483647 and refers to an existing ERL tag that is defined by the voice emergency response location command. If the tag does not refer to a valid ERL configuration, the phone is not associated to an ERL. For IP phones, the IP address is used to find the inclusive ERL subnet. For phones is on a VoIP trunk or FXS/FXO trunk, the PSAP gets a reorder tone.

例: The following example shows how to assign an ERL to a phone’s dial peer:

 dial-peer voice 12 pots emergency response location 18 

The following example shows how to assign an ERL to a phone’s ephone:

 ephone 41 emergency response location 22 

The following example shows how to assign an ERL to one or more SCCP phones:

 ephone-template 6 emergency response location 8 

The following example shows how to assign an ERL to a phone’s voice register pool:

 voice register pool 4 emergency response location 21 

The following example shows how to assign an ERL to one or more SIP phones:

 voice register template 4 emergency response location 8

コマンド

説明

emergency response callback

Defines a dial peer that is used for 911 callbacks from the PSAP.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To define a dial peer that is used for 911 callbacks from the PSAP, use the emergency response callback command in voice dial-peer configuration mode. To remove the definition of the dial peer as an incoming link from the PSAP, use the no form of this command.

emergency response callback

no emergency response callback

This command has no arguments or keywords.

Command Default: The dial peer is not defined as an incoming link from the PSAP.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: This command defines which dial peer is used for 911 callbacks from the PSAP. You can define multiple dial peers with this command.

例: The following example shows a dial peer defined as an incoming link from the PSAP. If 408 555-0100 is configured as the ELIN for an ERL, this dial peer recognizes that an incoming call from 408 555-0100 is a 911 callback.

 dial-peer voice 100 pots incoming called-number 4085550100 port 1/1:D direct-inward-dial emergency response callback 

The following example shows a dial-peer defined as an inbound dial-peer for emergency E911 call:

 dial-peer voice 301 pots description Inbound dial-peer for E911 call emergency response callback incoming called e164-pattern-map 351 direct-inward-dial

コマンド

説明

emergency response location

Associates an ERL to either a SIP phone, ephone, or dial peer.

emergency response zone

Defines a dial peer that is used by the system to route emergency calls to the PSAP.

voice emergency response location

Creates a tag for identifying an ERL for the enhanced 911 service.

To specify manual cut-and-paste certificate enrollment method, use the enrollment terminal command in certificate trustpoint configuration mode.

enrollment terminal [ pem ]

enrollment terminal [ pem ]

pem

Configures the trustpoint to generate PEM-formatted certificate requests to the console terminal.

Command Default: No default behavior or values

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

This command was introduced.

Usage Guidelines: A user may want to manually cut-and-paste certificate requests and certificates when he or she does not have a network connection between the router and certification authority (CA). When this command is enabled, the router displays the certificate request on the console terminal, allowing the user to enter the issued certificate on the terminal.

The pem Keyword

Use the pem keyword to issue certificate requests (via the crypto ca enroll command) or receive issued certificates (via the crypto ca import certificate command) in PEM-formatted files through the console terminal. If the CA server does not support simple certificate enrollment protocol (SCEP), the certificate request can be presented to the CA server manually.

例: The following example shows how to manually specify certificate enrollment via cut-and-paste. In this example, the CA trustpoint is “MS.”

 crypto ca trustpoint MS enrollment terminal crypto ca authenticate MS ! crypto ca enroll MS crypto ca import MS certificate

The following example shows how to configure the command:

 crypto pki trustpoint <CA name> enrollment terminal revocation-check crl crypto pki authenticate <CA name>

コマンド

説明

crypto ca authenticate

Authenticates the CA (by getting the certificate of the CA).

crypto ca enroll

Obtains the certificates of your router from the certification authority.

crypto ca import

Imports a certificate manually via TFTP or cut-and-paste at the terminal.

crypto ca trustpoint

Declares the CA that your router should use.

To set a value to an environment variable for a diagnostic signature that is available on a device, use the environment command in call-home diagnostic-signature configuration mode. To remove the value for an existing environment variable, use the no form of this command. To set default value to an environment variable, use the default form of this command.

environment ds_ env_varnameds_env_varvalue

no environment ds_ env_varname

default environment ds_ env_varname

ds_ env_varname

Environment variable name for the diagnostic signature feature. The range is from 4 to 31 characters including the ds_ prefix.

The variable name must have a prefix ds_; for example, ds_env1.

ds_env_varvalue

Environment variable value for the diagnostic signature feature. The range is from 1 to 127 characters.

Command Default: The value for an environment variable for a diagnostic signature is not set.

Command Mode: Call-home diagnostic-signature configuration (cfg-call-home-diag-sign)

リリース

Modification

This command was introduced.

Usage Guidelines: If a diagnostic signature file requires embedding of the environment variable specific to a device, you must set a value for the environment variable by using the environment command. There are two special environment variables:ds_signature_id and ds_hostname. These environment variables are assigned a default value automatically when the diagnostic signature files are being installed.

例: The following example shows how to specify the environment variable name (for example, ds_env1) and the environment variable value (for example, abc) for a diagnostic signature feature:

 Device> enable Device# configure terminal Device(config)# call-home Device(cfg-call-home)# diagnostic-signature Device(cfg-call-home-diag-sign)# environment ds_env1 abc Device(cfg-call-home-diag-sign)# end

The following example shows how to configure the environment variable ds_email with the email address of the administrator to notify you:

 configure terminal call-home diagnostic-signature environment ds_email <email address> end

コマンド

説明

active (diagnostic signature)

Activates the diagnostic signatures on a device.

call-home

Enters call-home configuration mode.

diagnostic signature

Enters call-home diagnostic-signature configuration mode.

To enable the passage of error messages from the incoming SIP leg to the outgoing SIP leg, use the error-passthru command in Voice service SIP configuration mode. To disable error pass-through, use the no form of this command.

error-passthru system

no error-passthru system

システム

Specifies that the error-passthrough command use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: 無効

Command Mode: Voice service SIP configuration (conf-serv-sip) and Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines:
  • Like-to-like error messages are not passed from the incoming SIP leg to the outgoing SIP leg. Error messages are passed through the the Local Gateway when the error-passthru command is configured.

The following example shows the error message configured to pass from the incoming SIP leg to the outgoing SIP leg:

 Router(conf-serv-sip)# error-passthru 

例: The following example shows how to passthrough an error message in the voice class tenant configuration mode:

Router(config-class)# error-passthru system

To specify the global default ITU-T T.38 standard fax protocol to be used for all VoIP dial peers, use the fax protocol t38 command in voice-service configuration mode. To return to the default fax protocol, use the no form of this command.

Cisco AS5350, Cisco AS5400, Cisco AS5850 Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

All Other Platforms

fax protocol t38 [ nse force ] [ version { 0 | 3 } ] [ ls-redundancy value [ hs-redundancyvalue ]] [ fallback { cisco none | pass-through { g711ulaw | g711alaw } } ]

no faxprotocol

nse

(Optional) Uses network services engines (NSE) to switch to T.38 fax relay.

force

(Optional) Unconditionally, uses Cisco NSEs to switch to T.38 fax relay. This option allows T.38 fax relay to be used between Session Initiation Protocol (SIP) gateways.

version {0 | 3}

(Optional) Specifies a version for configuring fax speed:

  • 0 —Configures version 0, which uses T.38 version 0 (1998—G3 faxing)

  • 3 —Configures version 3, which uses T.38 version 3 (2004—V.34 or SG3 faxing)

ls -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for the low-speed V.21-based T.30 fax machine protocol. Range varies by platform from 0 (no redundancy) to 5 or 7. For details, refer to command-line interface (CLI) help. Default is 0.

hs -redundancyvalue

(Optional) (T.38 fax relay only) Specifies the number of redundant T.38 fax packets to be sent for high-speed V.17, V.27, and V.29 T.4 or T.6 fax machine image data. Range varies by platform from 0 (no redundancy) to 2 or 3. For details, refer to the command-line interface (CLI) help. Default is 0.

fallback

(Optional) A fallback mode is used to transfer a fax across a VoIP network if T.38 fax relay could not be successfully negotiated at the time of the fax transfer.

cisco

(Optional) Cisco-proprietary fax protocol.

なし

(Optional) No fax pass-through or T.38 fax relay is attempted. All special fax handling is disabled, except for modem pass-through if configured with the modempass-through command.

pass -through

(Optional) The fax stream uses one of the following high-bandwidth codecs:

  • g711ulaw —Uses the G.711 mu-law codec.

  • g711alaw —Uses the G.711 a-law codec.

Command Default: ls-redundancy 0 hs-redundancy 0 fallback none for the Cisco AS5350, Cisco AS5400, and Cisco AS5850 platforms ls-redundancy 0 hs-redundancy 0 fallback cisco for all other platforms.

Command Mode: Voice-service configuration (config-voi-srv)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the fax protocol t38 command and the voice service voip command to configure T.38 fax relay capability for all VoIP dial peers. If the fax protocol t38 (voice-service) command is used to set fax relay options for all dial peers and the faxprotocolt38 (dial-peer) command is used on a specific dial peer, the dial-peer configuration takes precedence over the global configuration for that dial peer.

If you specify version 3 in the fax protocol t38 command and negotiate T.38 version 3, the fax rate is automatically set to 33600.

The ls -redundancy and hs-redundancy keywords are used to send redundant T.38 fax packets. Setting the hs-redundancy keyword to a value greater than 0 causes a significant increase in the network bandwidth consumed by the fax call.

Use the nse force option when the SIP gateway is interoperating with a call agent does not support the interworking and negotiation of T.38 fax relay and NSE attributes at the time of call setup.

Do not use the cisco keyword for the fallback option if you specified version 3 for SG3 fax transmission.

例: The following example shows how to configure the T.38 fax protocol for VoIP:

 voice service voip fax protocol t38 

The following example shows how to use NSEs to unconditionally enter T.38 fax relay mode:

 voice service voip fax protocol t38 nse 

The following example shows how to specify the T.38 fax protocol for all VoIP dial peers, set low-speed redundancy to a value of 1, and set high-speed redundancy to a value of 0:

 voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 0

コマンド

説明

fax protocol (dial peer)

Specifies the fax protocol for a specific VoIP dial peer.

fax protocol (voice-service)

Specifies the global default fax protocol to be used for all VoIP dial peers.

fax protocol t38 (dial peer)

Specifies the ITU-T T.38 standard fax protocol to be used for a specific VoIP dial peer.

voice service voip

Enters voice-service configuration mode.

To configure fully qualified domain name (fqdn) to the gateway, use the fqdn command in ca-trustpoint configuration mode. To remove the name, use the no form of this command.

FQDN gateway_fqdn

no fqdn gateway_fqdn
gateway_fqdn

Specifies the gateway domain name.

Command Default: No default behavior or values.

Command Mode: Ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

This command was introduced.

Usage Guidelines: The gateway fully qualified domain name (fqdn) must use the same value that you used when assigning the survivability service to the gateway.

例: The following example shows how to configure FQDN to the gateway:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To configure Cisco IOS Session Initiation Protocol (SIP) gateway to treat the G.729br8 codec as superset of G.729r8 and G.729br8 codecs to interoperate with the Cisco Unified Communications Manager, use the g729 annexb-all command in voice service SIP configuration mode or voice class tenant configuration mode. To return to the default global setting for the gateway, where G.729br8 codec represents only the G.729br8 codec, use the no form of this command.

g729 annexb-all system

no g729 annexb-all system

annexb-all

Specifies that the G.729br8 codec is treated as a superset of G.729r8 and G.729br8 codecs to communicate with Cisco Unified Communications Manager.

システム

Specifies that the codec use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: G.729br8 codec is not viewed as superset of G.729r8 and G.729br8 codecs.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: There are four variations of the G.729 coder-decoder (codec), which fall into two categories:

High Complexity

  • G.729 (g729r8)--a high complexity algorithm codec on which all other G.729 codec variations are based.

  • G.729 Annex-B (g729br8 or G.729B)--a variation of the G.729 codec that allows the DSP to detect and measure voice activity and convey suppressed noise levels for re-creation at the other end. Additionally, the Annex-B codec includes Internet Engineering Task Force (IETF) voice activity detection (VAD) and comfort noise generation (CNG) functionality.

Medium Complexity

  • G.729 Annex-A (g729ar8 or G.729A)--a variation of the G.729 codec that sacrifices some voice quality to lessen the load on the DSP. All platforms that support G.729 also support G.729A.

  • G.729A Annex-B (g729abr8 or G.729AB)--a variation of the G.729 Annex-B codec that, like G.729B, sacrifices voice quality to lessen the load on the DSP. Additionally, the G.729AB codec also includes IETF VAD and CNG functionality.

The VAD and CNG functionality is what causes the instability during communication attempts between two DSPs where one DSP is configured with Annex-B (G.729B or G.729AB) and the other without (G.729 or G.729A). All other combinations interoperate. To configure a Cisco IOS SIP gateway for interoperation with Cisco Unified Communications Manager (formerly known as the Cisco CallManager, or CCM), use the g729-annexb-all command in voice service SIP configuration mode to allow connection of calls between two DSPs with incompatible G.729 codecs. Use the voice-classsipg729annexb-all command in dial peer voice configuration mode to configure G.729 codec interoperation settings for a dial peer that override global settings for the Cisco IOS SIP gateway.

例: The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# g729 annexb-all 

The following example configures a Cisco IOS SIP gateway (globally) to be able to connect calls between otherwise incompatible G.729 codecs in the voice class tenant configuration mode:

Router(config-class)# g729 annexb-all system

コマンド

説明

voice-class sip g729 annexb-all

Configures an individual dial peer on a Cisco IOS SIP gateway to view a G.729br8 codec as superset of G.729r8 and G.729br8 codecs.

To configure a application redundancy group and to enter the application redundancy group configuration mode, use the group command in application redundancy configuration mode.

group group-name

group-name

Specifies the application redundancy group name.

Command Default: Application redundancy group is not defined.

Command Mode: application redundancy configuration mode (config-red-app)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the group command to configure application redundancy for high availability.

例: The following example shows how to configure the group name and enter the application redundancy group configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)# 

コマンド

説明

application redundancy

Enters the application redundancy configuration mode.

To configure an IP address for a guest interface, use the guest-ipaddress command in application-hosting gateway, application-hosting management-gateway, or application-hosting VLAN-access IP configuration modes. To remove the guest interface IP address, use the no form of this command.

guest-ipaddress [ ip-address netmask netmask ]

no guest-ipaddress [ ip-address netmask netmask ]

netmask netmask

Specifies the subnet mask for the guest IP address.

ip-address

Specifies IP address of the guest interface.

Command Default:The guest interface IP address is not configured.

Command Modes:

Application-hosting gateway configuration (config-app-hosting-gateway)

Application-hosting management-gateway configuration (config-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP configuration (config-config-app-hosting-vlan-access-ip)

リリース

Modification

This command was introduced.

Usage Guidelines: Configure this command, after configuring the app-vnic gateway, the app-vnic management, or app-vnic AppGigabitEthernet vlan-access commands.

Use the guest-ipaddress command to configure the guest interface address for the front-panel VLAN port for application-hosting.

例: The following example shows how to configure the guest interface address for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

The following example shows how to configure the guest interface address for a management gateway:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic management guest-interface 0 Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

The following example shows how to configure the guest interface address for the front-panel VLAN port:

Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9 Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 netmask 255.255.255.0 Device(config-config-app-hosting-vlan-access-ip)#

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-vnic gateway

Configures a virtual network interface gateway.

app-vnic AppGigabitEthernet trunk

Configures a front-panel trunk port and enters application-hosting trunk configuration mode.

app-vnic management

Configures the management gateway of a virtual network interface.

vlan (App Hosting)

Configures a VLAN guest interface and enters application-hosting VLAN-access IP configuration mode.

To configure a Cisco IOS device to handle Session Initiation Protocol (SIP) INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode or voice class tenant configuration mode. To return to the default handling of SIP INVITE with Replaces header messages where messages are handled at the application layer, use the no form of this command.

handle-replaces system

no handle-replaces system

システム

Specifies that the default handling of SIP INVITE with Replaces header messages use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations

Command Default: Handling of SIP INVITE with Replaces header messages takes place at the application layer.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: On Cisco IOS devices running software version, SIP INVITE with Replaces header messages (such as those associated with Call Replacement during a Consult Call transfer scenario) are handled at the SIP protocol level. The default behavior for Cisco IOS devices is to handle SIP INVITE with Replaces header messages at the application layer. To configure your Cisco IOS device to handle SIP INVITE with Replaces header messages at the SIP protocol level, use the handle-replaces command in SIP UA configuration mode.

例: The following example shows how to configure fallback to legacy handling of SIP INVITE messages:

 Device(config)# sip-ua Device(config-sip-ua)# handle-replaces 

The following example shows how to configure fallback to legacy handling of SIP INVITE messages in the voice class tenant configuration mode:

 Device(config-class)# handle-replaces system

コマンド

説明

supplementary-service sip

Enables SIP supplementary service capabilities for call forwarding and call transfers across a SIP network.

To match a call based on the host field, a valid domain name, IPv4 address, IPv6 address, or the complete domain name in a Session Initiation Protocol (SIP) uniform resource identifier (URI), use the host command in voice URI class configuration mode. To remove the host match, use the no form of this command.

host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

no host { ipv4: ipv4- address | ipv6: ipv6:address | dns: dns-name | hostname-pattern }

ipv4: ipv4-address

Specifies a valid IPv4 address.

ipv6: ipv6-address

Specifies a valid IPv6 address.

dns: dns-name

Specifies a valid domain name. The maximum length of a valid domain name is 64 characters.

hostname-pattern

Cisco IOS regular expression pattern to match the host field in a SIP URI. The maximum length of a hostname pattern is 32 characters.

Command Default: The calls are not matched on the host field, IPv4 address, IPv6 address, valid domain name, or complete domain name in the SIP URI.

Command Mode: Voice URI class configuration (config-voice-uri-class)

リリース

Modification

This command was introduced.

Usage Guidelines: You can use this command only in a voice class for SIP URIs.

You cannot use host (sip uri) command if you use the pattern command in the voice class. The pattern command matches on the entire URI, whereas this command matches only a specific field.

You can configure ten instances of the host command by specifying IPv4 addresses, IPv6 addresses, or domain name service (DNS) names for each instance. You can configure the host command specifying the hostname-pattern argument only once.

例: The following example defines a voice class that matches on the host field in a SIP URI:

 voice class uri r100 sip user-id abc123 host server1 host ipv4:10.0.0.0 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] host dns:example.sip.com phone context 408

コマンド

説明

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

user-id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

voice class uri sip preference

Sets a preference for selecting voice classes for a SIP URI.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id [ { phone-number e164-number | extension-number extension-number } ]

no id [ { phone-number e164-number | extension-number extension-number } ]

phone-number e164-number

Configures the phone-number in E.164 format for Webex Calling user (available only under mode webex-sgw).

extension-number extension-number

Configures extension number for Webex Calling user (available only under mode webex-sgw).

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

リリース

Modification

This command was introduced.

Usage Guidelines: Configure this command before configuring any other command in voice register pool configuration mode.

例: The following is a sample output from the show phone-number e164-numbercommand:

voice register pool 10  id phone-number +15139413701  dtmf-relay rtp-nte  voice-class codec 10

The following is a sample output from the show extension-number extension-number command:

voice register pool 10  id extension-number 3701  dtmf-relay rtp-nte  voice-class codec 10

コマンド

説明

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified Call Manager Express (Cisco Unified CME) system.

To explicitly identify a locally available individual Cisco SIP IP phone, or when running Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST), set of Cisco SIP IP phones, use the id network command in voice register pool configuration mode. To remove local identification, use the no form of this command.

id network address mask mask

no id network address mask mask

network address mask mask

This keyword/argument combination is used to accept SIP Register messages for the indicated phone numbers from any IP phone within the specified IPv4 and IPv6 subnets. The ipv6 address can only be configured with an IPv6 address or a dual-stack mode.

Command Default: No SIP IP phone is configured.

Command Mode: Voice register pool configuration (config-register-pool)

リリース

Modification

This command was introduced.

Usage Guidelines: The id network and mask identify a SIP device, or set of network devices that use this pool. Use the addresses and masks that apply to your deployment. The address 0.0.0.0 allows devices from anywhere to register (if the device addresses are in the permit list).

例: The following example shows how to configure default voice register pool per location:

 voice register pool 1 id network 0.0.0.0 mask 0.0.0.0 dtmf-relay rtp-nte voice-class codec 1

To configure multiple pattern support on a voice dial peer, use the incoming called command in dial peer configuration mode. To remove the capability, use the no form of this command.

{ destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

no { destination | incoming called | incoming calling } e164-pattern-map pattern-map-group-id

宛先

Use the destination keyword for outbound dial peers.

incoming called

Use the incoming called keyword for inbound dial peers using called numbers.

incoming calling

Use the incoming calling keyword for inbound dial peers using calling numbers.

pattern-map-group-id

Links a pattern-map group with a dial peer.

Command Default: An incoming called e164 pattern map is not linked to a dial peer.

Command Mode: Dial-peer configuration mode (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: The multiple pattern support on a voice dial peer feature enables you to configure multiple patterns on a VoIP dial peer using an E.164 pattern map. A dial peer can be configured to match multiple patterns to an incoming calling or called number or an outgoing destination number.

例: The following example shows how to configure multiple ptterns on a VoIP dial peer using an e164 pattern map:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

To specify the voice class used to match a VoIP dial peer to the uniform resource identifier (URI) of an incoming call, use the incoming uri command in dial peer voice configuration mode. To remove the URI voice class from the dial peer, use the no form of this command.

incoming uri { from request to via } tag

no incoming uri { from request to via } tag

タグ

Alphanumeric label that uniquely identifies the voice class. This tag argument must be configured with the voice class uri command.

から :

From header in an incoming SIP Invite message.

リクエスト

Request-URI in an incoming SIP Invite message.

to

To header in an incoming SIP Invite message.

経由

Via header in an incoming SIP Invite message.

Command Default: No voice class is specified.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines:

  • Before you use this command, configure the voice class by using the voice class uri command.

  • The keywords depend on whether the dial peer is configured for SIP with the session protocol sipv2 command. The from, request, to, and via keywords are available only for SIP dial peers.

  • This command applies rules for dial peer matching. The tables below show the rules and the order in which they are applied when the incoming uri command is used. The gateway compares the dial-peer command to the call parameter in its search to match an inbound call to a dial peer. All dial peers are searched based on the first match criterion. Only if no match is found does the gateway move on to the next criterion.

表 1. Dial-Peer Matching Rules for Inbound URI in SIP Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri via

Via URI

2

incoming uri request

Request-URI

3

incoming uri to

To URI

4

incoming uri from

From URI

5

incoming called-number

呼び出した番号

6

answer-address

発信番号

7

destination-pattern

発信番号

8

carrier-id source

Carrier-ID associated with the call

表 2. Dial-Peer Matching Rules for Inbound URI in H.323 Calls

Match Order

Cisco IOS Command

Incoming Call Parameter

1

incoming uri called

Destination URI in H.225 message

2

incoming uri calling

Source URI in H.225 message

3

incoming called-number

呼び出した番号

4

answer-address

発信番号

5

destination-pattern

発信番号

6

carrier-id source

Source carrier-ID associated with the call

  • You can use this command multiple times in the same dial peer with different keywords. For example, you can use incoming uri called and incoming uri calling in the same dial peer. The gateway then selects the dial peer based on the matching rules described in the tables above.

例: The following example matches on the destination telephone URI in incoming H.323 calls by using the ab100 voice class:

 dial-peer voice 100 voip incoming uri called ab100 

The following example matches on the incoming via URI for SIP calls by using the ab100 voice class:

 dial-peer voice 100 voip session protocol sipv2 incoming uri via ab100

コマンド

説明

answer-address

Specifies the calling number to match for a dial peer.

debug voice uri

Displays debugging messages related to URI voice classes.

destination-pattern

Specifies the telephone number to match for a dial peer.

dial-peer voice

Enters dial peer voice configuration mode to create or modify a dial peer.

incoming called-number

Specifies the incoming called number matched to a dial peer.

session protocol

Specifies the session protocol in the dial peer for calls between the local and remote router.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To configure an interface type and to enter interface configuration mode, use the interface command in global configuration mode. To exit from the interface configuration mode, use the no form of this command.

interface type slot/ subslot/ port

no interface type slot/ subslot/ port

種類

Type of interface to be configured. See the table below.

slot/ subslot/ port

Chassis slot number. Secondary slot number on a SIP where a SPA is installed. Port or interface number. The slash (/) is required.

Command Default: No interface types are configured.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The table below displays the keywords that represent the types of interfaces that can be configured with the interface command. Replace the type argument with the appropriate keyword from the table.

表 3. Interface Type Keywords

キーワード

Interface Type

analysis-module

Analysis module interface. The analysis module interface is a Fast Ethernet interface on the router that connects to the internal interface on the Network Analysis Module (NAM). This interface cannot be configured for subinterfaces or for speed, duplex mode, and similar parameters.

async

Port line used as an asynchronous interface.

dialer

Dialer interface.

ethernet

Ethernet IEEE 802.3 interface.

fastethernet

100-Mbps Ethernet interface.

fddi

FDDI interface.

gigabitethernet

1000 Mbps Ethernet interface.

loopback

Software-only loopback interface that emulates an interface that is always up. It is a virtual interface supported on all platforms. The number argument is the number of the loopback interface that you want to create or configure. There is no limit on the number of loopback interfaces that you can create.

tengigabitethernet

10 Gigabit Ethernet interface.

例: The following example shows how to enter interface configuration mode:

Device(config)# interface gigabitethernet 0/0/0 Device(config-if)#

コマンド

説明

channel-group (Fast EtherChannel)

Assigns a Fast Ethernet interface to a Fast EtherChannel group.

group-range

Creates a list of asynchronous interfaces that are associated with a group interface on the same device.

mac-address

Sets the MAC layer address.

show interfaces

Displays information about interfaces.

To configure an IP address and subnet mask for an interface, use the ip address command in interface configuration mode. To remove an IP address configuration, use the no form of this command.

ip address ip-address subnet-mask

no ip address ip-address subnet-mask

ip-address

IP address to assign.

subnet-mask

Mask for the associated IP subnet.

Command Default: No IP address is defined for the interface.

Command Mode: Interface configuration mode (config-if)

リリース

Modification

This command was introduced.

Usage Guidelines: An interface can have one primary IP address and multiple secondary IP addresses. Packets generated by the Cisco IOS software always use the primary IP address. Therefore, all routers and access servers on a segment should share the same primary network number.

You can disable IP processing on a particular interface by removing its IP address with the no ip address command. If the software detects another host using one of its IP addresses, it will print an error message on the console.

例: The following example assigns the IP address 10.3.0.24 and the subnet mask 255.255.255.0 to Ethernet interface:

 Device(config)# interface ethernet 0/1 Device(config-if)# ip address 10.3.0.24 255.255.255.0

コマンド

説明

match ip source

Specifies a source IP address to match to required route maps that have been set up based on VRF connected routes.

show ip interface

Displays the usability status of interfaces configured for IP.

To set up toll-fraud prevention support on a device, use the ip address trusted command in voice-service configuration mode. To disable the setup, use the no form of this command.

ip address trusted { authenticate | call-block cause code | list }

no ip address trusted { authenticate | call-block cause code | list }

authenticate

Enables IP address authentication on incoming Session Initiation Protocol (SIP) trunk calls.

call-block cause code

Enables issuing a cause code when an incoming call is rejected on the basis of failed IP address authentication. By default, the device issues a call-reject (21) cause code.

list

Enables manual addition of IPv4 and IPv6 addresses to the trusted IP address list.

Command Default: Toll-fraud prevention support is enabled.

Command Mode: Voice service configuration (conf-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the ip address trusted command to modify the default behavior of a device, which is to not trust a call setup from a VoIP source. With the introduction of this command, the device checks the source IP address of the call setup before routing the call.

A device rejects a call if the source IP address does not match an entry in the trusted IP address list that is a trusted VoIP source. To create a trusted IP address list, use the ip address trusted list command in voice service configuration mode, or use the IP addresses that have been configured using the session target command in dial peer configuration mode. You can issue a cause code when an incoming call is rejected on the basis of failed IP address authentication.

例: The following example displays how to enable IP address authentication on incoming SIP trunk calls for toll-fraud prevention support:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted authenticate 

The following example displays the number of rejected calls:

 Device# show call history voice last 1 | inc Disc DisconnectCause=15 DisconnectText=call rejected (21) DisconnectTime=343939840 ms 

The following example displays the error message code and the error description:

 Device# show call history voice last 1 | inc Error InternalErrorCode=1.1.228.3.31.0 

The following example displays the error description:

 Device# show voice iec description 1.1.228.3.31.0 IEC Version: 1 Entity: 1 (Gateway) Category: 228 (User is denied access to this service) Subsystem: 3 (Application Framework Core) Error: 31 (Toll fraud call rejected) Diagnostic Code: 0 

The following example shows how to issue a cause code when an incoming call is rejected on the basis of failed IP address authentication:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted call-block cause call-reject

The following example displays how to enable the addition of IP addresses to a trusted IP address list:

 Device(config)# voice service voip Device(conf-voi-serv)# ip address trusted list

コマンド

説明

voice iec syslog

Enables viewing of internal error codes as they are encountered in real time.

To configure the default password used for connections to remote HTTP servers, use the ip http client password command in global configuration mode. To remove a configured default password from the configuration, use the no form of this command.

ip http client password { 0 password| 7 password | password }

no ip http client password { 0 password| 7 password | password }

0

0 specifies that an unencrypted password follows. The default is an unencrypted password.

7

7 specifies that an encrypted password follows.

パスワード

The password string to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default password exists for the HTTP connections.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: This command is used to configure a default password before a file is downloaded from a remote web server using the copy http:// or copy https:// command. The default password will be overridden by a password specified in the URL of the copy command.

The password is encrypted in the configuration files.

例: In the following example, the default HTTP password is configured as Password and the default HTTP username is configured as User2 for connections to remote HTTP or HTTPS servers:

 Router(config)# ip http client password Password Router(config)# ip http client username User2 Router(config)# do show running-config | include ip http client

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client proxy-server

Configures an HTTP proxy server.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure an HTTP proxy server, use the ip http client proxy-server command in global configuration mode. To disable or change the proxy server, use the no form of this command.

ip http client proxy-server proxy-name proxy-port port-number

no ip http client proxy-server proxy-name proxy-port port-number

proxy-port

Specifies a proxy port for HTTP file system client connections.

proxy-name

Name of the proxy server.

port-number

Integer in the range of 1 to 65535 that specifies a port number on the remote proxy server.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: This command configures the HTTP client to connect to a remote proxy server for HTTP file system client connections.

例: The following example shows how to configure the HTTP proxy server named edge2 at port 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client username

Configures a login name for all HTTP client connections.

show ip http client

Displays a report about the HTTP client.

To configure the default username used for connections to remote HTTP servers, use the ip http client username command in global configuration mode. To remove a configured default HTTP username from the configuration, use the no form of this command.

ip http client username username

no ip http client username username

ユーザー名

String that is the username (login name) to be used in HTTP client connection requests sent to remote HTTP servers.

Command Default: No default username exists for the HTTP connections.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: This command is used to configure a default username before a file is copied to or from a remote web server using the copy http:// or copy https:// command. The default username will be overridden by a username specified in the URL of the copy command.

例: In the following example, the default HTTP password is configured as Secret and the default HTTP username is configured as User1 for connections to remote HTTP or HTTPS servers:

 Device(config)# ip http client password Secret Device(config)# ip http client username User1

コマンド

説明

copy

Copies a file from any supported remote location to a local file system, or from a local file system to a remote location, or from a local file system to a local file system.

debug ip http client

Enables debugging output for the HTTP client.

ip http client cache

Configures the HTTP client cache.

ip http client connection

Configures the HTTP client connection.

ip http client password

Configures a password for all HTTP client connections.

ip http client response

Configures HTTP client characteristics for managing HTTP server responses to request messages.

ip http client source-interface

Configures a source interface for the HTTP client.

ip http client proxy-server

Configures an HTTP proxy server.

show ip http client

Displays a report about the HTTP client.

To configure IP name-server to enable DNS lookup and ping to ensure that server is reachable, use the ip name-server command in global configuration mode. To remove the addresses specified, use the no form of this command.

ip name-server server-address1 [ server-address2 … server-address6 ]

no ip name-server server-address1 [ server-address2 … server-address6 ]

server-address1

Specifies IPv4 or IPv6 addresses of a name server.

server-address2 … server-address6

(Optional) Specifies IP addresses of additional name servers (a maximum of six name servers).

Command Default: No name server addresses are specified.

Command Mode: Global configuration mode (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The Managed Gateway uses DNS to resolve Webex Calling proxy addresses. Configures other DNS servers:

  • Cisco IOS resolver name servers

  • DNS server forwarders

If the Cisco IOS name server is being configured to respond only to domain names for which it is authoritative, there is no need to configure other DNS servers.

例: The following example shows how to configure IP name-server to enable DNS lookup:

Device(config)# ip name-server 8.8.8.8

コマンド

説明

ip domain-lookup

Enables the IP DNS-based hostname-to-address translation.

ip domain-name

Defines a default domain name to complete unqualified hostnames (names without a dotted decimal domain name).

To establish static routes, use the ip route command in global configuration mode. To remove static routes, use the no form of this command.

ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

no ip route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-number [ ip-address ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent | track number ] [ tag tag ]

vrf vrf-name

(Optional) Configures the name of the VRF by which static routes should be specified.

prefix

IP route prefix for the destination.

mask

Prefix mask for the destination.

ip-address

IP address of the next hop that can be used to reach that network.

interface-type interface-number

Network interface type and interface number.

dhcp

(Optional) Enables a Dynamic Host Configuration Protocol (DHCP) server to assign a static route to a default gateway (option 3).

Specify the dhcp keyword for each routing protocol.

distance (Optional) Administrative distance. The default administrative distance for a static route is 1.
name next-hop-name (Optional) Applies a name to the next hop route.
permanent (Optional) Specifies that the route will not be removed, even if the interface shuts down.
track number (Optional) Associates a track object with this route. Valid values for the number argument range from 1 to 500.
tag tag (Optional) Tag value that can be used as a “match” value for controlling redistribution via route maps.

Command Default: No static routes are established.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: Adding a static route to an Ethernet or other broadcast interface (for example, ip route 0.0.0.0 0.0.0.0 Ethernet 1/2) will cause the route to be inserted into the routing table only when the interface is up. This configuration is not generally recommended. When the next hop of a static route points to an interface, the router considers each of the hosts within the range of the route to be directly connected through that interface, and therefore it will send Address Resolution Protocol (ARP) requests to any destination addresses that route through the static route.

A logical outgoing interface, for example, a tunnel, needs to be configured for a static route. If this outgoing interface is deleted from the configuration, the static route is removed from the configuration and hence does not show up in the routing table. To have the static route inserted into the routing table again, configure the outgoing interface once again and add the static route to this interface.

The practical implication of configuring the ip route 0.0.0.0 0.0.0.0 ethernet 1/2 command is that the router will consider all of the destinations that the router does not know how to reach through some other route as directly connected to Ethernet interface 1/2. So the router will send an ARP request for each host for which it receives packets on this network segment. This configuration can cause high processor utilization and a large ARP cache (along with memory allocation failures). Configuring a default route or other static route that directs the router to forward packets for a large range of destinations to a connected broadcast network segment can cause your router to reload.

Specifying a numerical next hop that is on a directly connected interface will prevent the router from using proxy ARP. However, if the interface with the next hop goes down and the numerical next hop can be reached through a recursive route, you may specify both the next hop and interface (for example, ip route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) with a static route to prevent routes from passing through an unintended interface.

例: The following example shows how to choose an administrative distance of 110. In this case, packets for network 10.0.0.0 will be routed to a router at 172.31.3.4 if dynamic information with an administrative distance less than 110 is not available.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

Specifying the next hop without specifying an interface when configuring a static route can cause traffic to pass through an unintended interface if the default interface goes down.

The following example shows how to route packets for network 172.31.0.0 to a router at 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

The following example shows how to route packets for network 192.168.1.0 directly to the next hop at 10.1.2.3. If the interface goes down, this route is removed from the routing table and will not be restored unless the interface comes back up.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

コマンド

説明

network (DHCP)

Configures the subnet number and mask for a DHCP address pool on a Cisco IOS DHCP server.

redistribute (IP)

Redistributes routes from one routing domain into another routing domain.

To enable IP processing on an interface without assigning an explicit IP address to the interface, use the ip unnumbered command in interface configuration mode or subinterface configuration mode. To disable the IP processing on the interface, use the no form of this command.

ip unnumbered type number [ poll ]

no ip unnumbered type number [ poll ]

投票

(Optional) Enables IP connected host polling.

種類

Type of interface. For more information, use the question mark (? ) online help function.

数字

Interface or subinterface number. For more information about the numbering syntax for your networking device, use the question mark (? ) online help function.

Command Default: Unnumbered interfaces are not supported.

Command Modes:

Interface configuration (config-if)

Subinterface configuration (config-subif)

リリースModification

This command was introduced.

Usage Guidelines: When an unnumbered interface generates a packet (for example, for a routing update), it uses the address of the specified interface as the source address of the IP packet. It also uses the address of the specified interface in determining which routing processes are sending updates over the unnumbered interface.

The following restrictions are applicable for this command:

  • This command is not supported on Cisco 7600 Series Routers that are configured with a Supervisor Engine 32.

  • Serial interfaces using High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay encapsulations, and Serial Line Internet Protocol (SLIP), and tunnel interfaces can be unnumbered.

  • This interface configuration command cannot be used with X.25 or Switched Multimegabit Data Service (SMDS) interfaces.

  • You cannot use the ping EXEC command to determine whether the interface is up because the interface has no address. Simple Network Management Protocol (SNMP) can be used to remotely monitor interface status.

  • It is not possible to netboot a Cisco IOS image over a serial interface that is assigned an IP address with the ip unnumbered command.

  • You cannot support IP security options on an unnumbered interface.

The interface that you specify using the type and number arguments must be enabled (listed as “up” in the show interfaces command display).

If you are configuring Intermediate System-to-Intermediate System (IS-IS) across a serial line, you must configure the serial interfaces as unnumbered. This configuration allows you to comply with RFC 1195, which states that IP addresses are not required on each interface.

例: The following example shows how to assign the address of Ethernet 0 to the first serial interface:

 Device(config)# interface ethernet 0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# interface serial 0 Device(config-if)# ip unnumbered ethernet 0

The following example shows how to enable polling on a Gigabit Ethernet interface:

 Device(config)# interface loopback0 Device(config-if)# ip address 10.108.6.6 255.255.255.0 ! Device(config-if)# ip unnumbered gigabitethernet 3/1 Device(config-if)# ip unnumbered loopback0 poll

To configure IPv4 addresses and subnet mask to the trusted IP address list, use the ipv4 command in voice service configuration mode. To remove IPv4 addresses from the trusted list, use the no form of this command.

ipv4 ip-address subnet-mask

no ipv4 ip-address subnet-mask

ip-address

Specifies the IPv4 address assigned.

subnet-mask

Specifies the mask for the associated IPv4 subnet.

Command Default: No IPv4 address is defined.

Command Mode: voice service voip configuration (conf-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: The ip-address and subnet-mask variables represent trusted address ranges. You don't have to enter the connected subnets directly as the Gateway trusts them automatically.

例: The following example shows how to manully add the IPv4 addresses to the trusted IP address list in voice service configuration mode:

 voice service voip ip address trusted list ipv4 <ip_address> <subnet_mask> ipv4 <ip_address> <subnet_mask> allow-connections sip to sip supplementary-service media-renegotiate no supplementary-service sip refer trace sip asymmetric payload full registrar server

コマンドKからR

To store a type 6 encryption key in private NVRAM, use the key config-key command in global configuration mode. To disable the encryption, use the no form of this command.

key config-key password-encrypt [ text ]

no key config-key password-encrypt [ text ]

テキスト

(Optional) Password or master key.

It is recommended that you do not use the text argument but instead use interactive mode (using the enter key after you enter the key config-key password-encryption command) so that the preshared key will not be printed anywhere and, therefore, cannot be seen.

Command Default: No type 6 password encryption

Command Mode: Global configuration mode (config)

リリース

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the key config-key password-encryption command is the primary encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

 “Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

例: The following example shows that a type 6 encryption key is to be stored in NVRAM:

Device(config)# key config-key password-encrypt Password123 Device(config)# password encryption aes

コマンド

説明

password encryption aes

Enables a type 6 encrypted preshared key.

password logging

Provides a log of debugging output for a type 6 password operation.

To boot a new software license on switching platforms, use the license boot level command in global configuration mode. To return to the previously configured license level, use the no form of this command.

license boot level license-level

no license boot level license-level

license-level

Level at which the switch is booted (for example, ipservices).

The license levels available in a universal/universalk9 image are:

  • entservices

  • ipbase

  • lanbase

The license levels available in a universal-lite/universal-litek9 image are:

  • ipbase

  • lanbase

Command Default: The device boots the configured image.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the license boot level command for these purposes:

  • Downgrade or upgrade licenses

  • Enable or disable an evaluation or extension license

  • Clear an upgrade license

This command forces the licensing infrastructure to boot the configured license level instead of the license hierarchy maintained by the licensing infrastructure for a given module.

  • When the switch reloads, the licensing infrastructure checks the configuration in the startup configuration for any licenses. If there is a license in the configuration, the switch boots with that license. If there is no license, the licensing infrastructure follows the image hierarchy to check for licenses.

  • If the forced boot evaluation license expires, the licensing infrastructure follows the regular hierarchy to check for licenses.

  • If the configured boot license is already expired, the licensing infrastructure follows the hierarchy to check for licenses.

This command takes effect at the next reboot of any of the supervisors (Act or stby). This configuration must be saved to the startup configuration for it to be effective. After you configure the level, the next time the standby supervisor boots up, this configuration is applied to it.

To boot the standby supervisor to a different level than active, configure that level by using this command and then bring up the standby.

If the show license all command displays the license as "Active, Not in Use, EULA not accepted," you can use the license boot level command to enable the license and accept the end-user license agreement (EULA).

例: The following example shows how to activate the ipbase license on the device upon the next reload:

license boot level ipbase

The following example configures licenses that apply only to a specific platform (Cisco ISR 4000 series):

license boot level uck9 license boot level securityk9

コマンド

説明

license install

Installs a stored license file.

license save

Saves a copy of a permanent license to a specified license file.

show license all

Shows information about all licenses in the system.

To set a specific SIP listen port in a tenant configuration, use the listen-port command in voice class tenant configuration mode. By default, tenant level listen port is not set and global level SIP listen port is used. To disable tenant level listen port, use the no form of this command.

listen-port { secure port-number | non-secure port-number }

no listen-port { secure port-number | non-secure port-number }

セキュリティ

Specifies the TLS port value.

non-secure

Specified the TCP or UDP port value.

port-number

  • Secure port number range: 1–65535.

  • Non-secure port number range: 5000–5500.

Port range is restricted to avoid conflicts with RTP media ports that also use UDP transport.

Command Default: The port number will not be set to any default value.

Command Mode: Voice Class Tenant configuration mode

リリース

Modification

This command was introduced.

Usage Guidelines: Before the introduction of this feature, it was only possible to configure the listen port for SIP signaling at the global level and this value could only be changed if the call processing service was shut down first. It is now possible to specify a listen port for both secure and non-secure traffic within a tenant configuration, allowing SIP trunks to be selected more flexibly. Tenant listen ports may be changed without shutting down the call processing service, provided that there are no active calls on the associated trunk. If the listen port configuration is removed, all active connections associated with the port are closed.

For reliable call processing, ensure that signaling and media interface binding is configured for all tenants that include a listen port and also that interface binding (for VRF and IP address) and listen port combinations are unique across all tenants and global configurations.

例: The following is a configuration example for listen-port secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands: aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ... Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port secure ? <0-65535> Port-number Device(config-class)#listen-port secure 5062

The following is a configuration example for listen-port non-secure:

Device(config)#voice class tenant 1 VOICECLASS configuration commands: aaa sip-ua AAA related configuration authentication Digest Authentication Configuration credentials User credentials for registration ... ... listen-port Configure UDP/TCP/TLS SIP listen port (have bind configured under this tenant for the config to take effect) ... Device(config-class)#listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#listen-port non-secure ? <5000-5500> Port-number Device(config-class)#listen-port non-secure 5404

The following is a configuration example for nolisten-port:

Device(config-class)# no listen-port ? non-secure Change UDP/TCP SIP listen port (have bind configured under this tenant for the config to take effect) secure Change TLS SIP listen port (have bind configured under this tenant for the config to take effect) Device(config-class)#no listen-port secure ? <0-65535> Port-number Device(config-class)#no listen-port secure

コマンド

説明

call service stop

Shutdown SIP service on CUBE.

bind

Binds the source address for signaling and media packets to the IPv4 or IPv6 address of a specific interface.

To globally configure Cisco IOS voice gateways, Cisco Unified Border Elements (Cisco UBEs), or Cisco Unified Communications Manager Express (Cisco Unified CME) to substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the localhost command in voice service SIP configuration mode or voice class tenant configuration mode. To remove a DNS localhost name and disable substitution for the physical IP address, use the no form of this command.

localhost dns: [ hostname ] domain [ preferred ]

no localhost dns: [ hostname ] domain [ preferred ]

dns: [hostname.] domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns: hostname.domain ) or just the domain name (dns: domain ). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The physical IP address of the outgoing dial peer is sent in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

Command Modes:

Voice service SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the localhost command in voice service SIP configuration mode to globally configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME. When multiple registrars are configured you can then use the localhost preferred command to specify which host is preferred.

To override the global configuration and specify DNS localhost name substitution settings for a specific dial peer, use the voice-class sip localhost command in dial peer voice configuration mode. To remove a globally configured DNS localhost name and use the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the no localhost command.

例: The following example shows how to globally configure a preferred DNS localhost name using only the domain for use in place of the physical IP address in outgoing messages:

localhost dns:cube1.lgwtrunking.com

To limit messages logged to the syslog servers based on severity, use the logging trap command in global configuration mode . To return the logging to remote hosts to the default level, use the no form of this command.

logging trap level

no logging trap level

severity-level

(Optional) The number or name of the desired severity level at which messages should be logged. Messages at or numerically lower than the specified level are logged. Severity levels are as follows (enter the number or the keyword):

  • [0 | emergencies]—System is unusable

  • [1 | alerts]—Immediate action needed

  • [2 | critical]—Critical conditions

  • [3 | errors]—Error conditions

  • [4 | warnings]—Warning conditions

  • [5 | notifications]—Normal but significant conditions

  • [6 | informational]—Informational messages

  • [7 | debugging]—Debugging messages

Command Default: Syslog messages at level 0 to level 6 are generated, but will only be sent to a remote host if the logging host command is configured.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: A trap is an unsolicited message sent to a remote network management host. Logging traps should not be confused with SNMP traps (SNMP logging traps require the use of the CISCO -SYSLOG-MIB, are enabled using the snmp-server enable traps syslog command, and are sent using the Simple Network Management Protocol.)

The show logging EXEC command displays the addresses and levels associated with the current logging setup. The status of logging to remote hosts appears in the command output as “trap logging”.

The table below lists the syslog definitions that correspond to the debugging message levels. Additionally, four categories of messages are generated by the software, as follows:

  • Error messages about software or hardware malfunctions at the LOG_ERR level.

  • Output for the debug commands at the LOG_WARNING level.

  • Interface up/down transitions and system restarts at the LOG_NOTICE level.

  • Reload requests and low process stacks at the LOG_INFO level.

Use the logging host and logging trap commands to send messages to a remote syslog server.

Level Arguments

レベル

説明

Syslog Definition

emergencies 0System unusableLOG_EMERG
警告 1Immediate action neededLOG_ALERT
critical 2Critical conditionsLOG_CRIT
エラー 3Error conditionsLOG_ERR
warnings 4Warning conditionsLOG_WARNING
通知 5Normal but significant conditionLOG_NOTICE
informational 6Informational messages onlyLOG_INFO
debugging 7Debugging messagesLOG_DEBUG

例: In the following example, system messages of levels 0 (emergencies) through 5 (notifications) are sent to the host at 209.165.200.225:

 Device(config)# logging host 209.165.200.225 Device(config)# logging trap notifications Device(config)# end Device# show logging Syslog logging: enabled (0 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level emergencies, 0 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 67 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: enabled Trap logging: level notifications , 71 message lines logged Log Buffer (4096 bytes): 00:00:20: %SYS-5-CONFIG_I: Configured from memory by console . . .

コマンド

説明

logging host

Enables remote logging of system logging messages and specifies the syslog server host that messages should be sent to.

To configure an SMTP e-mail server address for Call Home, use the mail-server command in call home configuration mode. To remove one or all mail servers, use the no form of this command.

mail-server { ipv4-address | name } priority number

no mail-server { ipv4-address | name } priority number

ipv4-address

Specifies IPv4 address of the mail server.

name

Specifies fully qualified domain name (FQDN) of 64 characters or less.

priority number

Specifies number from 1 to 100, where a lower number defines a higher priority.

all

Removes all configured mail servers.

Command Default: No e-mail server is configured.

Command Mode: Call home configuration (cfg-call-home)

リリース

Modification

This command was introduced.

Usage Guidelines: To support the e-mail transport method in the Call Home feature, you must configure at least one Simple Mail Transfer Protocol (SMTP) mail server using the mail-server command. You can specify up to four backup e-mail servers, for a maximum of five total mail-server definitions.

Consider the following guidelines when configuring the mail server:

  • Only IPv4 addressing is supported.

  • Backup e-mail servers can be defined by repeating the mail-server command using different priority numbers.

  • The mail-server priority number can be configured from 1 to 100. The server with the highest priority (lowest priority number) is tried first.

例: The following examples shows how to configure the secure email server to be used to send proactive notification:

 configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end 

The following example shows how to remove configuration of the configured mail servers:

Device(cfg-call-home)# no mail-server all

コマンド

説明

call-home (global configuration)

Enters call home configuration mode for configuration of Call Home settings.

show call-home

Displays Call Home configuration information.

To set the maximum number of SIP phone directory numbers (extensions) that are supported by a Cisco router, use the max-dn command in voice register global configuration mode. To reset to the default, use the no form of this command.

max-dn max-directory-numbers

no max-dn max-directory-numbers

max directory numbers

Maximum number of extensions (ephone-dns) supported by the Cisco router. The maximum number is version and platform dependent; type ? to display range.

Command Default: Default is zero.

Command Mode: Voice register global configuration (config-register-global)

リリース

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phone directory numbers (extensions) available in the Local Gateway. The max-dn command is platform specific. It defines the limit for the voice register dn command. The max-pool command similarly limits the number of SIP phones in a Cisco CME system.

You can increase the number of allowable extensions to the maximum; but after the maximum allowable number is configured, you cannot reduce the limit without rebooting the router. You cannot reduce the number of allowable extensions without removing the already-configured directory numbers with dn-tags that have a higher number than the maximum number to be configured.

This command can also be used for Cisco Unified SIP SRST.

例: The following example shows how to set the maximum number of directory numbers to 48:

 Device(config)# voice register global Device(config-register-global)# max-dn 48

コマンド

説明

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-pool (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Local Gateway environment.

To set the maximum number of Session Initiation Protocol (SIP) voice register pools that are supported in Cisco Unified SIP SRST, use the max-pool command in voice register global configuration mode (voice register global). To reset the maximum number to the default, use the no form of this command.

max-pool max-voice-register-pools

no max-pool max-voice-register-pools

max-voice-register-pools

Maximum number of SIP voice register pools supported by the Cisco router. The upper limit of voice register pools is platform-dependent; type ? for range.

Command Default: No default behaviour or values.

Command Mode: Voice register global configuration (config-register-global)

リリース

Modification

This command was introduced.

Usage Guidelines: This command limits the number of SIP phones that are supported by Cisco Unified SIP SRST. The max-pool command is platform-specific and defines the limit for the voice register pool command.

The max-dn command similarly limits the number of directory numbers (extensions) in Cisco Unified SIP SRST.

Example:

voice register global max-dn 200 max-pool 100 system message "SRST mode"

コマンド

説明

voice register dn

Enters voice register dn configuration mode to define an extension for a SIP phone line.

max-dn (voice register global)

Sets the maximum number of SIP voice register pools that are supported in a Cisco SIP SRST or Cisco CME environment.

To enable media packets to pass directly between the endpoints, without the intervention of the Cisco Unified Border Element (Cisco UBE), and to enable the incoming and outgoing IP-to-IP call gain/loss feature for audio call scoring on either the incoming dial peer or the outgoing dial peer, enter the media command in dial peer, voice class, or voice service configuration mode. To return to the default IPIPGW behavior, use the no form of this command.

media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

no media [ { bulk-stats | flow-around | flow-through | forking | monitoring [video] [ max-calls ] | statistics | transcoder high-density | anti-trombone | sync-streams } ]

bulk-stats

(Optional) Enables a periodic process to retrieve bulk call statistics.

flow-around

(Optional) Enables media packets to pass directly between the endpoints, without the intervention of the Cisco UBE. The media packet is to flow around the gateway.

flow-through

(Optional) Enables media packets to pass through the endpoints, without the intervention of the Cisco UBE.

forking

(Optional) Enables the media forking feature for all calls.

監視中

Enables the monitoring feature for all calls or a maximum number of calls.

ビデオ

(Optional) Specifies video quality monitoring.

max-calls

The maximum number of calls that are monitored.

statistics

(Optional) Enables media monitoring.

transcoder high-density

(Optional) Converts media codecs from one voice standard to another to facilitate the interoperability of devices using different media standards.

anti-trombone

(Optional) Enables media anti-trombone for all calls. Media trombones are media loops in SIP entity due to call transfer or call forward.

sync-streams

(Optional) Specifies that both audio and video streams go through the DSP farms on Cisco UBE and Cisco Unified CME.

Command Default: The default behavior of the Cisco UBE is to receive media packets from the inbound call leg, terminate them, and then reoriginate the media stream on an outbound call leg.

Command Modes:

Dial peer configuration (config-dial-peer)

Voice class configuration (config-class)

Voice service configuration (config-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: With the default configuration, the Cisco UBE receives media packets from the inbound call leg, terminates them, and then reoriginates the media stream on an outbound call leg. Media flow-around enables media packets to be passed directly between the endpoints, without the intervention of the Cisco UBE. The Cisco UBE continues to handle routing and billing functions. Media flow-around for SIP-to-SIP calls is not supported.

The media bulk-stats and media statistics are only supported.

You can specify media flow-around for a voice class, all VoIP calls, or individual dial peers.

The transcoderhigh-density keyword can be enabled in any of the configuration modes with the same command format. If you are configuring the transcoder high-density keyword for dial peers, make sure that the mediatranscoder high-density command is configured on both the in and out legs.

The software does not support configuring the transcoderhigh-density keyword on any dial peer that is to handle video calls. The following scenarios are not supported:

  • Dial peers used for video at any time. Configuring the media transcoder high-density command directly under the dial-peer or a voice-class media configuration is not supported.

  • Dial peers configured on a Cisco UBE used for video calls at any time. The global configuration of the media transcoder high-density command under voice service voip is not supported.

The media bulk-stats command may impact performance when there are a large number of active calls. For networks where performance is crucial in customer's applications, it is recommended that the media bulk-stats command not be configured.

To enable the media command on a Cisco 2900 or Cisco 3900 series Unified Border Element voice gateway, you must first enter the modeborder-element command. This enables the mediaforking and mediamonitoring commands. Do not configure the modeborder-element command on the Cisco 2800 or Cisco 3800 series platforms.

You can specify media anti-trombone for a voice class, all VoIP calls, or individual dial peers.

The anti-trombone keyword can be enabled only when no media interworking is required in both the out-legs. The anti-trombone will not work if call leg is flow-through and another call leg is flow-around.

例: The following example shows media bulk-stats being configured for all VoIP calls:

Device(config)# voice service voip Device(config-voi-serv)# allow-connections sip to sip Device(config-voi-serv)# media statistics

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-around

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-around

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class) media flow-around 

Media Flow-though Examples

The following example shows media flow-around configured on a dial peer:

 Router(config)# dial-peer voice 2 voip  Router(config-dial-peer) media flow-through 

The following example shows media flow-around configured for all VoIP calls:

 Router(config)# voice service voip  Router(config-voi-serv) media flow-through 

The following example shows media flow-around configured for voice class calls:

 Router(config)# voice class media 2 Router(config-class) media flow-through

Media Statistics Examples

The following example shows media monitoring configured for all VoIP calls:

 Router(config)# voice service voip Router(config-voi-serv)# media statistics

The following example shows media monitoring configured for voice class calls:

 Router(config)# voice class media 1 Router(config-class)# mediastatistics

Media Transcoder High-density Examples

The following example shows the mediatranscoder keyword configured for all VoIP calls:

 Router(config)# voice service voip Router(conf-voi-serv)# media transcoder high-density

The following example shows the mediatranscoder keyword configured for voice class calls:

 Router(config)# voice class media 1 Router(config-voice-class)# media transcoder high-density

The following example shows the mediatranscoder keyword configured on a dial peer:

 Router(config)# dial-peer voice 36 voip  Router(config-dial-peer)# media transcoder high-density

Media Monitoring on a Cisco UBE Platform

The following example shows how to configure audio call scoring for a maximum of 100 calls:

 mode border-element media monitoring 100

The following example shows the media anti-trombone command configured for all VoIP calls:

Device(config)# voice service voip Device(conf-voi-serv)# media anti-trombone

The following example shows the media anti-trombone command configured for voice class calls:

Device(config)# voice service media 1 Device(conf-voice-class)# media anti-trombone

The following example shows the media anti-trombone command configured for a dial peer:

Device(config)# dial-peer voice 36 voip Device(config-dial-peer)# media anti-trombone

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed:

Device(config)# voice service voip Device(config-voi-serv)# media transcoder sync-streams

The following example specifies that both audio and video RTP streams go through the DSP farms when either audio or video transcoding is needed and the RTP streams flow around Cisco Unified Border Element.

Device(config)# voice service voip Device(config-voi-serv)# media transcoder high-density sync-streams

コマンド

説明

dial-peer voice

Enters dial peer configuration mode.

mode border-element

Enables the media monitoring capability of the media command.

voice class

Enters voice class configuration mode.

voice service

Enters voice service configuration mode.

To change the memory allocated by the application, use the memory command in custom application resource profile configuration mode. To revert to the application-provided memory size, use the no form of this command.

memory memory

memorymemorynomemorymemory
memory

Memory allocation in MB. Valid values are from 0 to 4096.

Command Default: The default memory size depends on the platform.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

リリースModification

This command was introduced.

Usage Guidelines: Within each application package, an application-specific resource profile is provided that defines the recommended CPU load, memory size, and number of virtual CPUs (vCPUs) required for the application. Use this command to change the allocation of resources for specific processes in the custom resource profile.

Reserved resources specified in the application package can be changed by setting a custom resource profile. Only the CPU, memory, and vCPU resources can be changed. For the resource changes to take effect, stop and deactivate the application, then activate it and start it again.

例: The following example shows how to override the application-provided memory using a custom resource profile:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# memory 2048 Device(config-app-resource-profile-custom)#

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To enable Webex Calling survivability mode for Cisco Webex Calling endpoints, use the mode webex-sgw command. To disable the webex-sgw, use the no form of this command.

mode webex-sgw

no mode webex-sgw

This command has no arguments or keywords.

Command Default: By default, webex-sgw mode is disabled.

Command Mode: Voice Register Global

リリース

Modification

This command was introduced.

Usage Guidelines: If any other mode is configured, ensure to enable no mode of it before configuring mode webex-sgw.

例: The following example shows that webex-sgw mode is enabled:

Device(config)# voice register global Device(config-register-global)# mode webex-sgw

コマンド

説明

show voice register global

Displays all global configuration information that is associated with SIP phones.

To enable music on hold (MOH), use the moh command in call-manager-fallback configuration mode. To disable music on hold, use the no form of this command.

moh filename

no moh filename

ファイル名

Filename of the music file. The music file must be in the system flash.

Command Default: MOH is enabled.

Command Mode: Call-manager-fallback configuration

リリース

Modification

This command was introduced.

Usage Guidelines: The moh command allows you to specify the .au and .wav format music files that are played to callers who have been put on hold. MOH works only for G.711 calls and on-net VoIP and PSTN calls. For all other calls, callers hear a periodic tone. For example, internal calls between Cisco IP phones do not get MOH; instead callers hear a tone.

Music-on-hold files can be .wav or .au file format; however, the file format must contain 8-bit 8-kHz data; for example, CCITT a-law or u-law data format.

MOH can be used as a fallback MOH source when using MOH live feed. See the moh-live (call-manager-fallback) command for more information.

例: The following example enables MOH and specifies the music files:

 Router(config)# call-manager-fallback  Router(config-cm-fallback)# moh minuet.wav Router(config-cm-fallback)# moh minuet.au

コマンド

説明

call-manager-fallback

Enables Cisco Unified SRST support and enters call-manager-fallback configuration mode.

moh-live (call-manager-fallback)

Specifies that a particular telephone number is to be used for an outgoing call that is to be the source for an MOH stream for SRST.

To enable an interface to support the Maintenance Operation Protocol (MOP), use the mop enabled command in interface configuration mode. To disable MOP on an interface, use the no form of this command.

mop enabled

no mop enabled

This command has no arguments or keywords.

Command Default: Enabled on Ethernet interfaces and disabled on all other interfaces.

Command Mode: Interface configuration (config-if)

リリースModification

This command was introduced.

Usage Guidelines: Use the mop enabled command to enable an interface to support the MOP.

例: The following example enables MOP for serial interface 0:

 Device(config)# interface serial 0 Device(config-if)# mop enabled

To enable an interface to send out periodic Maintenance Operation Protocol (MOP) system identification messages, use the mop sysid command in interface configuration mode. To disable MOP message support on an interface, use the no form of this command.

mop sysid

no mop sysid

This command has no arguments or keywords.

Command Default: 許可\n\t\n\t

Command Mode: Interface configuration (config-if)

リリースModification

This command was introduced.

Usage Guidelines: You can still run MOP without having the background system ID messages sent. This command lets you use the MOP remote console, but does not generate messages used by the configurator.

例: The following example enables serial interface 0 to send MOP system identification messages:

 Device(config)# interface serial 0 Device(config-if)# mop sysid

コマンド

説明

mop device-code

Identifies the type of device sending MOP sysid messages and request program messages.

mop enabled

Enables an interface to support the MOP.

To configure a name for the redundancy group, use the name command in application redundancy group configuration mode. To remove the name of a redundancy group, use the no form of this command.

name redundancy-group-name

no name redundancy-group-name

redundancy-group-name

Specifies redundancy group name.

Command Default: The redundancy group is not configured with a name.

Command Mode: Redundancy application group configuration mode (config-red-app-grp)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the name command to configure alias of the redundancy group.

例: The following examples shows how to configure the name of the RG group:

 Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA

コマンド

説明

application redundancy

Enters redundancy application configuration mode.

group (firewall)

Enters redundancy application group configuration mode.

shutdown

Shuts down a group manually.

To configure a Domain Name System (DNS) server, use the name-server command in application hosting configuration mode. To remove the DNS server configuration, use the no form of this command.

name-server number [ ip-address ]

no name-server number [ ip-address ]

number

Identifies the DNS server.

ip-address

IP address the of the DNS server.

Command Default: DNS server is not configured.

Command Mode: Application hosting configuration (config-app-hosting)

リリースModification

This command was introduced.

Usage Guidelines: While configuring a static IP address in a Linux container for application hosting, only the last configured name server configuration is used.

例: The following example shows how to configure a DNS server for a virtual network interface gateway:

 Device# configure terminal Device(config)# app-hosting appid iox_app Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1 Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0 Device(config-app-hosting-gateway1)# exit Device(config-app-hosting)# name-server0 10.2.2.2 Device(config-app-hosting)# end

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-hosting gateway

Configures a virtual network interface gateway.

guest-ipaddress

Configures an IP address for the guest interface.

To enable the NETCONF interface on your network device, use the netconfig-yang command in the global configuration mode. To disable the NETCONF interface, use the no form of this command.

netconfig-yang

no netconfig-yang

This command has no arguments or keywords.

Command Default: NETCONF interface is not enabled.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: After the initial enablement through the CLI, network devices can be managed subsequently through a model based interface. The complete activation of model-based interface processes may require up to 90 seconds.

例: The following example shows how to enable the NETCONF interface on the network device:

Device (config)# netconf-yang

The following example shows how to enable SNMP trap after NETCONF-YANG starts:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

To configure network time protocol (NTP) servers for time synchronization, use the ntp-server command in global configuration mode. To disable this capability, use the no form of this command.

ntp server ip-address

no ntp server ip-address

ip-address

Specifies the primary or secondary IPv4 addresses of the NTP server.

Command Default: No servers are configured by default.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The NTP service can be activated by entering any ntp command. When you use the ntp server command, the NTP service is activated (if it has not already been activated) and software clock synchronization is configured simultaneously.

When you enter the no ntp server command, only the server synchronization capability is removed from the NTP service. The NTP service itself remains active, along with any other previously configured NTP functions.

例: The following example shows how to configure primary and secondary IP addresses of the NTP servers required for time synchronization:

 ntp server <ip_address_of_primary_NTP_server> ntp server <ip_address_of_secondary_NTP_server>

To configure a Session Initiation Protocol (SIP) outbound proxy for outgoing SIP messages globally on a Cisco IOS voice gateway, use the outbound-proxy command in voice service SIP configuration mode or voice class tenant configuration mode. To globally disable forwarding of SIP messages to a SIP outbound proxy globally, use the no form of this command.

voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

no voice-class sip outbound-proxy { dhcp | ipv4: ipv4-address | ipv6: ipv6-address | dns: host: domain } [ :port-number ]

dhcp

Specifies that the outbound-proxy IP address is retrieved from a DHCP server.

ipv4: ipv4-address

Configures proxy on the server, sending all initiating requests to the specified IPv4 address destination. The colon is required.

ipv6:[ ipv6- address ]

Configures proxy on the server, sending all initiating requests to the specified IPv6 address destination. Brackets must be entered around the IPv6 address. The colon is required.

dns: host:domain

Configures proxy on the server, sending all initiating requests to the specified domain destination. The colons are required.

: port-number

(Optional) Port number for the Session Initiation Protocol (SIP) server. The colon is required.

Command Default: An outbound proxy is not configured.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: The voice-class sip outbound-proxy command, in dial peer configuration mode, takes precedence over the command in SIP global configuration mode.

Brackets must be entered around the IPv6 address.

例: The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an IPv4 address (10.1.1.1) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate a domain (sipproxy:cisco.com) as an outbound proxy:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 

The following example shows how to configure the voice-class sip outbound-proxy command on a dial peer to generate an outbound proxy using DHCP:

 Router> enable Router# configure terminal Router(config)# dial -peer voice 111 voip Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 

コマンド

説明

dial -peervoice

Defines a particular dial peer, specifies the method of voice encapsulation, and enters dial peer configuration mode.

voice service

Enters voice-service configuration mode and specifies a voice encapsulation type.

To enable the pass-through of Session Description Protocol (SDP) from in-leg to the out-leg, use the pass-thru content command either in global VoIP SIP configuration mode or dial-peer configuration mode. To remove a SDP header from a configured pass-through list, use the no form of the command.

pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

no pass-thru content [ custom-sdp | sdp{ mode | system } |unsupp ]

custom-sdp

Enables the pass-through of custom SDP using SIP Profiles.

sdp

Enables the pass-through of SDP content.

モード

Enables the pass-through SDP mode.

システム

Specifies that the pass-through configuration use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

unsupp

Enables the pass-through of all unsupported content in a SIP message or request.

Command Default: 無効

Command Modes:

SIP configuration (conf-serv-sip)

Dial peer configuration (config-dial-peer)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

例: The following example shows how to configure pass-through of custom SDP using SIP Profiles peer rules in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content custom-sdp 

The following example shows how to configure pass-through of custom SDP using SIP Profiles in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

The following example shows how to configure pass-through of SDP in global VoIP SIP configuration mode:

 Router(conf-serv-sip)# pass-thru content sdp 

The following example shows how to configure pass-through of SDP in voice class tenant configuration mode:

 Router(config-class)# pass-thru content sdp system 

The following example shows how to configure pass-through of unsupported content types in dial-peer configuration mode:

 Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

To configure a pimary key for type-6 encryption and enable the Advanced Encryption Standard (AES) password encryption feature, use the password encryption aes command in global configuration mode. To disable the password, use the no form of this command.

password encryption aes

no password encryption aes

This command has no arguments or keywords.

Command Default: By default, AES password encryption feature is disabled. Preshared keys are not encrypted.

Command Mode: Global configuration mode (config)

リリース

Modification

This command was introduced.

Usage Guidelines: You can securely store plain text passwords in type 6 format in NVRAM using a command-line interface (CLI). Type 6 passwords are encrypted. Although the encrypted passwords can be seen or retrieved, it is difficult to decrypt them to find out the actual password. Use the key config-key password-encryption command with the password encryption aes command to configure and enable the password (symmetric cipher Advanced Encryption Standard [AES] is used to encrypt the keys). The password (key) configured using the no key config-key password-encryption command is the master encryption key that is used to encrypt all other keys in the router.

If you configure the password encryption aes command without configuring the key config-key password-encryption command, the following message is printed at startup or during any nonvolatile generation (NVGEN) process, such as when the show running-config or copy running-config startup-config commands have been configured:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Changing a Password

If the password (master key) is changed, or reencrypted, using the key config-key password-encryption command), the list registry passes the old key and the new key to the application modules that are using type 6 encryption.

Deleting a Password

If the master key that was configured using the key config-key password-encryption command is deleted from the system, a warning is printed (and a confirm prompt is issued) that states that all type 6 passwords will become useless. As a security measure, after the passwords have been encrypted, they will never be decrypted in the Cisco IOS software. However, passwords can be reencrypted as explained in the previous paragraph.

If the password configured using the key config-key password-encryption command is lost, it cannot be recovered. The password should be stored in a safe location.

Unconfiguring Password Encryption

If you later unconfigure password encryption using the no password encryption aes command, all existing type 6 passwords are left unchanged, and as long as the password (master key) that was configured using the key config-key password-encryption command exists, the type 6 passwords will be decrypted as and when required by the application.

Storing Passwords

Because no one can “read” the password (configured using the key config-key password-encryption command), there is no way that the password can be retrieved from the router. Existing management stations cannot “know” what it is unless the stations are enhanced to include this key somewhere, in which case the password needs to be stored securely within the management system. If configurations are stored using TFTP, the configurations are not standalone, meaning that they cannot be loaded onto a router. Before or after the configurations are loaded onto a router, the password must be manually added (using the key config-key password-encryption command). The password can be manually added to the stored configuration but is not recommended because adding the password manually allows anyone to decrypt all passwords in that configuration.

Configuring New or Unknown Passwords

If you enter or cut and paste cipher text that does not match the master key, or if there is no master key, the cipher text is accepted or saved, but an alert message is printed. The alert message is as follows:

“ciphertext>[for username bar>] is incompatible with the configured master key.” 

If a new master key is configured, all the plain keys are encrypted and made type 6 keys. The existing type 6 keys are not encrypted. The existing type 6 keys are left as is.

If the old master key is lost or unknown, you have the option of deleting the master key using the no key config-key password-encryption command. Deleting the master key using the no key config-key password-encryptioncommand causes the existing encrypted passwords to remain encrypted in the router configuration. The passwords will not be decrypted.

例: The following example shows how to encrypt the Type 6 passwords using AES cipher and user-defined primary key:

conf t key config-key password-encrypt Password123 password encryption aes

The following example shows that a type 6 encrypted preshared key has been enabled:

Device (config)# password encryption aes

コマンド

説明

key config-key password-encryption

Stores a type 6 encryption key in private NVRAM.

password logging

Provides a log of debugging output for a type 6 password operation.

To match a call based on the entire Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the pattern command in voice URI class configuration mode. To remove the match, use the no form of this command.

pattern uri-pattern

no pattern uri-pattern

uri-pattern

Cisco IOS regular expression (regex) pattern that matches the entire URI. Can be up to 128 characters.

Command Default: No default behavior or values

Command Mode: Voice URI class configuration

リリース

Modification

This command was introduced.

Usage Guidelines: The Local Gateway doesn't currently support underscore "_" in the match pattern. As a workaround, you can use dot "." (match any) to match the "_".

This command matches a regular expression pattern to the entire URI.

When you use this command in a URI voice class, you cannot use any other pattern-matching command such as the host, phone context, phone number, or user-id commands.

例: The following example shows how to define a pattern to uniquely identify a Local Gateway site within an enterprise based on Control Hub's trunk group OTG/DTG parameter:

voice class uri 200 sip
 pattern dtg=hussain2572.lgu

The following example shows how to define Unified CM signaling VIA port for the Webex Calling trunk:

voice class uri 300 sip
 pattern :5065

The following example shows how to define Unified CM source signaling IP and VIA port for PSTN trunk:

voice class uri 302 sip
 pattern 192.168.80.60:5060

コマンド

説明

destination uri

Specifies the voice class to use for matching the destination URI that is supplied by a voice application.

開催

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

電話番号

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming voice call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user id

Matches a call based on the user-id field in the SIP URI.

voice class uri

Creates or modifies a voice class for matching dial peers to calls containing a SIP or TEL URI.

To reserve persistent disk space for an application, use the persist-disk command in configuration mode. To remove the reserved space, use the no form of this command.

persist-disk unit

no persist-disk unit

unit

Persistent disk reservation in MB. Valid values are from 0 to 65535.

Command Default: If the command is not configured, the storage size is determined based on the application requirement.

Command Mode: Custom application resource profile configuration (config-app-resource-profile-custom)

リリースModification

This command was introduced.

Usage Guidelines: If the persist-disk command is not configured then the storage size is determined based on the application requirement.

例: The following example shows how to reserve:

 Device# configure terminal Device(config)# app-hosting appid lxc_app Device(config-app-hosting)# app-resource profile custom Device(config-app-resource-profile-custom)# persist-disk 1

コマンド

説明

app-hosting appid

Configures an application and enters application hosting configuration mode.

app-resource profile

Overrides the application-provided resource profile.

To indicate the preferred order of an outbound dial peer within a hunt group, use the preference command in dial-peer configuration mode. To remove the preference, use the no form of this command.

preference value

no preference value

value

An integer from 0 to 10. A lower number indicates a higher preference. The default is 0, which is the highest preference.

Command Default: The longest matching dial peer supersedes the preference value.

Command Mode: Dial-peer configuration (dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the preference command to indicate the preferred order for matching dial peers in a hunt group. Setting a preference enables the desired dial peer to be selected when multiple dial peers within a hunt group are matched for a dial string.

The hunting algorithm preference is configurable. For example, to specify that a call processing sequence go to destination A, then to destination B, and finally to destination C, you would assign preferences (0 being the highest preference) to the destinations in the following order:

  • Preference 0 to A

  • Preference 1 to B

  • Preference 2 to C

Use the preference command only on the same pattern type. For example, destination uri and destination-pattern are two different pattern types. By default, destination uri has higher preference than destination-pattern.

例: The following example shows how to configure outbound Webex Calling dial-peer that includes dial-peer selection for outbound Webex Calling trunk based on dial-peer group:

 dial-peer voice 200201 voip description Outbound Webex Calling destination e164-pattern-map 100 preference 2 exit

To configure the initial priority and failover threshold for a redundancy group, use the priority command in application redundancy group configuration mode. To remove the capability, use the no form of this command.

priority priority-value failover threshold threshold-value

no priority priority-value failover threshold threshold-value

priority-value

Specifies the priority value.

threshold-value

Specifies the threshold value.

Command Default: No default behavior or values.

Command Mode: Application redundancy group configuration mode (config-red-app-grp)

リリース

Modification

This command was introduced.

Usage Guidelines: Both active and standby routers should have the same priority and threshold values.

例: The following example shows how to configure an RG for use with VoIP HA under the application redundancy sub-mode:

Device(config)#redundancy Device(config-red)#application redundancy Device(config-red-app)#group 1 Device(config-red-app-grp)#name LocalGateway-HA Device(config-red-app-grp)#priority 100 failover threshold 75

To configure the privacy header policy options at the global level, use the privacy-policy command in voice service VoIP SIP configuration mode or voice class tenant configuration mode. To disable privacy header policy options, use the no form of this command.

privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

no privacy-policy { passthru | send-always | strip { diversion | history-info } [ system ] }

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strips the diversion or history-info headers received from the next call leg.

diversion

Strips the diversion headers received from the next call leg.

history-info

Strips the history-info headers received from the next call leg.

システム

Specifies that the privacy header policy options use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: No privacy-policy settings are configured.

Command Mode: Voice service VoIP SIP configuration (conf-serv-sip)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the privacy-policy passthru command to ensure that the privacy values are passed from one call leg to the next. If the received message does not contain privacy values but the privacy header is required, use the privacy-policy send-always command to set the privacy header to None and forward the message to the next call leg. If you want to strip the diversion and history-info from the headers received from the next call leg, use the privacy-policy strip command. You can configure the system to support all the options at the same time.

例: The following example shows how to enable the pass-through privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru 

The following example shows how to enable the send-always privacy policy:

Router(config-class)# privacy-policy send-always system

The following example shows how to enable the strip privacy policy:

 Router> enable Router# configure terminal Router(config)# voice service voip Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info 

The following example shows how to enable the pass-through, send-always privacy, and strip policies:

 Router> enable Router# configure terminal Router(config)# voice service voip 

The following example shows how to enable the send-always privacy policy in the voice class tenant configuration mode:

Router(conf-voi-serv)# sip Router(conf-serv-sip)# privacy-policy passthru Router(conf-serv-sip)# privacy-policy send-always Router(conf-serv-sip)# privacy-policy strip diversion Router(conf-serv-sip)# privacy-policy strip history-info

コマンド

説明

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

voice-class sip privacy-policy

Configures the privacy header policy options at the dial-peer configuration level.

To configure the control interface protocol and to enter the redundancy application protocol configuration mode, use the protocol command in application redundancy configuration mode. To remove the protocol instance from the redundancy group, use the no form of this command.

protocol number

no protocol number

number

Specifies the protocol instance that will be attached to a control interface.

Command Default: Protocol instance is not defined in a redundancy group.

Command Mode: Application redundancy configuration mode (config-red-app)

リリース

Modification

This command was introduced.

Usage Guidelines: The configuration for the control interface protocol consists of the following elements:

  • Authentication information

  • グループ名

  • Hello time

  • Hold time

  • Protocol instance

  • Use of the bidirectional forwarding direction (BFD) protocol

例: The following example shows how to configure protocol instance and enter the redundancy application protocol configuration mode:

Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 Device(config-red-app-prtcl)# exit Device(config-red-app)#

To enter redundancy configuration mode, use the redundancy command in global configuration mode.

redundancy

This command has no arguments or keywords.

Command Default: None

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the exit command to exit redundancy configuration mode.

例: The following example shows how to enter redundancy configuration mode:

 Device(config)#redundancy Device(config-red)#application redundancy

コマンド

説明

show redundancy

Displays redundancy facility information.

To enable redundancy for the application and to control the redundancy process, use the redundancy-group command in voice service voip configuration mode. To disable redundancy process, use the no form of this command.

redundancy-group group-number

no redundancy-group group-number

group-number

Specifies the redundancy group number.

Command Default: No default behavior or values.

Command Mode: voice service voip configuration mode (config-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: Adding and removing redundancy-group command requires a reload for the updated configuration to take effect. Reload the platforms after all the configuration has been applied.

例: The following example shows how to configure redundancy group to enable the CUBE application:

 Device(config)#voice service voip Device(config-voi-serv)#redundancy-group 1 % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect Device(config-voi-serv)# exit

To associate the interface with the redundancy group created, use the redundancy group command in interface mode. To dissociate the interface, use the no form of this command.

redundancy group group-number { ipv4 ipv6 } ip-address exclusive

no redundancy group group-number { ipv4 ipv6 } ip-address exclusive

group-number

Specifies the redundancy group number.

ip-address

Specifies IPv4 or IPv6 address.

exclusive

Associates the redundancy group to the interface.

Command Default: No default behavior or values

Command Mode: Interface configuration (config-if)

リリース

Modification

This command was introduced.

Usage Guidelines: Associates the interface with the redundancy group. It is mandatory to use a separate interface for redundancy, that is, the interface used for voice traffic cannot be used as control and data interface. You can configure a maximum of two redundancy groups. Hence, there can be only two Active and Standby pairs within the same network.

例: The following example shows how to associate the IPv4 interface with the redundancy group:

 Device(config)#interface GigabitEthernet1 Device(config-if)# redundancy rii 1 Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive Device(config-if)# exit

コマンド

説明

ipv6 address ip-address

Physical IPv6 address configuration of the device.

To enable Session Initiation Protocol (SIP) gateways to register E.164 numbers with an external SIP proxy or SIP registrar, use the registrar command in SIP UA configuration mode. To disable registration of E.164 numbers, use the no form of this command.

registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

no registrar { dhcp | [ registrar-index ] registrar-server-address [ : port ] } [ auth-realm realm ] [ expires seconds ] [ random-contact ] [ refresh-ratio ratio-percentage ] [ scheme { sip | sips } ] [ tcp] [ type ] [ secondary ] server | { expires | system }

dhcp

(Optional) Specifies that the domain name of the primary registrar server is retrieved from a DHCP server (cannot be used to configure secondary or multiple registrars).

registrar-index

(Optional) A specific registrar to be configured, allowing configuration of multiple registrars (maximum of six). Range is 1–6.

registrar-server-address

The SIP registrar server address to be used for endpoint registration. This value can be entered in one of three formats:

  • dns: address —the Domain Name System (DNS) address of the primary SIP registrar server (the dns: delimiter must be included as the first four characters).

  • ipv4: address —the IP address of the SIP registrar server (the ipv4: delimiter must be included as the first five characters).

  • ipv6:[address]—the IPv6 address of the SIP registrar server (the ipv6: delimiter must be included as the first five characters and the address itself must include opening and closing square brackets).

: port ]

(Optional) The SIP port number (the colon delimiter is required).

auth-realm

(Optional) Specifies the realm for preloaded authorization.

realm

The realm name.

expires seconds

(Optional) Specifies the default registration time, in seconds. Range is 60–65535 . Default is 3600.

random-contact

(Optional) Specifies the Random String Contact header that is used to identify the registration session.

refresh-ratio ratio-percentage

(Optional) Specifies the registration refresh ratio, in percentage. Range is 1–100 . Default is 80.

scheme {sip | sips}

(Optional) Specifies the URL scheme. The options are SIP (sip) or secure SIP (sips), depending on your software installation. The default is sip.

TCP

(Optional) Specifies TCP. If not specified, the default is UDP UDP.

type

(Optional) The registration type.

The type argument cannot be used with the dhcp option.

secondary

(Optional) Specifies a secondary SIP registrar for redundancy if the primary registrar fails. This option is not valid if DHCP is specified.

When there are two registrars, REGISTER message is sent to both the registrar servers, even if the primary registrar sends a 200 OK and the trunk is registered to the primary registrar.

If you want to send the registration to the secondary registrar, only when the primary fails, then use DNS SRV.

You cannot configure any other optional settings once you enter the secondary keyword—specify all other settings first.

expires

(Optional) Specifies the registration expiration time

システム

(Optional) Specifies the usage of global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Registration is disabled.

Command Modes:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the registrar dhcp or registrar registrar-server-address command to enable the gateway to register E.164 phone numbers with primary and secondary external SIP registrars. Endpoints on Cisco IOS SIP time-division multiplexing (TDM) gateways, Cisco Unified Border Elements (CUBEs), and Cisco Unified Communications Manager Express (Cisco Unified CME) can be registered to multiple registrars using the registrar registrar-index command.

By default, Cisco IOS SIP gateways do not generate SIP register messages.

When entering an IPv6 address, you must include square brackets around the address value.

例: The following example shows how to configure registration with a primary and secondary registrar:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 

The following example shows how to configure a device to register with the SIP server address received from the DHCP server. The dhcp keyword is available only for configuration by the primary registrar and cannot be used if configuring multiple registrars.

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar dhcp expires 14400 

The following example shows how to configure a primary registrar using an IP address with TCP:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 

The following example shows how to configure a URL scheme with SIP security:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# retry invite 3 Router(config-sip-ua)# retry register 3 Router(config-sip-ua)# timers register 150 Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 

The following example shows how to configure a secondary registrar using an IPv6 address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 

The following example shows how to configure all POTS endpoints to two registrars using DNS addresses:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 

The following example shows how to configure the realm for preloaded authorization using the registrar server address:

 Router> enable Router# configure terminal Router(config)# sip-ua Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 

The following example shows how to configure registrar in the voice class tenant configuration mode:

Router(config-class)# registrar server system

コマンド

説明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS local host name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

retry register

Sets the total number of SIP register messages to send.

show sip-ua register status

Displays the status of E.164 numbers that a SIP gateway has registered with an external primary or secondary SIP registrar.

timers register

Sets how long the SIP UA waits before sending register requests.

voice-class sip localhost

Configures settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on an individual dial peer, overriding the global setting.

To enable SIP registrar functionality, use the registrar server command in SIP configuration mode. To disable SIP registrar functionality, use the no form of the command.

registrar server [ expires [ maxsec ] [ min sec ] ]

no registrar server [ expires [ maxsec ] [ min sec ] ]

expires

(Optional) Sets the active time for an incoming registration.

max sec

(Optional) Maximum expires time for a registration, in seconds. The range is from 600 to 86400. The default is 3600.

min sec

(Optional) Minimum expires time for a registration, in seconds. The range is from 60 to 3600. The default is 60.

Command Default: 無効

Command Mode: SIP configuration

リリース

Modification

This command was introduced.

Usage Guidelines: When this command is entered, the router accepts incoming SIP Register messages. If SIP Register message requests are for a shorter expiration time than what is set with this command, the SIP Register message expiration time is used.

This command is mandatory for Cisco Unified SIP SRST or Cisco Unified CME and must be entered before any voice register pool or voice register global commands are configured.

If the WAN is down and you reboot your Cisco Unified CME or Cisco Unified SIP SRST router, when the router reloads it will have no database of SIP phone registrations. The SIP phones will have to register again, which could take several minutes, because SIP phones do not use a keepalive functionality. To shorten the time before the phones re-register, the registration expiry can be adjusted with this command. The default expiry is 3600 seconds; an expiry of 600 seconds is recommended.

例: The following partial sample output from the show running-config command shows that SIP registrar functionality is set:

 voice service voip allow-connections sip-to-sip sip registrar server expires max 1200 min 300 

コマンド

説明

sip

Enters SIP configuration mode from voice service VoIP configuration mode.

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified CME or Cisco Unified SIP SRST environment.

voice register pool

Enters voice register pool configuration mode for SIP phones.

To enable translation of the SIP header Remote-Party-ID, use the remote-party-id command in SIP UA configuration mode or voice class tenant configuration mode. To disable Remote-Party-ID translation, use the no form of this command.

remote-party-id system

no remote-party-id system

システム

Specifies that the SIP header Remote-Party-ID use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

Command Default: Remote-Party-ID translation is enabled.

Command Modes:

SIP UA configuration

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: When the remote-party-id command is enabled, one of the following calling information treatments occurs:

  • If a Remote-Party-ID header is present in the incoming INVITE message, the calling name and number that is extracted from the Remote-Party-ID header are sent as the calling name and number in the outgoing Setup message. これはデフォルトの動作です。Use the remote-party-id command to enable this option.

  • When no Remote-Party-ID header is available, no translation occurs so the calling name and number are extracted from the From header and are sent as the calling name and number in the outgoing Setup message. This treatment also occurs when the feature is disabled.

例: The following example shows the Remote-Party-ID translation being enabled:

 Router(config-sip-ua)# remote-party-id 

The following example shows the Remote-Party-ID translation being enabled in the voice class tenant configuration mode:

Router(config-class)# remote-party-id system

コマンド

説明

debug ccsip events

Enables tracing of SIP SPI events.

debug ccsip messages

Enables SIP SPI message tracing.

debug voice ccapi in out

Enables tracing the execution path through the call control API.

To configure the number of times that a Session Initiation Protocol (SIP) INVITE request is retransmitted to the other user agent, use the retry invite command in SIP UA configuration mode or voice class tenant configuration mode. To reset to the default, use the no form of this command.

retry invite number system

no retry invite number system

システム

Specifies the INVITE requests use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

number

Specifies the number of INVITE retries. Range is from 1 to 10. Default is 6.

Command Default: Six retries

Command Mode:

SIP UA configuration (config-sip-ua)

Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: To reset this command to the default value, you can also use the default command.

例: The following example sets the number of invite retries to 2:

 sip-ua no remote-party-id retry invite 2 

The following example sets the number of invite retries to 2 for tenant 1 in the voice class tenant configuration mode:

Device> enable Device# configure terminal Device(config)# voice class tenant 1 Device(config-class)# retry invite 2 

To check the revocation status of a certificate, use the revocation-check command in ca-trustpoint configuration mode.

revocation-check method1 [ method2 method3 ]

no revocation-check method1 [ method2 method3 ]

method1 [method2 method3]

Specifies the method (OCSP, CRL, or skip the revocation check) used to ensure that the certificate of a peer has not been revoked.

Checks the revocation status of a certificate:

  • crl—Certificate checking is performed by a CRL. これはデフォルトのオプションです。

  • none—Certificate checking is ignored.

  • ocsp—Certificate checking is performed by an OCSP server.

Command Default: CRL checking is mandatory for current trustpoint policy usage.

After a trustpoint is enabled, the default is set to revocation-check crl, which means that CRL checking is mandatory.

Command Mode: ca-trustpoint configuration (ca-trustpoint)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the revocation-check command to specify at least one method (OCSP, CRL, or skip the revocation check) that is to be used to ensure that the certificate of a peer has not been revoked. For multiple methods, the order in which the methods are applied is determined by the order specified via this command.

If your router does not have the applicable CRL and is unable to obtain one or if the OCSP server returns an error, your router will reject the peer’s certificate--unless you include the none keyword in your configuration. If the none keyword is configured, a revocation check will not be performed and the certificate will always be accepted.

例: The following example shows to configure the router to download the CRL:

 configure terminal Enter configuration commands, one per line. End with CNTL/Z. crypto pki trustpoint sampleTP revocation-check crl exit

To specify the Rivest, Shamir, and Adelman (RSA) key pair to associate with the certificate, use the rsakeypair command in certificate trustpoint configuration mode. To disassociate the key pair, use the no form of this command.

rsakeypair key-label [ key-size [ encryption-key-size ] ]

no rsakeypair key-label [ key-size [ encryption-key-size ] ]

key-label

Specifies the name of the key pair, which is generated during enrollment if it does not already exist or if the auto-enroll regenerate command is configured.

The keypair name cannot start from zero (‘0’).

key-size

(Optional) Specifies the size of the RSA key pair. If the size is not specified, the existing key size is used. The recommended key size is 2048 bits.

encryption-key-size

(Optional) Specifies the size of the second key, which is used to request separate encryption, signature keys, and certificates.

Command Default: By default, the fully qualified domain name (FQDN) key is used.

Command Mode: Certificate trustpoint configuration (ca-trustpoint)

リリース

Modification

This command was introduced.

Usage Guidelines: Certificate renewal with regenerate option does not work with key label starting from zero ('0'), (for example, '0test'). CLI allows configuring such name under trustpoint, and allows hostname starting from zero. When configuring rsakeypair name under a trustpoint, do not configure the name starting from zero. When keypair name is not configured and the default keypair is used, make sure the router hostname does not start from zero. If it does so, configure "rsakeypair name explicitly under the trustpoint with a different name.

When you regenerate a key pair, you are responsible for reenrolling the identities associated with the key pair. Use the rsakeypair command to refer back to the named key pair.

例: The following example shows how to create a trustpoint to hold a CA-signed certificate:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

The following example is a sample trustpoint configuration that specifies the RSA key pair “exampleCAkeys”:

 crypto ca trustpoint exampleCAkeys enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll rsakeypair exampleCAkeys 1024 1024

コマンド

説明

auto-enroll

Enables autoenrollment.

crl

Generates RSA key pairs.

crypto ca trustpoint

Declares the CA that your router should use.

To identify the payload type of a Real-Time Transport Protocol (RTP) packet, use the rtp payload-type command in dial peer voice configuration mode. To remove the RTP payload type, use the no form of this command.

rtp payload-type comfort-noise [13 | 19 ]

no rtp payload-type comfort-noise [13 | 19]

comfort-noise {13 | 19}

(Optional) RTP payload type of comfort noise. The RTP Payload for Comfort Noise, from the IETF (IETF) Audio or Video Transport (AVT) working group, designates 13 as the payload type for comfort noise. If you are connecting to a gateway that complies with the RTP Payload for Comfort Noise draft, use 13. Use 19 only if you are connecting to older Cisco gateways that use DSPware before version 3.4.32.

Command Default: No RTP payload type is configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the rtp payload-type command to identify the payload type of an RTP. Use this command after the dtmf-relay command is used to choose the NTE method of DTMF relay for a Session Initiation Protocol (SIP) call.

Configured payload types of NSE and NTE exclude certain values that have been previously hardcoded with Cisco proprietary meanings. Do not use the 96, 97, 100, 117, 121–123, and 125–127 numbers, which have preassigned values.

例: The following example shows how to configure the RTP payload type:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300 rtp payload-type comfort-noise 13

コマンド

説明

dtmf-relay

Specifies how SIP gateway relays DTMF tones between telephony interfaces and an IP network.

To define a translation rule, use the rule command in voice translation-rule configuration mode. To delete the translation rule, use the no form of this command.

Match and Replace Rule

rule precedence { match-pattern | replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

no rule precedence

Reject Rule

rule precedence reject { match-pattern | type match-type [ plan match-type ] }

no rule precedence

precedence

Priority of the translation rule. Range is from 1 to 15.

match-pattern

Stream editor (SED) expression used to match incoming call information. The slash ‘/’ is a delimiter in the pattern.

replace-pattern

SED expression used to replace the match pattern in the call information. The slash ‘/’ is a delimiter in the pattern.

type match-type replace-type

(Optional) Number type of the call. Valid values for the match-type argument are as follows:

  • abbreviated—Abbreviated representation of the complete number as supported by this network.

  • any—Any type of called number.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • abbreviated—A—bbreviated representation of the complete number as supported by this network.

  • international—Number called to reach a subscriber in another country.

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • network—Administrative or service number specific to the serving network.

  • reserved—Reserved for extension.

  • subscriber—Number called to reach a subscriber in the same local network.

  • unknown—Number of a type that is unknown by the network.

plan match-type replace-type

(Optional) Numbering plan of the call. Valid values for the match-type argument are as follows:

  • any—Any type of dialed number.

  • データ

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • プライベートという文字が

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

Valid values for the replace-type argument are as follows:

  • データ

  • ermes

  • isdn

  • national—Number called to reach a subscriber in the same country, but outside the local network.

  • プライベートという文字が

  • reserved—Reserved for extension.

  • telex

  • unknown—Number of a type that is unknown by the network.

拒否

The match pattern of a translation rule is used for call-reject purposes.

Command Default: No default behavior or values

Command Mode: Voice translation-rule configuration

リリース

Modification

This command was introduced.

Usage Guidelines: A translation rule applies to a calling party number (automatic number identification [ANI]) or a called party number (dialed number identification service [DNIS]) for incoming, outgoing, and redirected calls within Cisco H.323 voice-enabled gateways.

Use this command in conjunction after the voice translation-rule command. An earlier version of this command uses the same name but is used after the translation-rule command and has a slightly different command syntax. In the older version, you cannot use the square brackets when you are entering command syntax. They appear in the syntax only to indicate optional parameters, but are not accepted as delimiters in actual command entries. In the newer version, you can use the square brackets as delimiters. Going forward, we recommend that you use this newer version to define rules for call matching. Eventually, the translation-rule command will not be supported.

Number translation occurs several times during the call routing process. In both the originating and terminating gateways, the incoming call is translated before an inbound dial peer is matched, before an outbound dial peer is matched, and before a call request is set up. Your dial plan should account for these translation steps when translation rules are defined.

The table below shows examples of match patterns, input strings, and result strings for the rule (voice translation-rule) command.

表 1. Match Patterns, Input Strings and Result Strings

Match Pattern

Replacement Pattern

Input String

Result String

説明

/^.*///4085550100Any string to null string.
////40855501004085550100Match any string but no replacement. Use this to manipulate the call plan or call type.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Match from the middle of the input string.
/\(.*\)0120//\10155/40811101204081110155Match from the end of the input string.
/^1#\(.*\)//\1/1#23452345Replace match string with null string.
/^408...\(8333\)//555\1/40877701005550100Match multiple patterns.
/1234//00&00/555010055500010000Match the substring.
/1234//00\000/555010055500010000Match the substring (same as &).

The software verifies that a replacement pattern is in a valid E.164 format that can include the permitted special characters. If the format is not valid, the expression is treated as an unrecognized command.

The number type and calling plan are optional parameters for matching a call. If either parameter is defined, the call is checked against the match pattern and the selected type or plan value. If the call matches all the conditions, the call is accepted for additional processing, such as number translation.

Several rules may be grouped together into a translation rule, which gives a name to the rule set. A translation rule may contain up to 15 rules. All calls that refer to this translation rule are translated against this set of criteria.

The precedence value of each rule may be used in a different order than that in which they were typed into the set. Each rule’s precedence value specifies the priority order in which the rules are to be used. For example, rule 3 may be entered before rule 1, but the software uses rule 1 before rule 3.

The software supports up to 128 translation rules. A translation profile collects and identifies a set of these translation rules for translating called, calling, and redirected numbers. A translation profile is referenced by trunk groups, source IP groups, voice ports, dial peers, and interfaces for handling call translation.

例: The following example applies a translation rule. If a called number starts with 5550105 or 70105, translation rule 21 uses the rule command to forward the number to 14085550105 instead.

Router(config)# voice translation-rule 21 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In the next example, if a called number is either 14085550105 or 014085550105, after the execution of translation rule 345, the forwarding digits are 50105. If the match type is configured and the type is not "unknown," dial-peer matching is required to match the input string numbering type.

Router(config)# voice translation-rule 345 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

コマンド

説明

show voice translation-rule

Displays the parameters of a translation rule.

voice translation-rule

Initiates the voice translation-rule definition.

コマンドS

To specify whether the router serial number should be included in the certificate request, use the serial-number command in ca-trustpoint configuration mode. To restore the default behavior, use the no form of this command.

serial-number [none]

no serial-number

none

(Optional) Specifies that a serial number will not be included in the certificate request.

Command Default: Not configured. You will be prompted for the serial number during certificate enrollment.

Command Mode: ca-trustpoint configuration

リリース

Modification

This command was introduced.

Usage Guidelines: Before you can issue the serial-number command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

Use this command to specify the router serial number in the certificate request, or use the none keyword to specify that a serial number should not be included in the certificate request.

例: The following example shows how to omit a serial number from the certificate request:

 crypto pki trustpoint CUBE_CA_CERT enrollment terminal pem serial-number none subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable) revocation-check none rsakeypair TestRSAkey !(this has to match the RSA key you just created)

コマンド

説明

crypto ca trustpoint

Declares the CA that your router should use.

To specify a session protocol for calls between local and remote routers using the packet network, use the session protocol command in dial-peer configuration mode. To reset to the default, use the no form of this command.

session protocol {cisco | sipv2}

no session protocol

cisco

Dial peer uses the proprietary Cisco VoIP session protocol.

sipv2

Dial peer uses the Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Use this keyword with the SIP option.

Command Default: No default behaviors or values

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: The cisco keyword is applicable only to VoIP on the Cisco 1750, Cisco 1751, Cisco 3600 series, and Cisco 7200 series routers.

例: The following example shows that Cisco session protocol has been configured as the session protocol:

 dial-peer voice 20 voip session protocol cisco 

The following example shows that a VoIP dial peer for SIP has been configured as the session protocol for VoIP call signaling:

 dial-peer voice 102 voip session protocol sipv2

コマンド

説明

dial-peer voice

Enters dial-peer configuration mode and specifies the method of voice-related encapsulation.

session target (VoIP)

Configures a network-specific address for a dial peer.

To enable SIP session refresh globally, use the session refresh command in SIP configuration mode. To disable the session refresh, use the no form of this command.

session refresh

no session refresh

This command has no arguments or keywords.

Command Default: No session refresh

Command Mode: SIP configuration (conf-serv-sip)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the SIP session refresh command to send the session refresh request.

例: The following example sets the session refresh under SIP configuration mode:

 Device(conf-serv-sip)# session refresh 

コマンド

説明

voice-class sip session refresh

Enables session refresh at dial-peer level.

To configure the server groups in outbound dial peers, use the session server-group command in SIP dial peer configuration mode. To disable the capability, use the no form of this command.

session server-group server-group-id

no session server-group server-group-id

server-group-id

Configures specified server group as the destination of the dial peer.

Command Default: No default behavior or values.

Command Mode: sip dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: If the specified server group is in shutdown mode, the dial peer is not selected to route outgoing calls.

例: The following example shows how to configure the specified server group as the destination of the dial peer:

Device(config-dial-peer)# session server-group 171

To designate a network-specific address to receive calls from a VoIP or VoIPv6 dial peer, use the session target command in dial peer configuration mode. To reset to the default, use the no form of this command.

session target {dhcp | ipv4: destination-address | ipv6: [destination-address] | dns: [$s$. | $d$. | $e$. | $u$.] hostname | enum: table-num | loopback:rtp | ras | settlement provider-number | sip-server | registrar} [: port]

no session target

dhcp

Configures the router to obtain the session target via DHCP.

The dhcp option can be made available only if the Session Initiation Protocol (SIP) is used as the session protocol. To enable SIP, use the session protocol (dial peer) command.

ipv4: destination -address

Configures the IP address of the dial peer to receive calls. The colon is required.

ipv6: [destination-address]

Configures the IPv6 address of the dial peer to receive calls. Square brackets must be entered around the IPv6 address. The colon is required.

dns:[$s$] hostname

Configures the host device housing the domain name system (DNS) server that resolves the name of the dial peer to receive calls. The colon is required.

Use one of the following macros with this keyword when defining the session target for VoIP peers:

  • $s$. --(Optional) Source destination pattern is used as part of the domain name.

  • $d$. --(Optional) Destination number is used as part of the domain name.

  • $e$. --(Optional) Digits in the called number are reversed and periods are added between the digits of the called number. The resulting string is used as part of the domain name.

  • $u$. --(Optional) Unmatched portion of the destination pattern (such as a defined extension number) is used as part of the domain name.

  • hostname --String that contains the complete hostname to be associated with the target address; for example, serverA.example1.com.

enum: table -num

Configures ENUM search table number. Range is from 1 to 15. The colon is required.

loopback:rtp

Configures all voice data to loop back to the source. The colon is required.

ras

Configures the registration, admission, and status (RAS) signaling function protocol. A gatekeeper is consulted to translate the E.164 address into an IP address.

sip -server

Configures the global SIP server is the destination for calls from the dial peer.

: ポート

(Optional) Port number for the dial-peer address. The colon is required.

settlement provider -number

Configures the settlement server as the target to resolve the terminating gateway address.

  • The provider-number argument specifies the provider IP address.

registrar

Specifies to route the call to the registrar end point.

  • The registrar keyword is available only for SIP dial peers.

Command Default: No IP address or domain name is defined.

Command Mode: Dial peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the session target command to specify a network-specific destination for a dial peer to receive calls from the current dial peer. You can select an option to define a network-specific address or domain name as a target, or you can select one of several methods to automatically determine the destination for calls from the current dial peer.

Use the session target dns command with or without the specified macros. Using the optional macros can reduce the number of VoIP dial-peer session targets that you must configure if you have groups of numbers associated with a particular router.

The session target enum command instructs the dial peer to use a table of translation rules to convert the dialed number identification service (DNIS) number into a number in E.164 format. This translated number is sent to a DNS server that contains a collection of URLs. These URLs identify each user as a destination for a call and may represent various access services, such as SIP, H.323, telephone, fax, e-mail, instant messaging, and personal web pages. Before assigning the session target to the dial peer, configure an ENUM match table with the translation rules using the voice enum-match-tablecommand in global configuration mode. The table is identified in the session target enum command with the table-num argument.

Use the session target loopback command to test the voice transmission path of a call. The loopback point depends on the call origin.

Use the session target dhcp command to specify that the session target host is obtained via DHCP. The dhcp option can be made available only if the SIP is being used as the session protocol. To enable SIP, use the session protocol(dial peer) command.

The session target command configuration cannot combine the target of RAS with the settle-call command.

For the sessiontarget settlement provider-number command, when the VoIP dial peers are configured for a settlement server, the provider-number argument in the session target and settle-call commands should be identical.

Use the session target sip-server command to name the global SIP server interface as the destination for calls from the dial peer. You must first define the SIP server interface by using the sip-server command in SIP user-agent (UA) configuration mode. Then you can enter the session target sip-server option for each dial peer instead of having to enter the entire IP address for the SIP server interface under each dial peer.

After the SIP endpoints are registered with the SIP registrar in the hosted unified communications (UC), you can use the session target registrar command to route the call automatically to the registrar end point. You must configure the session target command on a dial pointing towards the end point.

例: The following example shows how to create a session target using DNS for a host named "voicerouter" in the domain example.com:

 dial-peer voice 10 voip session target dns:voicerouter.example.com 

The following example shows how to create a session target using DNS with the optional $u$. macro. In this example, the destination pattern ends with four periods (.) to allow for any four-digit extension that has the leading number 1310555. The optional $u$. macro directs the gateway to use the unmatched portion of the dialed number--in this case, the four-digit extension--to identify a dial peer. The domain is "example.com."

 dial-peer voice 10 voip destination-pattern 1310555.... session target dns:$u$.example.com 

The following example shows how to create a session target using DNS, with the optional $d$. macro. In this example, the destination pattern has been configured to 13105551111. The optional macro $d$. directs the gateway to use the destination pattern to identify a dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 13105551111 session target dns:$d$.example.com 

The following example shows how to create a session target using DNS, with the optional $e$. macro. In this example, the destination pattern has been configured to 12345. The optional macro $e$. directs the gateway to do the following: reverse the digits in the destination pattern, add periods between the digits, and use this reverse-exploded destination pattern to identify the dial peer in the "example.com" domain.

 dial-peer voice 10 voip destination-pattern 12345 session target dns:$e$.example.com 

The following example shows how to create a session target using an ENUM match table. It indicates that calls made using dial peer 101 should use the preferential order of rules in enum match table 3:

 dial-peer voice 101 voip session target enum:3 

The following example shows how to create a session target using DHCP:

 dial-peer voice 1 voip session protocol sipv2 voice-class sip outbound-proxy dhcp session target dhcp 

The following example shows how to create a session target using RAS:

 dial-peer voice 11 voip destination-pattern 13105551111 session target ras 

The following example shows how to create a session target using settlement:

 dial-peer voice 24 voip session target settlement:0 

The following example shows how to create a session target using IPv6 for a host at 2001:10:10:10:10:10:10:230a:5090:

 dial-peer voice 4 voip destination-pattern 5000110011 session protocol sipv2 session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 codec g711ulaw 

The following example shows how to configure Cisco Unified Border Element (UBE) to route a call to the registering end point:

 dial-peer voice 4 voip session target registrar

コマンド

説明

destination-pattern

Specifies either the prefix or the full E.164 telephone number (depending on the dial plan) to be used for a dial peer.

dial -peervoice

Enters dial peer configuration mode and specifies the method of voice-related encapsulation.

session protocol (dial peer)

Specifies a session protocol for calls between local and remote routers using the packet network dial peer configuration mode.

settle -call

Specifies that settlement is to be used for the specified dial peer, regardless of the session target type.

sip -server

Defines a network address for the SIP server interface.

voice enum -match-table

Initiates the ENUM match table definition.

To specify the transport layer protocol that a SIP phone uses to connect to Cisco Unified SIP gateway, use the session-transport command in voice service voip sip or dial-peer voice modes. To reset to the default value, use the no form of this command.

session-transport {tcp [tls] | udp}

no session-transport

tcp

Transmission Control Protocol (TCP) is used.

tls

(Available only with the tcp option) Transport layer security (TLS) over TCP.

UDP

User Datagram Protocol (UDP) is used. これが既定の設定です。

Command Default: UDP is the default protocol.

Command Mode: voice service voip sip, dial-peer voice

リリース

Modification

This command was introduced.

Usage Guidelines: This command sets the transport layer protocol parameter in the phone’s configuration file.

Example:

dial-peer voice 8000 voip description Branch 7 destination-pattern 8T no shutdown voice-class codec 1000 session transport udp session protocol sipv2 session target ipv4:10.1.101.8 dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

To display information about the PKI certificates associated with trustpoint, use the show crypto pki certificates command in privileged EXEC mode.

show crypto pki certificates [trustpoint-name]

trustpoint-name

(Optional) Name of the trustpoint. Using this argument indicates that only certificates that are related to the trustpoint are to be displayed.

Command Default: No default behavior or values.

Command Mode: Privileged EXEC (#)

リリースModification

This command was introduced.

Usage Guidelines: Use the show crypto pki certificates command to display the information about the PKI certificates associated with trustpoint. The field descriptions are self-explanatory.

例: The following is sample output from the show crypto pki certificates command:

 Device# show crypto pki certificates pem ------Trustpoint: TP-self-signed-777972883------ % The specified trustpoint is not enrolled (TP-self-signed-777972883). % Only export the CA certificate in PEM format. % Error: failed to get CA cert. ------Trustpoint: rootca------ % The specified trustpoint is not enrolled (rootca). % Only export the CA certificate in PEM format. % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- ------Trustpoint: test------ % CA certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBAjANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzQ1NloXDTE5MDYwMjAxMzQ1NlowFTETMBEGA1UE AxMKUkNBMSBDPXBraTCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEArRK9Piyn Oz8cGaGM1TvfYYJ3AFEjV6lcFB5N57FH70/J3MDri32oHSDjJaS1PIfRn2H2OuUq gnJBgvPeM66lmrt7nG9NnflEsKt4n2NcdAzBAXPOMEN+ppL03PqxW5l4KwwBQ++k ukJCzeIPd925aMDIte8qP9MxPG9J2T4S2Y0CAwEAAaNjMGEwDwYDVR0TAQH/BAUw AwEB/zAOBgNVHQ8BAf8EBAMCAYYwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFEbkKHpFlx4ZBKtX146CSVT/nB+QMA0GCSqGSIb3DQEB DQUAA4GBAFrMgQAQYLsd1WhH886q6HHJbiFMYP1cVsEFoVxnmct0ZLUYiX4v6WyH X/VGMRIkvOKu9ZnbYcsFdqcHV+YYOjI4hj5U+5WTM8hWIVDe9vpo2N4lJtaPQb5y JsMCkgQtFtOtqBqYzB2Uze0GqeprK+lGgnYMf6cUYwbZXQem8a32 -----END CERTIFICATE----- % General Purpose Certificate: -----BEGIN CERTIFICATE----- MIICAzCCAWygAwIBAgIBBDANBgkqhkiG9w0BAQ0FADAVMRMwEQYDVQQDEwpSQ0Ex IEM9cGtpMB4XDTE4MDYwMzAxMzYxOVoXDTE5MDYwMjAxMzQ1NlowKTERMA8GA1UE AxMIUjEgQz1wa2kxFDASBgkqhkiG9w0BCQIWBXBraV9hMIGfMA0GCSqGSIb3DQEB AQUAA4GNADCBiQKBgQDNt5ivJHXfSk3VJsYCzcJzWPLZCkvn+lj1qy5UlcfutVUT o1cznDGTks39KPYHvb27dyEmH5SmI7aUqWb59gMnWCtqbKDuwOitjncV/7UBvL59 LeDs0tmFpSS/3qohR9fUWhmCBYWzFOqn6TmshSojha/53lhxPJpB32g7r9XS0wID AQABo08wTTALBgNVHQ8EBAMCBaAwHwYDVR0jBBgwFoAURuQoekWXHhkEq1fXjoJJ VP+cH5AwHQYDVR0OBBYEFO+7q9HuzMgOPK5ZsMasYzORBwrBMA0GCSqGSIb3DQEB DQUAA4GBAIZZ+BhaW3aRKMN/HHsaMtAkQ4vIchrGrVDx6elvyNyUE5rN+oJIWPT6 gp97rAmgQK9aWlOrrG6l5urcK/y/szA2xClbGMXMFB2jvOeRbiUSP0q8V0blafBy UawecQ6HKgmAEuVHgg4invc9jA6IGLtcj55J1iLum/MCikC70Org -----END CERTIFICATE-----

To display the public key infrastructure (PKI) trustpool certificates of the router in a verbose format, use the show crypto pki trustpool command in privileged exec configuration mode.

show crypto pki trustpool [policy]

ポリシー

(Optional) Displays the PKI trustpool policy.

Command Default: No default behaviour or value

Command Mode: Privileged EXEC (#)

リリース

Modification

This command was introduced.

Usage Guidelines: If the show crypto pki trustpool is used without the policy keyword, then the PKI certificates of the router are displayed in a verbose format.

If the show crypto pki trustpool is used with the policy keyword, then the PKI trustpool of the router is displayed.

例: The following is a sample output from the show crypto pki trustpool command displaying the certificates in PKI trustpool:

Device# show crypto pki trustpool CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 00D01E474000000111C38A964400000002 Certificate Usage: Signature Issuer: cn=DST Root CA X3 o=Digital Signature Trust Co. 件名: cn=Cisco SSCA o=Cisco Systems CRL Distribution Points:http://crl.identrust.com/DSTROOTCAX3.crl Validity Date: start date: 12:58:31 PST Apr 5 2007 end date: 12:58:31 PST Apr 5 2012 CA Certificate Status: Available Version: 3 Certificate Serial Number (hex): 6A6967B3000000000003 Certificate Usage: Signature Issuer: cn=Cisco Root CA 2048 o=Cisco Systems Subject: cn=Cisco Manufacturing CA o=Cisco Systems CRL Distribution Points:http://www.cisco.com/security/pki/crl/crca2048.crl Validity Date: start date: 14:16:01 PST Jun 10 2005 end date: 12:25:42 PST May 14 2029

コマンド

説明

crypto pki trustpool import

Manually imports (downloads) the CA certificate bundle into the PKI trustpool to update or replace the existing CA bundle.

default

Resets the value of a ca-trustpool configuration subcommand to its default.

match

Enables the use of certificate maps for the PKI trustpool.

revocation-check

Disables revocation checking when the PKI trustpool policy is being used.

To display Session Initiation Protocol (SIP) user-agent (UA) transport connection tables, use the show sip-ua connections command in privileged EXEC mode.

show sip-ua connections {tcp [tls] | udp} {brief | detail}

tcp

Displays all TCP connection information.

tls

(Optional) Displays all Transport Layer Security (TLS) over TCP connection information.

UDP

Displays all User Datagram Protocol (UDP) connection information.

brief

Displays a summary of connections.

詳細

Displays detailed connection information.

Command Mode: Privileged EXEC (#)

リリース

Modification

This command was introduced.

Usage Guidelines: The show sip-ua connections command should be executed only after a call is made. Use this command to learn the connection details.

例: The following is a sample output from the show sip-ua connections tcp tls brief command showing a brief summary including the associated tenant-tag for listen sockets added.

router# show sip-ua connections tcp tls brief Total active connections : 2 No. of send failures : 0 No. of remote closures : 47 No. of conn. failures : 43 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061 TLS client handshake failures : 0 TLS server handshake failures : 4 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant =========== ============================= ============ 3 [10.64.86.181]:3000: 1 19 [8.43.21.58]:4000: 2 90 [10.64.86.181]:5061: 0

The following is a sample output from the show sip-ua connections tcp tls detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#sh sip-ua connections tcp tls detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 3 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version (contd.) =========== ======= =========== =========== ============= =========== 38928 9 Established 0 10.64.100.145 TLSv1.2 8090 10 Established 0 10.64.100.145 TLSv1.2 Cipher Curve Tenant ============================ =========== ====== ECDHE-RSA-AES256-GCM-SHA384 P-256 10 AES256-SHA 10 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5061: 0 3 [10.64.100.145]:5090: 10 4 [10.64.100.145]:8123: 50 5 [10.64.100.145]:5061: 0

The following is a sample output from the show sip-ua connections tcp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections tcp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 2 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5430: 1 4 [10.64.100.145]:5160: 3 5 [10.64.100.145]:5267: 6

The following is a sample output from the show sip-ua connections tcp detail command showing a connection details, including the associated tenant tag for listen sockets added.

Router#show sip-ua connections tcp tls detail Total active connections : 4 No. of send failures : 0 No. of remote closures : 8 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 TLS client handshake failures : 0 TLS server handshake failures : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition * Connections with SIP OAuth ports Remote-Agent:10.5.10.200, Connections-Count:0 Remote-Agent:10.5.10.201, Connections-Count:0 Remote-Agent:10.5.10.202, Connections-Count:0 Remote-Agent:10.5.10.212, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 52248 27 Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.213, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50901 28* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.209, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 51402 29* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.204, Connections-Count:1 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address TLS-Version Cipher Curve =========== ======= =========== =========== ============= =========== ============================== ===== 50757 30* Established 0 - TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384 P-256 Remote-Agent:10.5.10.218, Connections-Count:0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address =========== ============================= 0 [0.0.0.0]:5061: 2 [0.0.0.0]:5090: gw1-2a# ================================= gw1-2a#show sip status registrar Line destination expires(sec) contact transport call-id peer ============================================================================================================= 2999904 10.5.10.204 76 10.5.10.204 TLS* 00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204 40004 2999901 10.5.10.212 74 10.5.10.212 TLS 00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212 40001 2999902 10.5.10.213 75 10.5.10.213 TLS* 00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213 40002 2999905 10.5.10.209 76 10.5.10.209 TLS* 5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209 40003 

The following is a sample output from the show sip-ua connections udp brief command showing a summary including that prints the associated tenant-tag for listen sockets added.

CSR#sh sip-ua connections udp brief Total active connections : 0 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5260: 10 4 [10.64.100.145]:5330: 50 5 [10.64.100.145]:5060: 0

The following is a sample output from the show sip-ua connections udp detail command showing a connection details, including the associated tenant tag for listen sockets added.

CSR#sh sip-ua connections udp detail Total active connections : 2 No. of send failures : 0 No. of remote closures : 0 No. of conn. failures : 0 No. of inactive conn. ageouts : 0 ---------Printing Detailed Connection Report--------- Note: ** Tuples with no matching socket entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>' to overcome this error condition ++ Tuples with mismatched address/port entry - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>' to overcome this error condition Remote-Agent:10.105.34.88, Connections-Count:2 Remote-Port Conn-Id Conn-State WriteQ-Size Local-Address Tenant =========== ======= =========== =========== ============= ====== 5061 6 Established 0 10.64.100.145 200 8091 7 Established 0 10.64.100.145 200 -------------- SIP Transport Layer Listen Sockets --------------- Conn-Id Local-Address Tenant ========== =========================== ======== 2 [8.43.21.8]:5060: 0 3 [10.64.100.145]:5361: 10 4 [10.64.100.145]:5326: 50 5 [10.64.100.145]:5060: 200

例: The table below describes the significant fields that are shown in the display.

表 1.show sip-ua connections Field Descriptions

フィールド

説明

Total active connections

Indicates all the connections that the gateway holds for various targets. Statistics are broken down within individual fields.

No. of send failures.

Indicates the number of TCP or UDP messages dropped by the transport layer. Messages are dropped if there were network issues, and the connection was frequently ended.

No. of remote closures

Indicates the number of times a remote gateway ended the connection. A higher value indicates a problem with the network or that the remote gateway does not support reusing the connections (thus it is not RFC 3261-compliant). The remote closure number can also contribute to the number of send failures.

No. of conn. failures

Indicates the number of times that the transport layer was unsuccessful in establishing the connection to the remote agent. The field can also indicate that the address or port that is configured under the dial peer might be incorrect or that the remote gateway does not support that mode of transport.

No. of inactive conn. ageouts

Indicates the number of times that the connections were ended or timed out because of signaling inactivity. During call traffic, this number should be zero. If it is not zero, we recommend that the inactivity timer be tuned to optimize performance by using the timers command.

Max. tcp send msg queue size of 0, recorded for 0.0.0.0:0

Indicates the number of messages waiting in the queue to be sent out on the TCP connection when the congestion was at its peak. A higher queue number indicates that more messages are waiting to be sent on the network. The growth of this queue size cannot be controlled directly by the administrator.

Tuples with no matching socket entry

Any tuples for the connection entry that are marked with "**" at the end of the line indicate an upper transport layer error condition; specifically, that the upper transport layer is out of sync with the lower connection layer. Cisco IOS Software should automatically overcome this condition. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Tuples with mismatched address/port entry

Any tuples for the connection entry that are marked with "++" at the end of the line indicate an upper transport layer error condition, where the socket is probably readable, but is not being used. If the error persists, execute the clearsip-uaudpconnection or clearsip-uatcpconnectioncommand and report the problem to your support team.

Remote-Agent Connections-Count

Connections to the same target address. This field indicates how many connections are established to the same host.

Remote-Port Conn-Id Conn-State WriteQ-Size

Connections to the same target address. This field indicates how many connections are established to the same host. The WriteQ-Size field is relevant only to TCP connections and is a good indicator of network congestion and if there is a need to tune the TCP parameters.

Cipher

Displays the negotiated Cipher.

Curve

Curve Size of the ECDSA Cipher.

コマンド

説明

clear sip-ua tcp tls connection id

Clears a SIP TCP TLS connection.

clear sip-ua tcp connection

Clears a SIP TCP connection.

clear sip-ua udp connection

Clears a SIP UDP connection.

show sip-ua retry

Displays SIP retry statistics.

show sip-ua statistics

Displays response, traffic, and retry SIP statistics.

show sip-ua status

Displays SIP user agent status.

show sip-ua timers

Displays the current settings for the SIP UA timers.

sip-ua

Enables the SIP user-agent configuration commands.

timers

Configures the SIP signaling timers.

To display the status of E.164 numbers that a Session Initiation Protocol (SIP) gateway has registered with an external primary SIP registrar, use the show sip-ua register status command in privileged EXEC mode.

show sip-ua register status [secondary]

secondary

(Optional) Displays the status of E.164 numbers that a SIP gateway has registered with an external secondary SIP registrar.

Command Mode: Privileged EXEC (#)

リリース

Modification

This command was introduced.

Usage Guidelines: SIP gateways can register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar. The command show sip-ua register status command is only for outbound registration, so if there are no FXS dial peers to register, there is no output when the command is run.

例: The following is sample output from this command:

 Router# show sip-ua register status Line peer expires(sec) registered 4001 20001 596 no 4002 20002 596 no 5100 1 596 no 9998 2 596 no 

The table below describes significant fields shown in this output.

表 2.show sip-ua register status Field Descriptions

フィールド

説明

直線

The phone number to register.

peer

The registration destination number.

expires (sec)

The amount of time, in seconds, until registration expires.

registered

Registration status.

コマンド

説明

registrar

Enables SIP gateways to register E.164 numbers on behalf of analog telephone voice ports (FXS), and IP phone virtual voice ports (EFXS) with an external SIP proxy or SIP registrar.

To check the status of Simple Network Management Protocol (SNMP) communications, use the show snmp command in user EXEC or privileged EXEC mode.

show snmp

This command has no arguments or keywords.

Command Default: None

Command Mode: User EXEC (>), Privileged EXEC (#)

リリースModification

This command was introduced.

Usage Guidelines: This command provides counter information for SNMP operations. It also displays the chassis ID string defined with the snmp-server chassis-id global configuration command.

例: The following is sample output from the show snmp command:

Device# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 
SNMP global trap: 許可\n\t\n\t 

To display the calling information of Webex Calling users that the Webex Calling cloud synchronizes with the On-Premises Webex Survivability Gateway, use the show voice register webex-sgw users command in privileged EXEC mode.

show voice register webex-sgw users [brief | registered | detail | extension tag | phone-number tag]

brief

Displays brief calling information of the Webex Calling users.

registered

Displays all Webex Calling registered users in the brief format.

詳細

Displays detailed calling information of the Webex Calling users.

phone-number tag

Displays detailed calling information of the Webex Calling user associated to this phone-number.

extension tag

Displays detailed calling information of the Webex Calling user associated to this extension number.

Command Mode: Privileged EXEC

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to display the calling information of the Webex Calling users.

Use the registered keyword to display all Webex Calling registered users in the brief format. The output for the detail keyword is modified to include the Webex Calling user-agent type, registration status of the user, and to filter AOR Ids with 'section AOR:' option. The output for the brief keyword is modified to add the display name of the Webex Calling users.

例: The following is the sample output of the command show voice register webex-sgw users brief. It displays details of all the users in brief format:

 Router# show voice register webex-sgw users brief Id Extension Phone-number Display Name ======== ============ =============== ================ natph1 2000 +918553231001 Amar natph2 2001 +918553231002 Arvind natph3 2001 +918553231002 David natph4 2002 +918553231004 John Jacobs natph5 2003 +918553231005 Bob Cathie 

The following is a sample output of the command show voice register webex-sgw users registered. It displays details of registered users in brief format:

 Router# show voice register webex-sgw users registered Id Extension Phone-number Display Name ========== ============ ==================== ================= natph1 2000 +918553231001 David Hickman natph2 2001 +918553231002 John Jacobs natph3 2001 +918553231002 Vinayak Patil natph5 2003 +918553231005 Arun Kumar Total Webex-SGW registered users count: 4

The following is a sample output of the command show voice register webex-sgw users detail. It displays detailed information for each of the users:

Router# show voice register webex-sgw users detail AOR: natph1@44936045.int10.bcld.webex.com Type: Primary Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24 Extension: 2000 Phone Number: +918553231001 Display Name: Amar External Caller-Id: 201 External Caller-Id-Name: 413701001 Esn: 511001 User-Agent: Cisco-CP-7811-3PCC/11 State: Registered AOR: natph4@44936045.int10.bcld.webex.com Type: Primary Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27 Extension: 2002 Phone Number: +918553231004 Display Name: John Jacobs External Caller-Id: 204 External Caller-Id-Name: 413701004 Esn: 511003 User-Agent: 都道府県: Not Registered AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com Type: Shared Call Appearance Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd Extension: 9010 Phone Number: +13322200165 Display Name: webweb External Caller-Id: +13322200165 External Caller-Id-Name: webex10 Esn: User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold)) State: 登録者数

The following is sample output of the command show voice register webex-sgw users phone-number tag. It displays information about the specified phone-number:

 Router# show voice register webex-sgw users phone-number +15139413708 Id: yuhk45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn5@cisco.com Extension: 3703 Phone Number: +15139413708 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

The following is sample output of the command show voice register webex-sgw users extension tag. It displays information about the specified extension:

Router# show voice register webex-sgw users extension <tag> Explanation: Displays the records inserted int AVL from json with the extension number provided.. 例: Router#show voice register webex-sgw users extension 3703 Id: wshd45trfg@44936045.int10.bcld.webex.com Email-Id: sowmn2@cisco.com Extension: 3703 Phone Number: +15139413703 Type: SHARED_CALL_APPEARANCE Display Name: User3 GroupB Caller-Id:

コマンド

説明

show voice register all

Displays all Cisco SIP SRST and Cisco Unified Communications Manager Express configurations and register information.

To enter the Session Initiation Protocol (SIP) configuration mode, use the sip command in voice-service VoIP configuration mode.

sip

This command has no arguments or keywords.

Command Default: No default behavior or values.

Command Mode: Voice-service VoIP configuration (config-voi-srv)

リリース

Modification

This command was introduced.

Usage Guidelines: From the voice-service VoIP configuration mode, the sip command enables you to enter SIP configuration mode. From this mode, several SIP commands are available, such as bind, session transport, and url.

例: The following example illustrates entering SIP configuration mode and then setting the bind command on the SIP network:

 Device(config)# voice service voip Device(config-voi-srv)# sip Device(conf-serv-sip)# bind control source-interface FastEthernet 0 

コマンド

説明

voice service voip

Enters the voice-service configuration mode.

session transport

Configures the voice dial peer to use Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) as the underlying transport layer protocol for SIP messages.

To configure a SIP profile that is applied globally, use the sip-profiles command in global VoIP SIP configuration mode.

sip-profiles profile-id

no sip-profiles profile-id

profile-id

Specifies the SIP profiles tag number to be linked as global. Range is 1–10000.

inbound

Enables inbound SIP profiles feature.

Command Default: This command is disabled.

Command Mode: Global VoIP SIP configuration (config-voi-sip)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the sip-profiles command to configure SIP profiles with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

例: The following example shows how to configure profiles to be applied globally:

 Device(config)# voice service voip Device(config-voi-serv)# sip Device(config-voi-sip)# sip-profiles 20 inbound Device(config-voi-sip)# end 

To configure a network address for the Session Initiation Protocol (SIP) server interface, use the sip-server command in SIP user-agent configuration mode or voice class tenant configuration mode. To remove a network address configured for SIP, use the no form of this command.

sip-server {dns: host-name | ipv4: ipv4-address [:port-num] | ipv6: ipv6-address [:port-num]}

no sip-server

dns: host-name

Sets the global SIP server interface to a Domain Name System (DNS) hostname. If you specify a hostname, the default DNS defined by the ip name-server command is used. Hostname is optional.

Valid DNS hostname in the following format: name.gateway.xyz.

ipv4: ipv4-address

Sets the global SIP server interface to an IPv4 address. A valid IPv4 address takes the following format: xxx.xxx.xxx.xxx.

ipv6: ipv6-address

Sets the global SIP server interface to an IPv6 address. You must enter brackets around the IPv6 address.

: port-num

(Optional) Port number for the SIP server.

Command Default: No network address is configured.

Command Mode: SIP user-agent configuration (config-sip-ua), Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: If you use this command, you can also use the session target sip-server command on each dial peer instead of repeatedly entering the SIP server interface address for each dial peer. Configuring a SIP server as a session target is useful if a Cisco SIP proxy server (SPS) is present in the network. With an SPS, you can configure the SIP server option and have the interested dial peers use the SPS by default.

To reset this command to a null value, use the default command.

To configure an IPv6 address, the user must enter brackets [ ] around the IPv6 address.

例: The following example, beginning in global configuration mode, sets the global SIP server interface to the DNS hostname "3660-2.sip.com." If you also use the session target sip server command, you need not set the DNS hostname for each individual dial peer.

 sip-ua sip-server dns:3660-2.sip.com dial-peer voice 29 voip session target sip-server 

The following example sets the global SIP server interface to an IPv4 address:

 sip-ua sip-server ipv4:10.0.2.254 

The following example sets the global SIP server interface to an IPv6 address. Note that brackets were entered around the IPv6 address:

 sip-ua sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

コマンド

説明

既定

Enables a default aggregation cache.

ip name-server

Specifies the address of one or more name servers to use for name and address resolution.

session target (VoIP dial peer)

Specifies a network-specific address for a dial peer.

session target sip-server

Instructs the dial peer session target to use the global SIP server.

sip-ua

Enters SIP user-agent configuration mode in order to configure the SIP user agent.

To enable Session Initiation Protocol (SIP) user-agent configuration commands, use the sip-ua command in global configuration mode. To reset all SIP user-agent configuration commands to their default values, use the no form of this command.

sip-ua

no sip-ua

This command has no arguments or keywords.

Command Default: If this command is not enabled, no SIP user-agent configuration commands can be entered.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to enter SIP user-agent configuration mode. The table below lists the SIP user-agent configuration mode commands.

表 3. SIP User-Agent Configuration Mode Commands

コマンド

説明

connection-reuse

Uses the listener port for sending requests over the UDP. The via-port option sends SIP responses to the port present in the Via header instead of the source port on which the request was received. Note that the connection-reuse command is a SIP user-agent configuration mode command.

終了

Exits SIP user-agent configuration mode.

inband-alerting

This command is no longer supported as of Cisco IOS Release 12.2 because the gateway handles remote or local ringback on the basis of SIP messaging.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the SIP signaling timers for retry attempts.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Enables or disables a SIP user agent transport for the TCP or UDP that the protocol SIP user agents listen for on port 5060 (default).

例: The following example shows how to enter SIP user-agent configuration mode and configure the SIP user agent:

 Device> enable Device# configure terminal Device(config)# sip-ua Device(config-sip-ua)# retry invite 2 Device(config-sip-ua)# retry response 2 Device(config-sip-ua)# retry bye 2 Device(config-sip-ua)# retry cancel 2 Device(config-sip-ua)# sip-server ipv4:192.0.2.1 Device(config-sip-ua)# timers invite-wait-100 500 Device(config-sip-ua)# exit Device#

コマンド

説明

終了

Exits SIP user-agent configuration mode.

max-forwards

Specifies the maximum number of hops for a request.

retry

Configures the retry attempts for SIP messages.

show sip-ua

Displays statistics for SIP retries, timers, and current listener status.

sip-server

Configures the SIP server interface.

timers

Configures the SIP signaling timers.

transport

Configures the SIP user agent (gateway) for SIP signaling messages on inbound calls through the SIP TCP or UDP socket.

To set up the community access string to permit access to the Simple Network Management Protocol (SNMP), use the snmp-server community command in global configuration mode. To remove the specified community string, use the no form of this command.

snmp-server community string [view view-name] {ro| rw} [ipv6 nacl] {access-list-number | extended-access-list-number | access-list-name}

no snmp-server community string

文字列

Community string that consists of 1 to 32 alphanumeric characters and functions much like a password, permitting access to SNMP. Blank spaces are not permitted in the community string.

The @ symbol is used for delimiting the context information. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

回の表示 (Optional) Specifies a previously defined view. The view defines the objects available to the SNMP community.
view-name (Optional) Name of a previously defined view.
ro (Optional) Specifies read-only access. Authorized management stations can retrieve only MIB objects.
rw (Optional) Specifies read-write access. Authorized management stations can both retrieve and modify MIB objects.
ipv6 (Optional) Specifies an IPv6 named access list.
nacl (Optional) IPv6 named access list.
access-list-number

(Optional) Integer from 1 to 99 that specifies a standard access list of IP addresses or a string (not to exceed 64 characters) that is the name of a standard access list of IP addresses allowed access to the SNMP agent.

Alternatively, an integer from 1300 to 1999 that specifies a list of IP addresses in the expanded range of standard access list numbers that are allowed to use the community string to gain access to the SNMP agent.

Command Default: An SNMP community string permits read-only access to all objects.

Command Mode: Global configuration (config)

リリースModification

This command was introduced.

Usage Guidelines: The no snmp-server command disables all versions of SNMP (SNMPv1, SNMPv2C, SNMPv3).

The first snmp-server command that you enter enables all versions of SNMP.

To configure SNMP community strings for the MPLS LDP MIB, use the snmp-server community command on the host network management station (NMS).

The snmp-server community command can be used to specify only an IPv6 named access list, only an IPv4 access list, or both. For you to configure both IPv4 and IPv6 access lists, the IPv6 access list must appear first in the command statement.

The @ symbol is used as a delimiter between the community string and the context in which it is used. For example, specific VLAN information in BRIDGE-MIB may be polled using community@VLAN_ID (for example, public@100) where 100 is the VLAN number. Avoid using the @ symbol as part of the SNMP community string when configuring this command.

例: The following example shows how to set the read/write community string to newstring:

Router(config)# snmp-server community newstring rw

The following example shows how to allow read-only access for all objects to members of the standard named access list lmnop that specify the comaccess community string. No other SNMP managers have access to any objects.

Router(config)# snmp-server community comaccess ro lmnop

The following example shows how to assign the string comaccess to SNMP, allow read-only access, and specify that IP access list 4 can use the community string:

Router(config)# snmp-server community comaccess ro 4

The following example shows how to assign the string manager to SNMP and allow read-write access to the objects in the restricted view:

Router(config)# snmp-server community manager view restricted rw

The following example shows how to remove the community comaccess:

Router(config)# no snmp-server community comaccess

The following example shows how to disable all versions of SNMP:

Router(config)# no snmp-server

The following example shows how to configure an IPv6 access list named list1 and links an SNMP community string with this access list:

Router(config)# ipv6 access-list list1 Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any Router(config-ipv6-acl)# exit Router(config)# snmp-server community comaccess rw ipv6 list1

コマンド

説明

access-list

Configures the access list mechanism for filtering frames by protocol type or vendor code.

show snmp community

Displays SNMP community access strings.

snmp-server enable traps

Enables the router to send SNMP notification messages to a designated network management workstation.

snmp-server host

Specifies the targeted recipient of an SNMP notification operation.

snmp-server view

Creates or updates a view entry.

To enable the sending of system logging message Simple Network Management Protocol (SNMP) notifications, use the snmp-server enable traps syslog command in global configuration mode. To disable system logging message SNMP notifications, use the no form of this command.

snmp-server enable traps syslog

no snmp-server enable traps syslog

This command has no arguments or keywords.

Command Default: SNMP notifications are disabled.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: SNMP notifications can be sent as traps or inform requests. This command enables both traps and inform requests.

This command controls (enables or disables) system logging message notifications. System logging messages (also called system error messages, or syslog messages) are status notification messages that are generated by the routing device during operation. These messages are typically logged to a destination (such as the terminal screen, to a system buffer, or to a remote “syslog” host).

If your software image supports the Cisco Syslog MIB, these messages can also be sent via SNMP to a network management station (NMS). To determine which software images support the Cisco Syslog MIB, used the Cisco MIB Locator tool at http://www.cisco.com/go/mibs/ .(At the time of writing, the Cisco Syslog MIB is only supported in “Enterprise” images.)

Unlike other logging processes on the system, debug messages (enabled using CLI debug commands) are not included with the logging messages sent via SNMP.

To specify the severity level at which notifications should be generated, use the logging history global configuration command. For additional information about the system logging process and severity levels, see the description of the logging commands.

The syslog notification is defined by the clogMessageGenerated NOTIFICATION-TYPE object in the Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). When a syslog message is generated by the device a clogMessageGenerated notification is sent to the designated NMS. The clogMessageGenerated notification includes the following objects: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

For a complete description of these objects and additional MIB information, see the text of CISCO-SYSLOG-MIB.my, available on Cisco.com using the SNMP Object Navigator tool at http://www.cisco.com/go/mibs . See also the CISCO-SYSLOG-EXT-MIB and the CISCO-SYSLOG-EVENT-EXT-MIB.

The snmp-server enable traps syslog command is used in conjunction with the snmp-server host command. Use the snmp-server host command to specify which host or hosts receive SNMP notifications. To send SNMP notifications, you must configure at least one snmp-server host command.

例: The following example enables the router to send system logging messages at severity levels 0 (emergencies) through 2 (critical) to the host at the address myhost.cisco.com using the community string defined as public:

Router(config)# snmp-server enable traps syslog Router(config)# logging history 2 Router(config)# snmp-server host myhost.cisco.com traps version 2c public

コマンド

説明

logging history

Limits syslog messages sent to the router's history table and to an SNMP NMS based on severity.

snmp-server host

Specifies the destination NMS and transfer parameters for SNMP notifications.

snmp-server trap-source

Specifies the interface that an SNMP trap should originate from.

To start the Simple Network Management Protocol (SNMP) manager process, use the snmp-server manager command in global configuration mode. To stop the SNMP manager process, use the no form of this command.

snmp-server manager

no snmp-server manager

This command has no arguments or keywords.

Command Default: 無効

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The SNMP manager process sends SNMP requests to agents and receives SNMP responses and notifications from agents. When the SNMP manager process is enabled, the router can query other SNMP agents and process incoming SNMP traps.

Most network security policies assume that routers will be accepting SNMP requests, sending SNMP responses, and sending SNMP notifications. With the SNMP manager functionality enabled, the router may also be sending SNMP requests, receiving SNMP responses, and receiving SNMP notifications. The security policy implementation may need to be updated prior to enabling this functionality.

SNMP requests or responses are typically sent to or from UDP port 161. SNMP notifications are typically sent to UDP port 162.

例: The following example shows how to enable the SNMP manager process:

 Device# config t Device(config)# snmp-server manager Device(config)# end

コマンド

説明

show snmp

Checks the status of SNMP communications.

To specify that Secure Real-Time Transport Protocol (SRTP) be used to enable secure calls and call fallback, use the srtp command in the global VoIP configuration mode. To disable secure calls and disallow fallback, use the no form of this command.

srtp [fallback | pass-thru]

no srtp [fallback | pass-thru]

fallback

(Optional) Enables call fallback to nonsecure mode.

pass-thru

(Optional) Enables transparent passthrough of all crypto suites (supported and unsupported).

Command Default: Voice call security and fallback are disabled.

Command Mode: Voice service configuration (config-voi-serv), Dial-peer voice configuration mode (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the srtp command in voice service voip configuration mode to globally enable secure calls using SRTP media authentication and encryption. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp command to configure call security at the dial-peer level takes precedence over the global srtp command.

Use the srtp fallback command to globally enable secure calls and allow calls to fall back to RTP (nonsecure) mode. This security policy applies to all calls going through the gateway and is not configurable on a per-call basis. To enable secure calls for a specific dial peer, use the srtp command in dial-peer voice configuration mode. Using the srtp fallback command in dial-peer voice configuration mode to configure call security takes precedence over the srtp fallback global command in voice service voip configuration mode. If you use the no srtp fallback command, fallback from SRTP to RTP (secure to nonsecure) is disallowed.

Use the srtp pass-thru to globally enable the transparent passthrough of all (supported and unsupported) crypto suites. To enable the transparent passthrough of all crypto suites for a specific dial peer, use the srtp pass-thru command in dial-peer voice configuration mode. If SRTP pass-thru feature is enabled, media interworking will not be supported.

Ensure that you have symmetric configuration on both the incoming and outgoing dial-peers to avoid media-related issues.

例: The following example enables secure calls:

 Device(config-voi-serv)# srtp 

The following example enables call fallback to nonsecure mode:

 Device(config-voi-serv)# srtp fallback 

The following example enables the transparent passthrough of crypto suites:

 Device(config-voi-serv)# srtp pass-thru 

コマンド

説明

srtp (dial-peer)

Enables secure calls on an individual dial peer.

srtp fallback (dial-peer)

Enables call fallback to RTP (nonsecure) mode on an individual dial peer.

srtp fallback (voice)

Enables call fallback globally to RTP (nonsecure) mode.

srtp pass-thru (dial-peer)

Enables the transparent passthrough of unsupported crypto suites on an individual dial peer.

srtp system

Enables secure calls on a global level.

To assign a previously configured crypto-suite selection preference list globally or to a voice class tenant, use the srtp-crypto command in voice service voice sip configuration mode. To remove the crypto-suite selection preference and return to default preference list, use the no or default form of this command.

srtp-crypto crypto-tag

no srtp-crypto

default srtp-crypto

crypto-tag

Unique number assigned to the voice class. The range is from 1 to 10000.

This number maps to the tag created using the voice class srtp-crypto command available in global configuration mode.

Command Default: No crypto-suite preference assigned.

Command Mode: Voice class tenant configuration (config-class), voice service voice sip configuration (conf-serv-sip)

リリース

Modification

This command was introduced.

Usage Guidelines: You can assign only one crypto-tag. If you assign another crypto-tag, the last crypto-tag assigned replaces the previous crypto-tag.

Ensure that srtp voice-class is created using the voice class srtp-crypto crypto-tag command before executing the srtp-crypto crypto tag command to apply the crypto-tag under global or tenant configuration mode.

例: Example for assigning a crypto-suite preference to a voice class tenant:

Device> enable Device# configure terminal Device(config)# voice class tenant 100 Device(config-class)# srtp-crypto 102

Example for assigning a crypto-suite preference globally:

Device> enable Device# configure terminal Device(config)# voice service voice Device(conf-voi-serv)# sip Device(conf-serv-sip)# srtp-crypto 102

コマンド

説明

voice class sip srtp-crypto

Enters voice class configuration mode and assigns an identification tag for a srtp-crypto voice class.

crypto

Specifies the preference for the SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To enter STUN configuration mode for configuring firewall traversal parameters, use the stun command in voice-service voip configuration mode. To remove stun parameters, use the no form of this command.

stun

no stun

This command has no arguments or keywords.

Command Default: No default behavior or values

Command Mode: Voice-service voip configuration (config-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to enter the configuration mode to configure firewall traversal parameters for VoIP communications.

例: The following example shows how to enter STUN configuration mode:

 Router(config)#voice service voip Router(config-voi-serv)#stun 

コマンド

説明

stun flowdata agent-id

Configures the agent ID.

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

stun usage firewall-traversal flowdata

Enables firewall traversal using stun.

voice-class stun-usage

Enables firewall traversal for VoIP communications.

To configure the stun flowdata agent ID, use the stun flowdata agent-id command in STUN configuration mode. To return to the default value for agent ID, use the no form of this command.

stun flowdata agent-id tag [boot-count]

no stun flowdata agent-id tag [boot-count]

タグ

Unique identifier in the range 0 to 255. Default is -1.

boot-count

(Optional) Value of boot-count. Range is 0 to 65535. Default is zero.

Command Default: No firewall traversal is performed.

Command Mode: STUN configuration (conf-serv-stun)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the stun flowdata agent-id command to configure the agent id and the boot count to configure call control agents which authorize the flow of traffic.

Configuring the boot-count keyword helps to prevent anti-replay attacks after the router is reloaded. If you do not configure a value for boot count, the boot-count is initialized to 0 by default. After it is initialized, it is incremented by one automatically upon each reboot and the value saved back to NVRAM. The value of boot count is reflected in show running configuration command.

例: The following example shows how the stun flowdata agent-id command is used at the router prompt.

 Device# enable Device# configure terminal Device(config)# voice service voip Device(conf-voi-serv)# stun Device(conf-serv-stun)# stun flowdata agent-id 35 100 

コマンド

説明

stun flowdata keepalive

Configures the keepalive interval.

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

To configure a secret shared on a call control agent, use the stun flowdata shared-secret command in STUN configuration mode. To return the shared secret to the default value, use the no form of this command.

stun flowdata shared-secret tag string

no stun flowdata shared-secret tag string

タグ

0—Defines the password in plaintext and will encrypt the password.

6—Defines secure reversible encryption for passwords using type 6 Advanced Encryption Scheme (AES).

Requires AES primary key to be preconfigured.

7—Defines the password in hidden form and will validate the (encrypted) password before accepting it.

文字列

12 to 80 ASCII characters. Default is an empty string.

Command Default: The default value of this command sets the shared secret to an empty string. No firewall traversal is performed when the shared-secret has the default value.

Command Mode: STUN configuration (conf-serv-stun)

リリース

Modification

This command was introduced.

Usage Guidelines: A shared secret on a call control agent is a string that is used between a call control agent and the firewall for authentication purposes. The shared secret value on the call control agent and the firewall must be the same. This is a string of 12 to 80 characters. The no form of this command will remove the previously configured shared-secret if any. The default form of this command will set the shared-secret to NULL. The password can be encrypted and validated before it is accepted. Firewall traversal is not performed when the shared-secret is set to default.

It is mandatory to specify the encryption type for the shared secret. If a clear text password (type 0) is configured, it is encrypted as type 6 before saving it to the running configuration.

If you specify the encryption for the shared secret as type 6 or 7, the entered password is checked against a valid type 6 or 7 password format and saved as type 6 or 7 respectively.

Type-6 passwords are encrypted using AES cipher and a user-defined primary key. These passwords are comparatively more secure. The primary key is never displayed in the configuration. Without the knowledge of the primary key, type 6 shared secret passwords are unusable. If the primary key is modified, the password that is saved as type 6 is re-encrypted with the new primary key. If the primary key configuration is removed, the type 6 shared secret passwords cannot be decrypted, which may result in the authentication failure for calls and registrations.

When backing up a configuration or migrating the configuration to another device, the primary key is not dumped. Hence the primary key must be configured again manually.

To configure an encrypted preshared key, see Configuring an Encrypted Preshared Key.

The encryption type 7 is supported, but will be deprecated in the later releases. Following warning message is displayed when encryption type 7 is configured.

警告! Command has been added to the configuration using a type 7 password. However, type 7 passwords will soon be deprecated. Migrate to a supported password type 6.

例: The following example shows how the stun flowdata shared-secret command is used:

 Device(config)#voice service voip Device(conf-voi-serv)#stun DEvice(config-serv-stun)#stun flowdata shared-secret 6 123cisco123cisco 

コマンド

説明

stun

Enters stun configuration mode.

stun flowdata agent-id

Configures the agent ID.

stun flowdata catlife

Configures the lifetime of the CAT.

To enable firewall traversal using stun, use the stun usage firewall-traversal flowdata command in voice class stun-usage configuration mode. To disable firewall traversal with stun, use the no form of this command.

stun usage firewall-traversal flowdata

no stun usage firewall-traversal flowdata

This command has no arguments or keywords.

Command Default: Firewall traversal using STUN is not enabled.

Command Mode: Voice-class configuration (config-class)

リリース

Modification

This command was introduced.

例: The following example shows how to enable firewall traversal using STUN:

 Device(config)# voice class stun-usage 10 Device(config-class)# stun usage firewall-traversal flowdata 

コマンド

説明

stun flowdata shared-secret

Configures a secret shared between call control agent and firewall.

voice class stun-usage

Configures a new voice class called stun-usage with a numerical tag.

To enable ICE-lite using stun, use the stun usage ice lite command in voice class stun-usage configuration mode. To disable ICE-lite with stun, use the no form of this command.

stun usage ice lite

no stun usage ice lite

This command has no arguments or keywords.

Command Default: ICE-lite is not enabled by default.

Command Mode: Voice-class configuration (config-class)

リリース

Modification

This command was introduced.

例: The following example shows how to enable ICE-lite using STUN:

 Device(config)# voice class stun-usage 25 Device(config-class)# stun usage ice lite 

To specify the trustpoint certificate name in the Subject Alternative Name (subjectAltName) field in the X.509 certificate, which is contained in the trustpoint certificate, use the subject-alt-name in ca-trustpoint configuration mode. To remove this configuration, use the no form of this command.

subject-alt-name name

no subject-alt-name name

name

Specifies the trustpoint certificate name.

Command Default: The Subject Alternative Name field is not included in the X.509 certificate.

Command Mode: Trustpoint configuration mode (ca-trustpoint)

リリース

Modification

This command was introduced.

Usage Guidelines: The subject-alt-name command is used to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field. This Subject Alternative Name can be used only when the trustpoint enrollment option is specified for self-signed enrollment in the trustpoint policy.

The Subject Alternative Name field in the X.509 certificate is defined in RFC 2511.

例: The following example shows how to create a self-signed trustpoint certificate for the router that contains the trustpoint name in the Subject Alternative Name (subjectAltName) field:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

To specify the subject name in the certificate request, use the subject-name command in ca-trustpoint configuration mode. To clear any subject name from the configuration, use the no form of this command.

subject-name [x.500-name]

no subject-name [x.500-name]

x.500-name

(Optional) Specifies the subject name used in the certificate request.

Command Default: If the x.500-name argument is not specified, the fully qualified domain name (FQDN), which is the default subject name, will be used.

Command Mode: CA-trustpoint configuration

リリース

Modification

This command was introduced.

Usage Guidelines: Before you can issue the subject-name command, you must enable the crypto ca trustpoint command, which declares the certification authority (CA) that your router should use and enters ca-trustpoint configuration mode.

The subject-name command is an attribute that can be set for autoenrollment; thus, issuing this command prevents you from being prompted for a subject name during enrollment.

例: The following example shows how to specify the subject name in the certificate:

 crypto pki trustpoint webex-sgw enrollment terminal fqdn <gateway_fqdn> subject-name cn=<gateway_fqdn> subject-alt-name <gateway_fqdn> revocation-check crl rsakeypair webex-sgw

コマンド

説明

crypto ca trustpoint

Declares the CA that your router should use.

To identify the caller network via an IP address and subnet mask for the enhanced 911 service, use the subnet command in voice emergency response location configuration mode. To remove the subnet definition, use the no form of this command.

subnet {1 | 2} ip-group subnet-mask

no subnet {1 | 2}

{1 | 2}

Specifies the subnets. You can create up to 2 different subnets.

ip-group

Specifies a subnet group for the emergency response location (ERL).

subnet-mask

Specifies a subnet address for the emergency response location (ERL).

Command Default: No subnets are defined.

Command Mode: Voice emergency response location configuration (cfg-emrgncy-resp-location)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the subnet command to define the groups of IP addresses that are part of an ERL. You can create up to 2 different subnets. To include all IP-addresses on a single ERL, you can set the subnet mask to 0.0.0.0 to indicate a “catch-all” subnet.

例: The following example shows how to configure the IP addresses group 10.X.X.X or 192.168.X.X, which are automatically associated with the ERL. If one of the devices from the IP-group dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP detects the caller’s number as 408 555-0100.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0

To globally enable midcall media renegotiation for supplementary services, use the supplementary-servicemedia-renegotiate command in voice-service configuration mode. To disable midcall media renegotiation for supplementary services, use the no form of this command.

supplementary-service media-renegotiate

no supplementary-service media-renegotiate

This command has no arguments or keywords.

Command Default: Midcall media renegotiation for supplementary services is disabled.

Command Mode: Voice-service configuration (config-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: This command enables midcall media renegotiation, or key renegotiation, for all calls across a VoIP network. To implement media encryption, the two endpoints controlled by Cisco Unified Communications Manager Express (Cisco Unified CME) need to exchange keys that they will use to encrypt and decrypt packets. Midcall key renegotiation is required to support interoperation and supplementary services among multiple VoIP suites in a secure media environment using Secure Real-Time Transport Protocol (SRTP).

The video part of a video stream will not play if the supplementary-service media-renegotiate command is configured in voice-service configuration mode.

例: The following example enables midcall media renegotiation for supplementary services at a global level:

 Device(config)# voice service voip Device(config-voi-serv)# supplementary-service media-renegotiate Device(config-voi-serv)# exit 

To enable SIP supplementary service capabilities for call forwarding and call transfers across a SIP network, use the supplementary-service sip command in dial peer voice or voice service VoIP configuration mode. To disable supplementary service capabilities, use the no form of this command.

supplementary-service sip {handle-replaces | moved-temporarily | refer}

no supplementary-service sip {handle-replaces | moved-temporarily | refer}

handle-replaces

Replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

moved-temporarily

Enables SIP Redirect response for call forwarding.

refer

Enables SIP REFER message for call transfers.

Command Default: SIP supplementary service capabilities are enabled globally.

Command Mode: Dial peer voice configuration (config-dial-peer), Voice service configuration (conf-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: The supplementary-service sip refer command enables REFER message pass-through on a router.

The no form of the supplementary-service sip command allows you to disable a supplementary service feature (call forwarding or call transfer) if the destination gateway does not support the supplementary service. You can disable the feature either globally or for a specific SIP trunk (dial peer).

  • The no supplementary-service sip handle-replaces command replaces the Dialog-ID in the Replaces Header with the peer Dialog-ID.

  • The no supplementary-service sip moved-temporarily command prevents the router from sending a redirect response to the destination for call forwarding. SDP Passthrough is not supported in 302-consumption mode or Refer-consumption mode. With CSCub47586, if an INVITE (incoming call or incoming forward) with a diversion header is received while SDP Pass through is enabled on either an inbound call leg or an outbound call leg, the call is disconnected.

  • The no supplementary-service sip refer command prevents the router from forwarding a REFER message to the destination for call transfers. The router instead attempts to initiate a hairpin call to the new target.

If this command is enabled globally and disabled on a dial peer, the functionality is disabled for the dial peer.

If this command is disabled globally and either enabled or disabled on a dial peer, the functionality is disabled for the dial peer.

On Cisco Unified Communications Manager Express (CME), this command is supported for calls between SIP phones and for calls between SCCP phones. It is not supported for a mixture of SCCP and SIP phones; for example, it has no effect for calls from an SCCP phone to a SIP phone. On the Cisco UBE, this command is supported for SIP trunk-to-SIP trunk calls.

例: The following example shows how to disable SIP call transfer capabilities for dial peer 37:

 Device(config)# dial-peer voice 37 voip Device(config-dial-peer)# destination-pattern 555.... Device(config-dial-peer)# session target ipv4:10.5.6.7 Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to disable SIP call forwarding capabilities globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip moved-temporarily

The following example shows how to enable a REFER message pass-through on the Cisco UBE globally and how to disable the Refer-To header modification:

 Device(config)# voice service voip Device(conf-voi-serv)# supplementary-service sip refer Device(conf-voi-serv)# sip Device(conf-serv-sip)# referto-passing 

The following example shows how to enable a REFER message consumption on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip refer

The following example shows how to enable REFER message consumption on the Cisco UBE for dial peer 22:

 Device(config)# dial-peer voice 22 voip Device(config-dial-peer)# no supplementary-service sip refer

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE for dial peer:

 Device(config)# dial-peer voice 34 voip Device(config-dial-peer)# no supplementary-service sip handle-replaces [system]

The following example shows how to enable a REFER message to replace the Dialog-ID in the Replaces Header with the peer Dialog-ID on the Cisco UBE globally:

 Device(config)# voice service voip Device(conf-voi-serv)# no supplementary-service sip handle-replaces

コマンド

説明

supplementary-service h450.2 (voice-service)

Globally enables H.450.2 capabilities for call transfer.

supplementary-service h450.3 (voice-service)

Globally enables H.450.3 capabilities for call forwarding.

referto-passing

Disables dial peer lookup and modification of the Refer-To header while passing across REFER message on the Cisco UBE during a call transfer.

コマンドTからZ

To configure the maximum number of retry attempts for sending messages from the SIP-TCP connection, use the tcp-retry command in SIP user-agent configuration mode. To reset to the default value, use the no form of this command.

tcp-retry {count close-connection | nolimit}

no tcp-retry

count

Count range is 100-2000. Default retry count is 200.

close-connection

(Optional) Closes the connections after the configured number of retries.

nolimit

Retry value is set to unlimited.

Command Default: TCP retry count is 200.

Command Mode: SIP user-agent configuration (config-sip-ua)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the tcp-retry command to configure the maximum number of attempts to be tried while trying to send out messages from the SIP-TCP connection. Once the retry attempts are exhausted, all the pending messages on that TCP connection are deleted. If the close-connection keyword is used, the TCP connection is closed.

例: The following example sets the maximum number of retry attempts to 500:

 Device (config-sip-ua)# tcp-retry 500 

The following example sets the maximum number of retry attempts to 100, and also the configuration to close the connection after all the retry attempts are exhausted:

 Device (config-sip-ua)# tcp-retry 100 close-connection 

The following example shows that CUBE is configured to retry unlimitedly until the message goes out or until the connection is closed:

Device (config-sip-ua)# tcp-retry nolimit

To configure the time that a redundancy group takes to delay role negotiations that start after a fault occurs or the system is reloaded, use the timers delay command in redundancy application group configuration mode. To disable the timer, use the no form of this command. To configure the default delay valuw, use the default form of this command.

timers delay seconds [reload seconds]

no timers delay seconds [reload seconds]

default timers delay seconds [reload seconds]

Delay value. The range is from 0 to 10000. The default is 10.

reload

(Optional) Specifies the redundancy group reload timer.

(Optional) Reload timer value in seconds. The range is from 0 to 10000. The default is 120.

Command Default: The default is 10 seconds for timer delay and 120 seconds for reload delay.

Command Mode: Redundancy application group configuration (config-red-app-grp)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the timers delay command to set the timers delay for a redundancy group.

例: The following example shows how to set the timer delay value and reload value for a redundancy group named group 1:

 Router# configure terminal Router(config)# redundancy Router(config-red)# application redundancy Router(config-red-app)# group 1 Router(config-red-app-grp)# timers delay 100 reload 400

コマンド

説明

application redundancy

Enters redundancy application configuration mode.

authentication

Configures clear text authentication and MD5 authentication for a redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To configure timers for hellotime and holdtime messages for a redundancy group, use the timers hellotime command in redundancy application protocol configuration mode. To disable the timers in the redundancy group, use the no form of this command.

timers hellotime [msec ] seconds holdtime [msec ] seconds

no timers hellotime [msec ] seconds holdtime [msec ] seconds

msec

(Optional) Specifies the interval, in milliseconds, for hello messages.

Interval time, in seconds, for hello messages. The range is from 1 to 254.

holdtime

Specifies the hold timer.

msec

Specifies the interval, in milliseconds, for hold time messages.

Interval time, in milliseconds, for hold time messages. The range is from 6 to 255.

Command Default: The default value for the hellotime interval is 3 seconds and for the holdtime interval is 10 seconds.

Command Mode: Redundancy application protocol configuration (config-red-app-prtc)

リリース

Modification

This command was introduced.

Usage Guidelines: The hello time is an interval in which hello messages are sent. The holdtime is the time before the active or the standby device is declared to be in down state. Use the msec keyword to configure the timers in milliseconds.

If you allocate a large amount of memory to the log buffer (e.g. 1 GB), then the CPU and memory utilization of the router increases. This issue is compounded if small intervals are set for the hellotime and the holdtime. If you want to allocate a large amount of memory to the log buffer, we recommend that you accept the default values for the hellotime and holdtime. For the same reason, we also recommend that you do not use the preempt command.

例: The following example shows how to configure the hellotime and holdtime messages:

 Device# configure terminal Device(config)# redundancy Device(config-red)# application redundancy Device(config-red-app)# protocol 1 Device(config-red-app-prtcl)# timers hellotime 100 holdtime 100

コマンド

説明

application redundancy

Enters redundancy application configuration mode.

name

Configures the redundancy group with a name.

preempt

Enables preemption on the redundancy group.

protocol

Defines a protocol instance in a redundancy group.

To create a TLS profile with the provided tag number, use the tls-profile command in the voice class configuration mode. To remove tls-profile, use the no form of this command.

tls-profile tag

no tls-profile tag

タグ

Associates the voice class TLS profile with the tenant. Tag range is 1—10000.

Command Default: No default behavior or values

Command Mode: voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: The command voice class tls-profile enables voice class configuration mode on the router and provides you sub-options to configure commands required for a TLS session. This command allows you to configure under voice class, the options that can be configured at the global level via sip-ua.

The tag associates all the voice class configurations that are made through the command voice class tls-profile tag to the crypto signaling command.

例: The following example shows how to configure trunk or tenant for TLS:

 Device(config)# voice class tenant 100 Device(config-class)# tls-profile 100

コマンド

説明

trustpoint

Creates a trustpoint to store the devices certificate that is generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

説明

Provides a description for the TLS profile group.

cipher

Configures cipher setting.

cn-san

Enables server identity validation through Common Name (CN) and Subject Alternate Name (SAN) fields in the server certificate during client-side SIP /TLS connections.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the VoIP Trace framework in CUBE, use the trace command in voice service voip configuration mode. To disable VoIP tracing, use the no form of this command.

[no] trace

This command has no arguments or keywords.

Command Default: Trace is enabled by default.

Command Mode: Voice Service VoIP configuration mode (conf-voi-serv)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the trace command to configure the VoIP Trace framework to persistently monitor and troubleshoot SIP calls on CUBE. With trace enabled, event logging and debugging of VoIP parameters such as SIP messages, FSM, and Unified Communication flows processed by CUBE are logged.

VoIP tracing is disabled using the command shutdown under the trace configuration mode. To re-enable VoIP Trace, configure [no] shutdown. The shutdown command retains the custom memory-limit whereas [no] trace resets the memory-limit to default.

To define a custom limit for the memory allotted for storage of VoIP Trace information in CUBE, configure memory-limit memory under trace configuration mode. Range is 10–1000 MB. If memory-limit isn’t configured, the default configuration of memory-limit platform is applied. By default, 10% of the total memory available to the IOS processor at the time of configuring the command will be reserved for VoIP Trace data storage.

例: The following is a sample configuration for enabling trace on Unified Border Element:

 router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#voice service voip router(conf-voi-serv)#? VOICE SERVICE configuration commands: address-hiding Address hiding (SIP-SIP) allow-connections Allow call connection types call-quality Global call quality of service setup callmonitor Call Monitoring cause-code Sets the internal cause code for SIP and H323 clid Caller ID option cpa Enable Call Progress Analysis for voip calls default Set a command to its defaults dtmf-interworking Dtmf Interworking emergency List of Emergency Numbers exit Exit from voice service configuration mode fax Global fax commands fax-relay Global fax relay commands gcid Enable Global Call Identifcation for voip h323 Global H.323 configuration commands ip Voice service voip ip setup lpcor Voice service voip lpcor setup media Global media setting for voip calls media-address Voice Media IP Address Range mode Global mode setting for voip calls modem Global modem commands no Negate a command or set its defaults notify send facility indication to application qsig QSIG redirect voip call redirect redundancy-group Associate redundancy-group with voice HA redundancy-reload Reload control when RG fail rtcp Configure RTCP report generation rtp-media-loop Global setting for rtp media loop count rtp-port Global setting for rtp port range shutdown Stop VoIP services gracefully without dropping active calls signaling Global setting for signaling payload handling sip SIP configuration commands srtp Allow Secure calls stun STUN configuration commands supplementary-service Config supplementary service features trace Voip Trace configuration voice enable voice parameters vpn-group Enter vpn-group mode vpn-profile Enter vpn-profile mode

コマンド

説明

memory-limit(trace)

Defines the memory limit for storing VoIP Trace information.

shutdown(trace)

Disable the VoIP Trace serviceability framework in CUBE.

show voip trace

Displays the VoIP Trace information for SIP legs on a call received on CUBE.

To configure interface tracking to track the status of the interface, use the track command in the global configuration mode. To remove the tracking, use the no form of this command.

track object-number interface type number{ line-protocol ip routing}

no track object-number interface type number{ line-protocol ip routing}

object-number

Object number in the range from 1 to 1000 representing the interface to be tracked.

interface type number

Interface type and number to be tracked.

line-protocol

Tracks whether the interface is up.

ip routing

Tracks whether IP routing is enabled, an IP address is configured on the interface, and the interface state is up, before reporting to GLBP that the interface is up.

Command Default: The state of the interface is not tracked.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The track command is used in redundancy group (RG) to track the voice traffic interface state so that the active router becomes inactive after the traffic interface is down.

例: The following example shows how to configure interface tracking at a global level to track the status of the interface:

Device#conf t Device(config)#track 1 interface GigabitEthernet1 line-protocol Device(config-track)#track 2 interface GigabitEthernet2 line-protocol Device(config-track)#exit

To apply a translation rule to manipulate dialed digits on an inbound VoIP and POTS call leg, use the translate command in voice-port configuration mode. To remove the translation rule, use the no form of this command.

translate {calling-number | called-number} name-tag

no translate {calling-number | called-number} name-tag

calling-number

Translation rule applies to the inbound calling party number.

called-number

Translation rule applies to the inbound called party number.

name-tag

Tag number by which the rule set is referenced. This is an arbitrarily chosen number. Range is from 1 to 2147483647. デフォルト値はありません。

Command Default: No default behavior or values

Command Mode: Voice-port configuration

リリース

Modification

This command was introduced.

Usage Guidelines: A translation rule is a general-purpose digit-manipulation mechanism that performs operations such as automatically adding telephone area and prefix codes to dialed numbers.

例: The following example applies translation rule 350 to the VoIP and POTS inbound calling-party number:

 **From PSTN translation rule with non +E164** voice translation-rule 350 rule 1 /^\([2-9].........\)/ /+1\1/ voice translation-profile 350 translate calling 350 translate called 350 

The following example applies translation rule 300 to the VoIP and POTS outbound called-party number:

 **From phone system translation rule with +E164** voice translation-rule 300 rule 1 /^\+1\(.*\)/ /\1/ voice translation-profile 300 translate calling 300 translate called 300

コマンド

説明

rule

Applies a translation rule to a calling party number or a called party number for both incoming and outgoing calls.

show translation-rule

Displays the contents of all the rules that have been configured for a specific translation name.

translation-rule

Creates a translation name and enters translation-rule configuration mode.

To assign a translation profile to a voice port, use the translation-profile command in voice port configuration mode. To delete the translation profile from the voice port, use the no form of this command.

translation-profile {incoming | outgoing } name

no translation-profile {incoming | outgoing } name

incoming

Specifies that this translation profile handles incoming calls.

outgoing

Specifies that this translation profile handles outgoing calls.

name

Name of the translation profile.

Command Default: No default behavior or values

Command Mode: Voice port configuration (config-voiceport)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the translation-profile command to assign a predefined translation profile to a voice port.

例: The following example shows how to configure outbound dial-peers to the PSTN with UDP and RTP:

 dial-peer voice 300 voip description outbound to PSTN destination-pattern +1[2-9]..[2-9]......$ translation-profile outgoing 300

コマンド

説明

rule (voice translation-rule)

Sets the criteria for the translation rule.

show voice translation-profile

Displays the configuration of a translation profile.

translate(translation profiles)

Assigns a translation rule to a translation profile.

voice translation-profile

Initiates the translation-profile definition.

voice translation-rule

Initiates the translation-rule definition.

To configure a specific TLS version for Unified Secure SCCP SRST, use the transport-tcp-tls command in call-manager-fallback mode. To enable the default command configuration, use the no form of this command.

transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

no transport { tcp [tls] {v1.0 | v1.1 | v1.2} | udp

v1.0

Enables TLS Version 1.0.

v1.1

Enables TLS Version 1.1.

v1.2

Enables TLS Version 1.2.

Command Default: In the default form, all the TLS versions except TLS 1.0 are supported for this CLI command.

Command Mode: call-manager-fallback Configuration (config-cm-fallback)

リリース Modification

This command was introduced.

Usage Guidelines: Use the transport-tcp-tls command to define the version of transport layer security for the Secure SCCP Unified SRST. From Unified SRST 12.3 and later releases, TLS versions 1.1 and 1.2 are supported for Analogue Voice Gateways on Unified SRST. SCCP phones only support TLS version 1.0.

When transport-tcp-tls is configured without specifying a version, the default behavior of the CLI command is enabled. In the default form, all the TLS versions (except TLS 1.0) are supported for this CLI command.

For Secure SIP and Secure SCCP endpoints that do not support TLS version 1.2, you need to configure TLS 1.0 for the endpoints to register to Unified Secure SRST 12.3 (Cisco IOS XE Fuji Release 16.9.1). This also means that endpoints which support 1.2 will also use the 1.0 suites.

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for SCCP endpoints, you need to specifically configure:

  • transport-tcp-tls v1.0 under call-manager-fallback configuration mode

For TLS 1.0 support on Cisco IOS XE Fuji Release 16.9.1 for pure SIP and mixed deployment scenarios, you need to specifically configure:

  • transport-tcp-tls v1.0 under sip-ua configuration mode

From Cisco IOS XE Cupertino 17.8.1a onwards, the transport-tcp-tls v1.2 command is enhanced to allow only SHA2 ciphers by using the additional "sha2" keyword.

例: The following example shows how to specify a TLS version for a secure SCCP phone using the transport-tcp-tls CLI command:

 Router(config)# call-manager-fallback Router(config-cm-fallback)# transport-tcp-tls ? v1.0 Enable TLS Version 1.0 v1.1 Enable TLS Version 1.1 v1.2 Enable TLS Version 1.2
Router(config-cm-fallback)# transport-tcp-tls v1.2 ? sha2 Allow SHA2 ciphers only Router(config-cm-fallback)# transport-tcp-tls v1.2 sha2 <cr> <cr>

コマンド

説明

transport (voice-register-pool)

Defines the default transport type supported by a new phone.

To configure a trustpoint, and associate it to a TLS profile, use the trustpoint command in voice class configuration mode. To delete the trustpoint, use the no form of this command.

trustpoint trustpoint-name

no trustpoint

trustpoint-name

trustpoint trustpoint-name —creates a trustpoint to store the devices certificate generated as part of the enrollment process using Cisco IOS public-key infrastructure (PKI) commands.

Command Default: No default behavior or values

Command Mode: Voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: The truspoint is associated to a TLS profile through the voice class tls-profile tag command. The tag associates the trustpoint configuration to the crypto signaling command.

例: The following example shows how to create a voice class tls-profile and associate a trustpoint:

 Device(config)#voice class tls-profile 2 Device(config-class)#description Webexcalling Device(config-class)#trustpoint sbc6 Device(config-class)#cn-san validate bidirectional Device(config-class)#cn-san 1 us01.sipconnect.bcld.webex.com

コマンド

説明

voice class tls-profile

Provides sub-options to configure the commands that are required for a TLS session.

crypto signaling

Identifies the trustpoint or the tls-profile tag that is used during the TLS handshake process.

To configure the time interval (in seconds) allowed before marking the UA as unavailable, use the up-interval command in voice class configuration mode. To disable the timer, use the no form on this comand.

up-interval up-interval

no up-interval up-interval

up-interval

Specifies the time interval in seconds indicating the active status of the UA. The range is 5-1200. The default value is 60.

Command Default: The default value is 60.

Command Mode: voice class configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines: A generic heartbeat mechanism allows you to monitor the status of SIP servers or endpoints and provide the option of marking a dial peer as inactive (busyout) upon total heartbeat failure.

例: The following example shows how to configure up-interval timer in seconds before declaring a dial-peer is in inactive state:

 voice class sip-options-keepalive 200 description Keepalive webex_mTLS up-interval 5 transport tcp tls

To configure URLs to either the Session Initiation Protocol (SIP), SIP secure (SIPS), or telephone (TEL) format for your VoIP SIP calls, use the url command in SIP configuration mode voice class tenant configuration mode. To reset to the default, use the no form of this command.

url {sip | sips | system | tel [phone-context]

no url

sip

Generates URLs in SIP format for VoIP calls.

sips

Generates URLs in SIPS format for VoIP calls.

システム

Specifies that the URLs use the global sip-ua value. This keyword is available only for the tenant mode to allow it to fallback to the global configurations.

tel

Generates URLs in TEL format for VoIP calls.

phone-context

(Optional) Appends the phone-context parameter to the TEL URL.

Command Default: SIP URLs

Command Mode: SIP configuration (conf-serv-sip)

リリース

Modification

This command was introduced.

Usage Guidelines: This command affects only user-agent clients (UACs), because it causes the use of a SIP, SIPS, or TEL URL in the request line of outgoing SIP INVITE requests. SIP URLs indicate the originator, recipient, and destination of the SIP request; TEL URLs indicate voice call connections.

The voice-class sip url command takes precedence over the url command configured in SIP global configuration mode. However, if the voice-class sip url command is configured with the system keyword, the gateway uses what was globally configured with the url command.

Enter SIP configuration mode after entering voice-service VoIP configuration mode, as shown in the "Examples" section.

例: The following example generates URLs in SIP format:

 voice service voip sip url sip

The following example generates URLs in SIPS format:

 voice class tenant 200 no remote-party-id localhost sbc6.tekvizionlabs.com srtp-crypto 200 session transport tcp tls url sips error-passthru asserted-id pai 

コマンド

説明

sip

Enters SIP configuration mode from voice-service VoIP configuration mode.

voice class sip-url

Generates URLs in the SIP, SIPS, or TEL format.

To establish a username-based authentication system, use the username command in global configuration mode. To remove an established username-based authentication, use the no form of this command.

username name [privilege level] [secret {0 | 5 | password}]

no username name

name

Hostname, server name, user ID, or command name. The name argument can be only one word. Blank spaces and quotation marks are not allowed.

privilege level

(Optional) Sets the privilege level for the user. 範囲指定: 1 to 15.

secret

Specifies a secret for the user.

secret

For Challenge Handshake Authentication Protocol (CHAP) authentication: specifies the secret for the local router or the remote device. The secret is encrypted when it is stored on the local router. The secret can consist of any string of up to 11 ASCII characters. There is no limit to the number of username and password combinations that can be specified, allowing any number of remote devices to be authenticated.

0

Specifies that an unencrypted password or secret (depending on the configuration) follows.

5

Specifies that a hidden secret follows.

パスワード

Password that a user enters.

Command Default: No username-based authentication system is established.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The username command provides username or password authentication, or both, for login purposes only.

Multiple username commands can be used to specify options for a single user.

Add a username entry for each remote system with which the local router communicates and from which it requires authentication. The remote device must have a username entry for the local router. This entry must have the same password as the local router’s entry for that remote device.

This command can be useful for defining usernames that get special treatment. For example, you can use this command to define an "info" username that does not require a password but connects the user to a general purpose information service.

The username command is required as part of the configuration for CHAP. Add a username entry for each remote system from which the local router requires authentication.

To enable the local router to respond to remote CHAP challenges, one username name entry must be the same as the hostname entry that has already been assigned to the other router.

  • To avoid the situation of a privilege level 1 user entering into a higher privilege level, configure a per-user privilege level other than 1 (for example, 0 or 2 through 15).

  • Per-user privilege levels override virtual terminal privilege levels.

例: In the following example, a privilege level 1 user is denied access to privilege levels higher than 1:

username user privilege 0 password 0 cisco username user2 privilege 2 password 0 cisco

The following example shows how to remove the username-based authentication for user2:

no username user2

コマンド

説明

arap callback Enables an ARA client to request a callback from an ARA client.
callback forced-wait Forces the Cisco IOS software to wait before initiating a callback to a requesting client.
debug ppp negotiation Displays PPP packets sent during PPP startup, where PPP options are negotiated.
debug serial-interface Displays information about a serial connection failure.
debug serial-packet Displays more detailed serial interface debugging information than you can obtain using debug serial interface command.
ppp callback (DDR) Enables a dialer interface that is not a DTR interface to function either as a callback client that requests callback or as a callback server that accepts callback requests.
ppp callback (PPP client) Enables a PPP client to dial into an asynchronous interface and request a callback.
show users Displays information about the active lines on the router.

To enable voice activity detection (VAD) for calls using a specific dial peer, use the vad command in dial-peer configuration mode. To disable VAD, use the no form of this command.

vad [aggressive]

no vad [aggressive]

aggressive

Reduces noise threshold from -78 to -62 dBm. Available only when session protocol multicast is configured.

Command Default: VAD is enabled, Aggressive VAD is enabled in multicast dial peers

Command Mode: ダイヤルピア設定

リリース

Modification

This command was introduced.

Usage Guidelines: Use the vad (dial peer) command to enable voice activity detection. With VAD, voice data packets fall into three categories: speech, silence, and unknown. Speech and unknown packets are sent over the network; silence packets are discarded. The sound quality is slightly degraded with VAD, but the connection monopolizes much less bandwidth. If you use the no form of this command, VAD is disabled and voice data is continuously sent to the IP backbone. When configuring voice gateways to handle fax calls, VAD should be disabled at both ends of the IP network because it can interfere with the successful reception of fax traffic.

When the aggressive keyword is used, the VAD noise threshold is reduced from -78 to -62 dBm. Noise that falls below the -62 dBm threshold is considered to be silence and is not sent over the network. Additionally, unknown packets are considered to be silence and are discarded.

例: The following example enables VAD for a Voice over IP (VoIP) dial peer, starting from global configuration mode:

 dial-peer voice 200 voip vad

コマンド

説明

comfort-noise

Generates background noise to fill silent gaps during calls if VAD is activated.

dial-peer voice

Enters dial-peer configuration mode, defines the type of dial peer, and defines the tag number associated with a dial peer.

vad (voice-port)

Enables VAD for the calls using a particular voice port.

To enter voice-class configuration mode and assign an identification tag number for a codec voice class, use the voice class codec command in global configuration mode. To delete a codec voice class, use the no form of this command.

voice class codec tag

no voice class codec tag

タグ

Unique number that you assign to the voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values

Command Mode: Global configuration

リリース

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for codec selection preference and assigns an identification tag. Use the codecpreference command to specify the parameters of the voice class, and use the voice-classcodec dial-peer command to apply the voice class to a VoIP dial peer.

  • The voiceclasscodec command in global configuration mode is entered without a hyphen. The voice-classcodec command in dial-peer configuration mode is entered with a hyphen.

  • The gsmamr-nb codec command is not available in YANG configuration.

  • The transparent command is not available under voice class codec in YANG. However, you can configure codectransparent command directly under dial-peer.

例: The following example shows how to enter voice-class configuration mode and assign a voice class tag number starting from global configuration mode:

 voice class codec 10 

After you enter voice-class configuration mode for codecs, use the codecpreference command to specify the parameters of the voice class.

The following example creates preference list 99, which can be applied to any dial peer:

 voice class codec 99 codec preference 1 opus codec preference 1 g711alaw codec preference 2 g711ulaw bytes 80

コマンド

説明

codec preference

Specifies a list of preferred codecs to use on a dial peer.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice-class codec (dial peer)

Assigns a previously configured codec selection preference list to a dial peer.

To assign a previously configured codec selection preference list (codec voice class) to a VoIP dial peer, use the voice-class codec command in dial-peer configuration mode. To remove the codec preference assignment from the dial peer, use the no form of this command.

voice-class codec tag [offer-all]

no voice-class codec

[offer-all]

(Optional) Adds all the configured codecs from the voice class codec to the outgoing offer from the Cisco Unified Border Element (Cisco UBE).

タグ

Unique number assigned to the voice class. The range is from 1 to 10000.

This tag number maps to the tag number created using the voice class codec command available in global configuration mode.

Command Default: Dial peers have no codec voice class assigned.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: You can assign one voice class to each VoIP dial peer. If you assign another voice class to a dial peer, the last voice class assigned replaces the previous voice class.

The voice-class codec command in dial-peer configuration mode is entered with a hyphen. The voice class codec command in global configuration mode is entered without a hyphen.

例: The following example shows how to assign a previously configured codec voice class to a dial peer:

 Device# configure terminal Device(config)# dial-peer voice 100 voip Device(config-dial-peer)# voice-class codec 10 offer-all

コマンド

説明

show dial-peer voice

Displays the configuration for all dial peers configured on the router.

test voice port detector

Defines the order of preference in which network dial peers select codecs.

voice class codec

Enters voice-class configuration mode and assigns an identification tag number for a codec voice class.

To create a dial-peer group for grouping multiple outbound dial peers, use the voice class dpg command in global configuration mode.

voice class dpg dial-peer-group-id

dial-peer-group-id

Assigns a tag for a particular dial-peer group. The range is 1-10000.

Command Default: Disabled by default.

Command Mode: Global configuration voice class (config)

リリース

Modification

This command was introduced.

Usage Guidelines: You can group up to 20 outbound (SIP or POTS) dial peers into a dial-peer group and configure this dial-peer group as the destination of an inbound dial peer. Once an incoming call is matched by an inbound dial peer with an active destination dial-peer group, dial peers from this group are used to route the incoming call. No other outbound dial-peer provisioning to select outbound dial peers is used.

A preference can be defined for each dial peer in a dial-peer group. This preference is used to decide the order of selection of dial peers from the group for the setup of an outgoing call.

You can also specify various dial-peer hunt mechanisms using the existing dial-peer hunt command. For more information, refer to Configuring Outbound Dial-Peer Group as an Inbound Dial-Peer Destination.

例: The following example shows how to configure voice class dpg:

 Router(config)#voice class dpg ? <1-10000> Voice class dialpeer group tag Router(config)#voice class dpg 1 Router(config-class)#dial-pee Router(config-class)#dial-peer ? <1-1073741823> Voice dial-peer tag Router(config-class)#dial-peer 1 ? preference Preference order of this dialpeer in a group <cr> <cr> Router(config-class)#dial-peer 1 pre Router(config-class)#dial-peer 1 preference ? <0-10> Preference order Router(config-class)#dial-peer 1 preference 9 Router(config-class)# 

コマンド

説明

dial-peer voice

To define a dial peer.

destination-pattern

To configure a destination pattern.

To create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer, use the voice class e164-pattern map command in global configuration mode. To remove an E.164 pattern map from a dial peer, use the no form of this command.

voice class e164-pattern-map tag

no voice class e164-pattern-map

タグ

A number assigned to a voice class E.164 pattern map. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

例: The following example shows how to create an E.164 pattern map that specifies multiple destination E.164 patterns in a dial peer:

Device(config)# voice class e164-pattern-map 2543 

コマンド

説明

show voice class e164-pattern-map

Displays the configuration of E.164 pattern maps.

voice class e164-pattern-map load

Loads a destination E.164 pattern map that is specified by a text file on a dial peer.

To enter voice-class configuration mode and configure server groups (groups of IPv4 and IPv6 addresses) which can be referenced from an outbound SIP dial peer, use the voiceclassserver-group command in global configuration mode. To delete a server group, use the no form of this command.

voice class server-group server-group-id

no voice class server-group server-group-id

server-group-id

Unique server group ID to identify the server group. You can configure up to five servers per server group.

Command Default: No server groups are created.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:Use the voiceclassserver-group command to group IPv4 and IPv6 addresses of servers and configure it as in an outbound SIP dial-peer. When you use the voiceclassserver-group command, the router enters voice-class configuration mode. You can then group the servers and associate them with a SIP outbound dial peer.

例: The following example shows how to enter voice-class configuration mode and assign server group id for a server group:

 Device> enable Device# configure terminal Device(config)# voice class server-group 2 

After configuring a voice class server-group, you can configure a server IP address along with an optional port number and preference, as part of this server group along with an optional port number and preference order. You can also configure description, hunt-scheme, and huntstop. You can use the shutdown command to make the server group inactive.

Device(config)# voice class server-group 2 Device(config-class)# ipv4 10.1.1.1 preference 1 Device(config-class)# ipv4 10.1.1.2 preference 2 Device(config-class)# ipv4 10.1.1.3 preference 3 Device(config-class)# description It has 3 entries Device(config-class)# hunt-scheme round-robin Device(config-class)# huntstop 1 resp-code 400 to 599 Device(config-class)# exit

コマンド

説明

説明

Provides a description for the server group.

hunt-scheme

Defines a hunt method for the order of selection of target server IP addresses (from the IP addresses configured for this server group) for the setting up of outgoing calls.

shutdown (Server Group)

To make the server group inactive.

show voice class server-group

Displays the configurations for all configured server groups or a specified server group.

To enable support for the dial-peer-based asserted ID header in incoming Session Initiation Protocol (SIP) requests or response messages, and to send asserted ID privacy information in outgoing SIP requests or response messages, use the voice-class sip asserted-id command in dial-peer configuration mode. To disable the support for the asserted ID header, use the no form of this command.

voice-class sip asserted-id {pai | ppi | system}

no voice-class sip asserted-id {pai | ppi | system}

pai

(Optional) Enables the P-Asserted-Identity (PAI) privacy header in incoming and outgoing SIP requests or response messages.

ppi

(Optional) Enables the P-Preferred-Identity (PPI) privacy header in incoming SIP requests and outgoing SIP requests or response messages.

システム

(Optional) Uses global-level configuration settings to configure the dial peer.

Command Default: The privacy information is sent using the Remote-Party-ID (RPID) header or the FROM header.

Command Mode: Dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: If you choose the pai keyword or the ppi keyword for incoming messages, the gateway builds the PAI or the PPI header, respectively, into the common SIP stack, thereby sending the call data using the PAI or the PPI header. For outgoing messages, the privacy information is sent on the PAI or PPI header. The pai keyword or the ppi keyword has priority over the Remote-Party-ID (RPID) header, and removes the RPID/FROM header from the outbound message, even if the router is configured to use the RPID header at the global level.

例: The following example shows how to enable support for the PPI header:

 Device> enable Device# configure terminal Device(config)# dial peer voice 1 Device(conf-voi-serv)# voice-class sip asserted-id ppi 

コマンド

説明

asserted-id

Enables support for the asserted ID header in incoming and outgoing SIP requests or response messages at the global level.

calling-info pstn-to-sip

Specifies calling information treatment for PSTN-to-SIP calls.

プライバシー

Sets privacy in support of RFC 3323.

To bind the source address of a specific interface for a dial-peer on a Session Initiation Protocol (SIP) trunk, use the voice-classsipbind command in dial peer voice configuration mode. To disable bind at the dial-peer level or restore the bind to the global level, use the no form of this command.

voice-class sip bind {control | media | all} source-interface interface-id [ipv6-address ipv6-address]

no voice-class sip bind {control | media | all}

control

Binds Session Initiation Protocol (SIP) signaling packets.

メディア

Binds only media packets.

all

Binds SIP signaling and media packets.

source interface interface-id

Specifies an interface as the source address of SIP packets.

ipv6-address ipv6-address

(Optional) Configures the IPv6 address of the interface.

Command Default: Bind is disabled.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip bind command in dial peer voice configuration mode to bind the source address for signaling and media packets to the IP address of an interface on Cisco IOS voice gateway.

You can configure multiple IPv6 addresses for an interface and select one address using the ipv6-address keyword.

例: The following example shows how to configure SIP bind command:

 Router(config)# dial-peer voice 101 voip  Router(config-dial-peer)# session protocol sipv2 Router(config-dial-peer)# voice-class sip bind control source-interface GigabitEthernet0/0 ipv6-address 2001:0DB8:0:1::1 Router(config-dial-peer)# voice-class sip bind media source-interface GigabitEthernet0/0 Router(config-dial-peer)# voice-class sip bind all source-interface GigabitEthernet0/0 

To configure individual dial peers to override global settings on Cisco IOS voice gateways, Cisco Unified Border Element (Cisco UBE), or Cisco Unified Communications Manager Express (Cisco Unified CME) and substitute a Domain Name System (DNS) hostname or domain as the localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers in outgoing messages, use the voice-class sip localhost command in dial peer voice configuration mode. To disable substitution of a localhost name on a specific dial peer, use the no form of this command. To configure a specific dial peer to defer to global settings for localhost name substitution, use the default form of this command.

voice-class sip localhost dns: [hostname] domain [preferred]

no voice-class sip localhost dns: [hostname] domain [preferred]

default voice-class sip localhost dns: [hostname] domain [preferred]

dns: [hostname.]domain

Alphanumeric value representing the DNS domain (consisting of the domain name with or without a specific hostname) in place of the physical IP address that is used in the host portion of the From, Call-ID, and Remote-Party-ID headers in outgoing messages.

This value can be the hostname and the domain separated by a period (dns:hostname.domain) or just the domain name (dns:domain). In both case, the dns: delimiter must be included as the first four characters.

preferred

(Optional) Designates the specified DNS hostname as preferred.

Command Default: The dial peer uses the global configuration setting to determine whether a DNS localhost name is substituted in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice-classsiplocalhost command in dial peer voice configuration mode to override the global configuration on Cisco IOS voice gateways, Cisco UBEs, or Cisco Unified CME and configure a DNS localhost name to be used in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages on a specific dial peer. When multiple registrars are configured for an individual dial peer you can then use the voice-classsiplocalhostpreferred command to specify which host is preferred for that dial peer.

To globally configure a localhost name on a Cisco IOS voice gateway, Cisco UBE, or Cisco Unified CME, use the localhost command in voice service SIP configuration mode. Use the novoice-classsiplocalhost command to remove localhost name configurations for the dial peer and to force the dial peer to use the physical IP address in the host portion of the From, Call-ID, and Remote-Party-ID headers regardless of the global configuration.

例: The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a domain (no hostname specified) as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:example.com preferred 

The following example shows how to configure dial peer 1 (overriding any global configuration) to substitute a specific hostname on a domain as the preferred localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# voice-class sip localhost dns:MyHost.example.com preferred 

The following example shows how to force dial peer 1 (overriding any global configuration) to use the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages:

 Device> enable Device# configure terminal Device(config)# dial-peer voice 1 voip Device(config-dial-peer)# no voice-class sip localhost 

コマンド

説明

authentication (dial peer)

Enables SIP digest authentication on an individual dial peer.

authentication (SIP UA)

Enables SIP digest authentication.

credentials (SIP UA)

Configures a Cisco UBE to send a SIP registration message when in the UP state.

localhost

Configures global settings for substituting a DNS localhost name in place of the physical IP address in the From, Call-ID, and Remote-Party-ID headers of outgoing messages.

registrar

Enables Cisco IOS SIP gateways to register E.164 numbers on behalf of FXS, EFXS, and SCCP phones with an external SIP proxy or SIP registrar.

To configure keepalive profile for monitoring connectivity between Cisco Unified Border Element VoIP dial-peers and SIP servers, use the voice class sip-options-keepalive command in dial peer configuration mode. To disable monitoring connectivity, use the no form of this command.

voice class sip-options-keepalive keepalive-group-profile-id {up-interval seconds | down-interval seconds | retry retries}

no voice class sip-options-keepalive

keepalive-group-profile-id

Specifies the keepalive group profile id.

up-interval seconds

Number of up-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. The default is 60.

down-interval seconds

Number of down-interval seconds allowed to pass before marking the UA as unavailable. The range is 5 to 1200. デフォルトは 30 です。

retry retries

Number of retry attempts before marking the UA as unavailable. The range is 1 to 10. The default is 5 attempts.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip options-keepalive command to configure a out-of-dialog (OOD) Options Ping mechanism between any number of destinations. When monitored endpoint heartbeat responses fails, the configured dial-peer is busied out. If there is a alternate dial-peer configured for the same destination pattern, the call is failed over to the next preference dial peer or the on call is rejected with an error cause code.

The response to options ping will be considered unsuccessful and dial-peer will be busied out for following scenarios:

表 1. Error Codes that busyout the endpoint

エラー コード

説明

503

service unavailable

505

sip version not supported

no response

request timeout

All other error codes, including 400 are considered a valid response and the dial peer is not busied out.

例: The following example shows a sample configuration keepalive with profile-id 100:

 voice class sip-options-keepalive 100 transport tcp sip-profile 100 down-interval 30 up-interval 60 retry 5 description Target New York exit

To associate the dial peer with the specified keepalive group profile, use the voice-class sip options-keepalive profile command in dial peer configuration mode.

voice-class sip options-keepalive profile keepalive-group-profile-id

keepalive-group-profile-id

Specifies the keepalive group profile id.

Command Default: The dial-peer is active (UP).

Command Mode: Dial peer configuration mode (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: The dial peer is monitored by CUBE according to the parameters defined by options-keepalive profile.

例: The following example shows a sample configuration of an outbound SIP dial peer and association with a keepalive profile group:

 dial-peer voice 123 voip session protocol sipv2 ! voice-class sip options-keepalive profile 171 end

To configure the privacy header policy options at the dial-peer level, use the voice-classsipprivacy-policy command in dial peer voice configuration mode. To disable privacy-policy options, use the no form of this command.

voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}} [system]

no voice-class sip privacy-policy {passthru | send-always | strip {diversion | history-info}}

passthru

Passes the privacy values from the received message to the next call leg.

send-always

Passes a privacy header with a value of None to the next call leg, if the received message does not contain privacy values but a privacy header is required.

strip

Strip the diversion or history-info headers received from the next call leg.

diversion

Strip the diversion header received from the next call leg.

history-info

Strip the history-info header received from the next call leg.

システム

(Optional) Uses the global configuration settings to configure the dial peer.

Command Default: No privacy-policy settings are configured.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: If a received message contains privacy values, use the voice-classsipprivacy-policypassthru command to ensure that the privacy values are passed from one call leg to the next. If a received message does not contain privacy values but the privacy header is required, use the voice-classsipprivacy-policysend-always command to set the privacy header to None and forward the message to the next call leg. You can configure the system to support both options at the same time.

The voice-class sip privacy-policy command takes precedence over the privacy-policy command in voice service voip sip configuration mode. However, if the voice-classsip privacy-policy command is used with the system keyword, the gateway uses the settings configured globally by the privacy-policy command.

例: The following example shows how to enable the pass-through privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru 

The following example shows how to enable the pass-through, send-always, and strip policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always Router(config-dial-peer)# voice-class sip privacy-policy strip diversion Router(config-dial-peer)# voice-class sip privacy-policy strip history-info 

The following example shows how to enable the send-always privacy policy on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy send-always 

The following example shows how to enable both the pass-through privacy policy and send-always privacy policies on the dial peer:

 Router> enable Router# configure terminal Router(config)# dial-peer voice 2611 voip Router(config-dial-peer)# voice-class sip privacy-policy passthru Router(config-dial-peer)# voice-class sip privacy-policy send-always 

コマンド

説明

asserted-id

Sets the privacy level and enables either PAID or PPID privacy headers in outgoing SIP requests or response messages.

privacy-policy

Configures the privacy header policy options at the global configuration level.

To configure Session Initiation Protocol (SIP) profiles for a voice class, use the voice class sip-profiles command in global configuration mode. To disable the SIP profiles for a voice class, use the no form of this command.

voice class sip-profiles number

no voice class sip-profiles number

number

Numeric tag that specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: Global configuration (config), Voice class tenant configuration (config-class)

リリース

Modification

This command was introduced.

Usage Guidelines:

Use the voice class sip-profiles to configure SIP profile (add, remove, copy, or modify) the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

The sip-profile tag can be applied in the dial-peer using voice-class sip profiles tag command.

The rule option [before] is not available in sip-profile YANG configuration.

voice class sip-profile <tag>

rule [before]

例: The following example shows how to specify SIP profile 2 for a voice class:

 Router> enable Router# configure terminal Router(config)# voice class sip-profiles 2 

コマンド

説明

voice class codec

Assigns an identification tag number for a codec voice class.

To configure voice-class sip profiles for a dial-peer, use the voice-class sip profiles command in dial-peer configuration mode. To disable the profile, use the no form of this command.

voice-class sip profiles profile-id

no voice-class sip profiles profile-id

profile-id

Specifies the voice class SIP profile. The range is from 1 to 10000.

Command Default: SIP profiles for a voice class are not configured.

Command Mode: dial-peer configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip profiles command to configure SIP profile (in dial-peer) with rules to add, remove, copy, or modify the SIP, Session Description Protocol (SDP), and peer headers for inbound and outbound messages.

例: The following examples shows how to apply SIP profiles to one dial-peer only:

 Device (config)# dial-peer voice 10 voip Device (config-dial-peer)# voice-class sip profiles 30 Device (config-dial-peer)# end

To enable all Session Initiation Protocol (SIP) provisional responses (other than 100 Trying) to be sent reliably to the remote SIP endpoint, use the voice-class sip rel1xx command in dial-peer configuration mode. To reset to the default, use the no form of this command.

voice-class sip rel1xx {supported value | require value | system | disable}

no voice-class sip rel1xx

supported value

Supports reliable provisional responses. The value argument may have any value, as long as both the user-agent client (UAC) and user-agent server (UAS) configure it the same.

require value

Requires reliable provisional responses. The value argument may have any value, as long as both the UAC and UAS configure it the same.

システム

Uses the value configured in voice service mode. これが既定の設定です。

無効

Disables the use of reliable provisional responses.

Command Default: システム

Command Mode: ダイヤルピア設定

リリース

Modification

This command was introduced.

Usage Guidelines: There are two ways to configure reliable provisional responses:

  • Dial-peer mode. You can configure reliable provisional responses for the specific dial peer only by using the voice-class sip rel1xx command.

  • SIP mode. You can configure reliable provisional responses globally by using the rel1xx command.

The use of resource reservation with SIP requires that the reliable provisional feature for SIP be enabled either at the VoIP dial-peer level or globally on the router.

This command applies to the dial peer under which it is used or points to the global configuration for reliable provisional responses. If the command is used with the supported keyword, the SIP gateway uses the Supported header in outgoing SIP INVITE requests. If it is used with the require keyword, the gateway uses the Required header.

This command, in dial-peer configuration mode, takes precedence over the rel1xx command in global configuration mode with one exception: If this command is used with the system keyword, the gateway uses what was configured under the rel1xx command in global configuration mode.

例: The following example shows how to use this command on either an originating or a terminating SIP gateway:

  • On an originating gateway, all outgoing SIP INVITE requests matching this dial peer contain the Supported header where value is 100rel.

  • On a terminating gateway, all received SIP INVITE requests matching this dial peer support reliable provisional responses.

 Device(config)# dial-peer voice 102 voip Device(config-dial-peer)# voice-class sip rel1xx supported 100rel 

コマンド

説明

rel1xx

Provides provisional responses for calls on all VoIP calls.

To associate a dial-peer with a specific tenant configuration, use the voice-class sip tenant command in dial-peer configuration mode. To remove the association, use the no form of this command.

voice-class sip tenant tag

no voice-class sip tenant tag

タグ

A number used to identify voice-class sip tenant. The range is from 1 to 10000.

Command Default: No default behavior or values.

Command Mode: Dial peer voice configuration (config-dial-peer)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice-class sip tenant tag command in dial-peer configuration mode to associate the dial-peer with a voice-class sip tenant tag. If the dial-peer is associated with a tenant, the configurations are applied in the following order of preference:

  1. ダイヤルピア設定

  2. テナント構成

  3. Global configuration

If there are no tenants configured under dial-peer, then configurations are applied using the default behavior in the following order:

  1. ダイヤルピア設定

  2. Global configuration

例: The following example shows how to configure the voice-class sip tenant tag command in dial-peer configuration mode:

 Device(config)# dial-peer voice 10 voip Device(config-dial-peer)# voice-class sip tenant <tag> Device(config-dial-peer)# end 

To enter voice class configuration mode and assign an identification tag for srtp-crypto voice class, use the voice class srtp-crypto command in global configuration mode. To delete srtp-crypto voice class, use the no form of this command.

voice class srtp-crypto tag

no voice class srtp-crypto tag

タグ

Unique number that you assign to the srtp-crypto voice class. Range is 1–10000. There is no default.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: This command only creates the voice class for srtp-crypto preference selection and assigns an identification tag. Use the crypto command under voice class srtp-crypto submode to select the ordered list of preferred cipher-suites.

Deleting srtp-crypto voice class using no voice class srtp-crypto tag command removes the srtp-crypto tag (same tag) if configured in global, tenant, and dial-peer configuration mode.

例:
 Device> enable Device# configure terminal Device(config)# voice class srtp-crypto 100

コマンド

説明

srtp-crypto

Assigns a previously configured crypto-suite selection preference list globally or to a voice class tenant.

crypto

Specifies the preference for an SRTP cipher-suite that will be offered by Cisco Unified Border Element (CUBE) in the SDP in offer and answer.

show sip-ua calls

Displays active user agent client (UAC) and user agent server (UAS) information on Session Initiation Protocol (SIP) calls.

show sip-ua srtp

Displays Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP) information.

To configure voice class, enter voice class stun-usage configuration mode, use the voice-class stun-usage command in global, dial-peer, ephone, ephone template, voice register pool, or voice register pool template configuration mode. To disable the voice class, use the no form of this command.

voice-class stun-usage tag

no voice-class stun-usage tag

タグ

Unique identifier in the range 1 to 10000.

Command Default: The voice class is not defined.

Command Mode: Global configuration (config), Dial peer configuration (config-dial-peer), Ephone configuration (config-ephone), Ephone template configuration (config-ephone-template), Voice register pool configuration (config-register-pool), Voice register pool template configuration (config-register-pool)

リリース

Modification

This command was introduced.

Usage Guidelines: When the voice-class stun-usage command is removed, the same is removed automatically from the dial-peer, ephone, ephone template, voice register pool, or voice register pool template configurations.

例: The following example shows how to set the voice class stun-usage tag to 10000:

Router(config)# voice class stun-usage 10000 Router(config-ephone)# voice class stun-usage 10000 Router(config-voice-register-pool)# voice class stun-usage 10000

コマンド

説明

stun usage firewall-traversal flowdata

Enables firewall traversal using STUN.

stun flowdata agent-id

Configures the agent ID.

To enter voice class tenant configuration mode and to allow tenants to configure their own global configurations for a specific voice class, use the voiceclasstenant command in global configuration mode. To disable the tenant configurations for a voice class, use the no form of this command.

voice class tenant tag

no voice class tenant tag

タグ

A number used to identify voice class tenant. The range is from 1 to 10000. デフォルト値はありません。

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: The voiceclasstenant command sets up a voice service class that allows tenants to configure their own sip-specific configurations.

例: The following example shows how to configure tenants for a voice class:

 Device(config)# voice class tenant 1 Device (config-class)# ? aaa – sip-ua AAA related configuration anat – Allow alternative network address types IPV4 and IPV6 asserted-id – Configure SIP-UA privacy identity settings …… …… Video – video related function Warn-header – SIP related config for SIP. SIP warning-header global config Device (config-voi-tenant)# end 

To create or modify a voice class for matching dial peers to a Session Initiation Protocol (SIP) or telephone (TEL) uniform resource identifier (URI), use the voiceclassuri command in global configuration mode. To remove the voice class, use the no form of this command.

voice class uri tag {sip | tel}

no voice class uri tag {sip | tel}

タグ

Label that uniquely identifies the voice class. Can be up to 32 alphanumeric characters.

sip

Voice class for SIP URIs.

tel

Voice class for TEL URIs.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:

  • This command takes you to voice URI class configuration mode, where you configure the match characteristics for a URI. The commands that you enter in this mode define the set of rules by which the URI in a call is matched to a dial peer.

  • To reference this voice class for incoming calls, use the incominguri command in the inbound dial peer. To reference this voice class for outgoing calls, use the destinationuri command in the outbound dial peer.

  • Using the novoiceclassuri command removes the voice class from any dial peer where it is configured with the destinationuri or incoming uri commands.

例: The following example defines a voice class for SIP URIs:

 voice class uri r100 sip user-id abc123 host server1 phone context 408 

The following example defines a voice class for TEL URIs:

 voice class uri r101 tel phone number ^408 phone context 408

コマンド

説明

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

pattern

Matches a call based on the entire SIP or TEL URI.

phone context

Filters out URIs that do not contain a phone-context field that matches the configured pattern.

phone number

Matches a call based on the phone number field in a TEL URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

user-id

Matches a call based on the user-id field in the SIP URI.

To set the preference for selecting a voice class for Session Initiation Protocol (SIP) uniform resource identifiers (URIs), use the voice class uri sip preference command in global configuration mode. To reset to the default, use the no form of this command.

voice class uri sip preference {user-id host}

no voice class uri sip preference {user-id host}

user-id

User-id field is given preference.

host

Host field is given preference.

Command Default: Host field

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:

  • Use the voice class uri sip preference command to resolve ties when more than one voice class is matched for a SIP URI. The default is to match on the host field of the URI.

  • This command applies globally to all URI voice classes for SIP.

例: The following example defines the preference as the user-id for a SIP voice class:

voice class uri sip preference user-id

コマンド

説明

debug voice uri

Displays debugging messages related to URI voice classes.

destination uri

Specifies the voice class used to match the dial peer to the destination URI for an outgoing call.

host

Matches a call based on the host field in a SIP URI.

incoming uri

Specifies the voice class used to match a VoIP dial peer to the URI of an incoming call.

user-id

Matches a call based on the user-id field in the SIP URI.

show dialplan incall uri

Displays which dial peer is matched for a specific URI in an incoming call.

show dialplan uri

Displays which outbound dial peer is matched for a specific destination URI.

voice class uri

Creates or modifies a voice class for matching dial peers to a SIP or TEL URI.

To create a tag for identifying an emergency response location (ERL) for E911 services, use the voice emergency response location command in global configuration mode. To remove the ERL tag, use the no form of this command.

voice emergency response location tag

no voice emergency response location tag

タグ

Unique number that identifies this ERL tag.

Command Default: No ERL tag is created.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to create an ERL that identifies an area where emergency teams can quickly locate a 911 caller. The ERL definition optionally includes which ELINs are associated with the ERL and which IP phones are located in the ERL. You can define two or fewer unique IP subnets and two or fewer ELINs. If you define one ELIN, this ELIN is always used for phones calling from this ERL. If you define two ELINs, the system alternates between using each ELIN. If you define zero ELINs and phones use this ERL, the outbound calls do not have their calling numbers translated. The PSAP sees the original calling numbers for these 911 calls. You can optionally add the civic address using the address command and an address description using the name command.

例: In the following example, all IP phones with the IP address of 10.X.X.X or 192.168.X.X are automatically associated with this ERL. If one of the phones dials 911, its extension is replaced with 408 555-0100 before it goes to the PSAP. The PSAP will see that the caller’s number is 408 555-0100. The civic address, 410 Main St, Tooly, CA, and a descriptive identifier, Bldg 3 are included.

 voice emergency response location 1 elin 1 4085550100 subnet 1 10.0.0.0 255.0.0.0 subnet 2 192.168.0.0 255.255.0.0 address 1,408,5550100,410,Main St.,Tooly,CA name Bldg 3

コマンド

説明

住所

Specifies a comma separated text entry (up to 250 characters) of an ERL’s civic address.

elin

Specifies a PSTN number that will replace the caller’s extension.

name

Specifies a string (up to 32-characters) used internally to identify or describe the emergency response location.

subnet

Defines which IP phones are part of this ERL.

To enter voice register global configuration mode in order to set global parameters for all supported Cisco SIP IP phones in a Cisco Unified CME or Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) environment, use the voice register global command in global configuration mode. To automatically remove the existing DNs, pools, and global dialplan patterns, use the no form of this command.

voice register global

no voice register global

Command Default: This command has no arguments or keywords. There are no system-level parameters configured for SIP IP phones.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines:

Cisco Unified CME

Use this command to set provisioning parameters for all supported SIP phones in a Cisco Unified CME system.

Cisco Unified SIP SRST

Use this command to set provisioning parameters for multiple pools; that is, all supported Cisco SIP IP phones in a SIP SRST environment.

Cisco Unified CME 8.1 enhances the no form of voice register global command. The no voice register global command clears global configuration along with pools and DN configuration and also removes the configurations for voice register template, voice register dialplan, and voice register session-server. A confirmation is sought before the cleanup is made.

In Cisco Unified SRST 8.1 and later versions, the no voice register global command removes pools and DNs along with the global configuration.

例: The following is a partial sample output from the show voice register global command. All of the parameters listed were set under voice register global configuration mode

Router# show voice register global CONFIG [Version=4.0(0)] ======================== Version 4.0(0) Mode is cme Max-pool is 48 Max-dn is 48 Source-address is 10.0.2.4 port 5060 Load 7960-40 is P0S3-07-4-07 Time-format is 12 Date-format is M/D/Y Time-zone is 5 Hold-alert is disabled Mwi stutter is disabled Mwi registration for full E.164 is disabled Dst auto adjust is enabled start at Apr week 1 day Sun time 02:00 stop at Oct week 8 day Sun time 02:00

The following is a sample output from no voice register global command:

Router(config)# no voice register global This will remove all the existing DNs, Pools, Templates, Dialplan-Patterns, Dialplans and Feature Servers on the system. Are you sure you want to proceed? Yes/No? [no]:

コマンド

説明

allow connections sip to sip

Allows connections between SIP endpoints in a Cisco multiservice IP-to-IP gateway.

application (voice register global)

Selects the session-level application for all dial peers associated with SIP phones.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified system.

To enter voice register pool configuration mode and create a pool configuration for a SIP IP phone in Cisco Unified CME or for a set of SIP phones in Cisco Unified SIP SRST, use the voice register pool command in global configuration mode. To remove the pool configuration, use the no form of this command.

voice register pool pool-tag

no voice register pool pool-tag

pool-tag

Unique number assigned to the pool. Range is 1 to 100.

For Cisco Unified CME systems, the upper limit for this argument is defined by the max-pool command.

Command Default: There is no pool configured.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use this command to set phone-specific parameters for SIP phones in a Cisco Unified CME system. Before using this command, enable the mode cme command and set the maximum number of SIP phones supported in your system by using the max-pool command.

Cisco Unified SIP SRST

Use this command to enable user control on which registrations are to be accepted or rejected by a SIP SRST device. The voice register pool command mode can be used for specialized functions and to restrict registrations on the basis of MAC, IP subnet, and number range parameters.

例:The following example shows how to enter voice register pool configuration mode and forward calls to extension 9999 when extension 2001 is busy:

Router(config)# voice register pool 10 Router(config-register-pool)# type 7960 Router(config-register-pool)# number 1 2001 Router(config-register-pool)# call-forward busy 9999 mailbox 1234

The following partial sample output from the show running-config command shows that several voice register pool commands are configured within voice register pool 3:

 voice register pool 3 id network 10.2.161.0 mask 255.255.255.0 number 1 95... preference 1 cor outgoing call95 1 95011 max registrations 5 voice-class codec 1

コマンド

説明

max-pool (voice register global)

Sets the maximum number of SIP phones that are supported by a Cisco Unified CME system.

mode (voice register global)

Enables the mode for provisioning SIP phones in a Cisco Unified CME system.

number (voice register global)

Configures a valid number for a SIP phone.

type (voice register global)

Defines a Cisco IP phone type.

To start on-demad synchronisation of Webex Calling users calling information with Webex Calling cloud, use the voice register webex-sgw sync command in privileged execution mode.

voice register pool webex-sgw sync {start | done}

開始

Indicate start of data synchronization in webex-sgw mode.

完了

Notifies that the data synchronization is done with Webex Calling.

Command Default: No default behavior or values

Command Mode: Privileged EXEC (#)

リリース

Modification

This command was introduced.

Usage Guidelines:When administrator executes voiceregisterwebex-sgw sync command, IOS-XE indicates the Webex connector to start synchronization of the Webex Calling users calling information with Webex Calling. Once the synchronization completes, Webex connector then indicates to IOS-XE through NETCONF notification voiceregisterwebex-sgw sync done.

The connector code executes the sync done operation through NETCONF. Ensure not to execute the done command as it is an internal operation.

Example:

Router# voice register webex-sgw sync done 

コマンド

説明

voice register global

Enters voice register global configuration mode in order to set global parameters for all supported Cisco SIP phones in a Cisco Unified Communications Manager Express or Cisco Unified SIP SRST environment.

To enter voice-service configuration mode and to specify a voice-encapsulation type, use the voice service command in global configuration mode.

voice service voip

VoIP

Voice over IP (VoIP) encapsulation.

Command Default: No default behavior or values.

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Voice-service configuration mode is used for packet telephony service commands that affect the gateway globally.

例: The following example shows how to turn on the Local Gateway application:

 configure terminal voice service voip ip address trusted list ipv4 x.x.x.x y.y.y.y exit allow-connections sip to sip media statistics media bulk-stats no supplementary-service sip refer no supplementary-service sip handle-replaces fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none stun stun flowdata agent-id 1 boot-count 4 stun flowdata shared-secret 0 Password123$ sip g729 annexb-all early-offer forced asymmetric payload full end

To define a translation profile for voice calls, use the voicetranslation-profile command in global configuration mode. To delete the translation profile, use the no form of this command.

voice translation-profile name

no voice translation-profile name

name

Name of the translation profile. Maximum length of the voice translation profile name is 31 alphanumeric characters.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: After translation rules are defined, they are grouped into profiles. The profiles collect a set of rules that, taken together, translate the called, calling, and redirected numbers in specific ways. Up to 1000 profiles can be defined. Each profile must have a unique name.

These profiles are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces for handling call translations.

例: The following example initiates translation profile "westcoast" for voice calls. The profile uses translation rules 1, 2, and 3 for various types of calls.

 Device(config)# voice translation-profile westcoast Device(cfg-translation-profile)# translate calling 2 Device(cfg-translation-profile)# translate called 1 Device(cfg-translation-profile)# translate redirect-called 3 

コマンド

説明

rule (voice translation-rule)

Defines call translation criteria.

show voice translation-profile

Displays one or more translation profiles.

translate (translation profiles)

Associates a translation rule with a voice translation profile.

To define a translation rule for voice calls, use the voicetranslation-rule command in global configuration mode. To delete the translation rule, use the no form of this command.

voice translation-rule number

no voice translation-rule number

数字

Number that identifies the translation rule. Range is from 1 to 2147483647.

Command Default: No default behavior or values

Command Mode: Global configuration (config)

リリース

Modification

This command was introduced.

Usage Guidelines: Use the voice translation-rule command to create the definition of a translation rule. Each definition includes up to 15 rules that include SED-like expressions for processing the call translation. A maximum of 128 translation rules are supported.

These translation rules are grouped into profiles that are referenced by trunk groups, dial peers, source IP groups, voice ports, and interfaces.

例: The following example initiates translation rule 150, which includes two rules:

 Device(config)# voice translation-rule 150 Device(cfg-translation-rule)# rule 1 reject /^408\(.(\)/ Device(cfg-translation-rule)# rule 2 /\(^...\)853\(...\)/ /\1525\2/ 

コマンド

説明

rule (voice translation-rule)

Defines the matching, replacement, and rejection patterns for a translation rule.

show voice translation-rule

Displays the configuration of a translation rule.

この投稿記事は役に立ちましたか?