U merkt mogelijk dat sommige artikelen inhoud inconsistent weergeven. Onze excuses voor het ongemak terwijl we onze site bijwerken.
cross icon
In dit artikel
Opdrachten A tot en met C
Opdrachten D door I
Opdrachten K tot en met R
Opdrachten S
Opdrachten T tot en met Z

Opdrachtreferentie voor beheerde Webex-gateway

list-menuIn dit artikel
list-menuFeedback?

Gebruik dit artikel voor de lijst met opdrachten om de door Cisco beheerde gateway te configureren.

Opdrachten A tot en met C

Als u het toegangsbeheermodel voor verificatie, autorisatie en boekhouding (AAA) wilt inschakelen, gebruikt u de nieuw model aaa commando in globale configuratiemodus. Als u het AAA-toegangsbeheermodel wilt uitschakelen, gebruikt u het nee vorm van dit commando.

nieuw model aaa

geen aaa nieuw model

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: AAA is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt het AAA-toegangscontrolesysteem ingeschakeld.

Voorbeeld: De volgende configuratie initialiseert AAA:

Device(config)# aaa new-model
Gerelateerde opdrachtenBeschrijvingen
aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

aaa-verificatiekaart

Hiermee schakelt u een AAA-verificatiemethode in voor ARAP met TACACS+.

aaa-verificatie standaard inschakelen

Hiermee kan AAA-verificatie bepalen of een gebruiker toegang heeft tot het geprivilegieerde commandoniveau.

aaa-verificatieaanmelding

Hiermee stelt u AAA-verificatie in bij het aanmelden.

aaa-verificatie ppp

Specificeert een of meer AAA-verificatiemethoden voor gebruik op seriële interfaces waarop PPP wordt uitgevoerd.

aaa-autorisatie

Stelt parameters in die de gebruikerstoegang tot een netwerk beperken.

Als u verificatie, autorisatie en accountingverificatie (AAA) wilt instellen bij het aanmelden, gebruikt u de aaa-authenticatie login commando in globale configuratiemodus. Als u AAA-verificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aaa-verificatie-login {standaard |list-name } methode1 [methode2...]

geenaaa-authenticatie-login {standaard |list-name } methode1 [methode2...]

standaard

Gebruikt de weergegeven verificatiemethoden die dit trefwoord volgen als de standaardlijst met methoden wanneer een gebruiker zich aanmeldt.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te noemen die zijn geactiveerd wanneer een gebruiker zich aanmeldt. Zie het gedeelte “Gebruiksrichtlijnen” voor meer informatie.

methode1 [methode2...]

De lijst met methoden die het verificatiealgoritme in de opgegeven reeks probeert. U moet ten minste één methode invoeren; u kunt maximaal vier methoden invoeren. De trefwoorden van de methode worden in de onderstaande tabel beschreven.

Standaard opdracht: AAA-verificatie bij aanmelding is uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de standaard trefwoord is niet ingesteld, enkel de lokale gebruikersdatabase wordt gecontroleerd. Dit heeft hetzelfde effect als de volgende opdracht:

aaa authentication login default local

 

Op de console lukt het aanmelden zonder verificatiecontroles als standaard trefwoord is niet ingesteld.

De standaard- en optionele lijstnamen die u maakt met de aaa-authenticatie login commando wordt gebruikt met de aanmeldverificatie commando.

Maak een lijst door de in te voeren aaa-authenticatie login opdracht lijstnaammethode voor een bepaald protocol. Het argument lijstnaam is de tekenreeks die wordt gebruikt om de lijst met verificatiemethoden te benoemen die worden geactiveerd wanneer een gebruiker zich aanmeldt. Het methodeargument identificeert de lijst met methoden die het verificatiealgoritme probeert in de opgegeven volgorde. In het gedeelte 'Verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam' worden verificatiemethoden weergegeven die niet kunnen worden gebruikt voor het argument met de lijstnaam. De tabel hieronder beschrijft de trefwoorden van de methode.

Als u een standaardlijst wilt maken die wordt gebruikt als er geen lijst aan een lijn is toegewezen, gebruikt u de aanmeldverificatie commando met het default argument gevolgd door de methodes die je wil gebruiken in default situaties.

Het wachtwoord wordt slechts één keer gevraagd om de gebruikersreferenties te verifiëren en bij fouten als gevolg van verbindingsproblemen zijn meerdere pogingen mogelijk via de aanvullende verificatiemethoden. De overschakeling naar de volgende verificatiemethode gebeurt echter alleen als de vorige methode een fout retourneert, niet als deze mislukt. Om ervoor te zorgen dat de verificatie slaagt, zelfs als alle methoden een fout retourneren, geeft u geen als laatste methode in de opdrachtregel.

Als verificatie niet specifiek is ingesteld voor een lijn, wordt standaard de toegang geweigerd en wordt er geen verificatie uitgevoerd. Gebruik de meer systeem:running-config opdracht om de momenteel geconfigureerde lijsten met verificatiemethoden weer te geven.

Verificatiemethoden die niet kunnen worden gebruikt voor het lijstnaamargument

De verificatiemethoden die niet kunnen worden gebruikt voor het argument met de lijstnaam zijn de volgende:

  • verificatiegast

  • inschakelen

  • gast

  • indien geverifieerd

  • indien nodig

  • krb5

  • krb-exemplaar

  • krb-telnet

  • regel

  • lokaal

  • geen

  • straal

  • rcmd

  • tactvol, tactvol

  • tacaclus


 

In de onderstaande tabel verwijzen de methoden voor groepsradius, groepstacacs +, groepsldap en groepsgroepsnaam naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

In de onderstaande tabel worden de trefwoorden van de methode beschreven.

Trefwoord

Beschrijving

cachegroepsnaam

Gebruikt een cacheservergroep voor verificatie.

inschakelen

Gebruikt het wachtwoord inschakelen voor verificatie. Dit trefwoord kan niet worden gebruikt.

groep groepsnaam

Gebruikt een subset van RADIUS- of TACACS+-servers voor verificatie zoals gedefinieerd door de aaa-groepserverradius of aaa group server tacacs+ commando.

groepldap

Gebruikt de lijst met alle LDAP-servers (Lightweight Directory Access Protocol) voor verificatie.

groepsradius

Gebruikt de lijst met alle RADIUS-servers voor verificatie.

groeptacacs+

Gebruikt de lijst met alle TACACS+-servers voor verificatie.

krb5

Gebruikt Kerberos 5 voor verificatie.

krb5-telnet

Gebruikt Kerberos 5 Telnet-verificatieprotocol bij gebruik van Telnet om verbinding te maken met de router.

regel

Gebruikt het lijnwachtwoord voor verificatie.

lokaal

Gebruikt de lokale gebruikersnaamdatabase voor verificatie.

lokaal geval

Gebruikt hoofdlettergevoelige verificatie voor lokale gebruikersnaam.

geen

Gebruikt geen verificatie.

passwd-vervaldatum

Hiermee schakelt u veroudering van wachtwoord in op een lokale verificatielijst.


 

De radius-server vsa verzenden verificatie commando is vereist om de passwd-vervaldatum trefwoordwerk.

Voorbeeld: Het volgende voorbeeld toont hoe u een AAA-verificatielijst met de naam MIS-access maakt. Deze verificatie probeert eerst contact op te nemen met een TACACS+-server. Als er geen server wordt gevonden, retourneert TACACS+ een fout en probeert AAA het wachtwoord voor inschakelen te gebruiken. Als deze poging ook een fout oplevert (omdat er geen wachtwoord is geconfigureerd op de server), heeft de gebruiker toegang zonder verificatie.

aaa authentication login MIS-access group tacacs+ enable none

Het volgende voorbeeld toont hoe u dezelfde lijst maakt, maar stelt deze in als de standaardlijst die wordt gebruikt voor alle aanmeldverificaties als er geen andere lijst wordt opgegeven:

aaa authentication login default group tacacs+ enable none

Het volgende voorbeeld toont hoe u verificatie instelt bij het aanmelden om het Kerberos 5 Telnet-verificatieprotocol te gebruiken wanneer u Telnet gebruikt om verbinding te maken met de router:

aaa authentication login default krb5

In het volgende voorbeeld ziet u hoe u veroudering van wachtwoorden kunt configureren door AAA te gebruiken met een crypto-client:

aaa authentication login userauthen passwd-expiry group radius

Gerelateerde opdrachten

Beschrijving

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

aanmeldverificatie

Hiermee schakelt u AAA-verificatie in voor aanmeldingen.

Als u de parameters wilt instellen die de gebruikerstoegang tot een netwerk beperken, gebruikt u de aaa-autorisatie commando in globale configuratiemodus. Om de parameters te verwijderen, gebruikt u de nee vorm van dit commando.

aaaautorisatie {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ auth-proxy|cache, cache|opdrachtenniveau |configuratieopdrachten|configuratie|console, console|exec, exec, exec|ipmobiel|multicast|netwerk|polis-indien|vooraf betaald|radius-proxy|omgekeerde toegang|abonneedienst|sjabloon} {standaard|lijstnaam } [methode1 […]methode2... ]]

geenaaaautorisatie { auth-proxy|cache|commando'slevel |config-commands|configuration|console|exec|ipmobile|multicast|network|policy-if|prepaid|radius-proxy|reverse-access|subscriber-service|template} {default|list-name } [method1 [method2.… ]]

auth-proxy

Hiermee wordt autorisatie voor verificatieproxyservices uitgevoerd.

cache, cache

Configureert de verificatie-, autorisatie- en accountingserver (AAA).

opdrachten

Hiermee wordt autorisatie uitgevoerd voor alle opdrachten op het opgegeven privilege-niveau.

niveau

Specifiek commandoniveau dat moet worden geautoriseerd. Geldige vermeldingen zijn 0 tot en met 15.

configuratieopdrachten

Hiermee wordt autorisatie uitgevoerd om te bepalen of opdrachten die in de configuratiemodus zijn ingevoerd, zijn geautoriseerd.

configuratie

Downloadt de configuratie van de AAA-server.

console

Hiermee schakelt u de consoleautorisatie voor de AAA-server in.

exec, exec, exec

Hiermee wordt autorisatie uitgevoerd om te bepalen of de gebruiker een EXEC-shell mag uitvoeren. Deze faciliteit retourneert gebruikersprofielgegevens, zoals de gegevens voor automatisch commando.

ipmobiel

Hiermee wordt autorisatie voor mobiele IP-services uitgevoerd.

multicast

Hiermee downloadt u de multicastconfiguratie van de AAA-server.

netwerk

Hiermee wordt autorisatie uitgevoerd voor alle netwerkgerelateerde serviceaanvragen, inclusief SLIP (Serial Line Internet Protocol), PPP, PPP Network Control Programs (NCP's) en AppleTalk Remote Access (ARA).

polis-indien

Hiermee wordt autorisatie uitgevoerd voor de toepassing voor de interface van het diameterbeleid.

vooraf betaald

Hiermee wordt autorisatie uitgevoerd voor vooraf betaalde diameterservices.

radius-proxy

Hiermee wordt autorisatie voor proxyservices uitgevoerd.

omgekeerde toegang

Hiermee wordt autorisatie uitgevoerd voor reverse access-verbindingen, zoals reverse Telnet.

abonneedienst

Hiermee wordt autorisatie uitgevoerd voor iEdge-abonneediensten zoals VPDN (Virtual Private Dialup Network).

sjabloon

Hiermee schakelt u sjabloonautorisatie in voor de AAA-server.

standaard

Gebruikt de vermelde autorisatiemethoden die dit trefwoord volgen als de standaardlijst met autorisatiemethoden.

lijstnaam

Tekenreeks die wordt gebruikt om de lijst met autorisatiemethoden een naam te geven.

methode1 [methode2... ]

(Optioneel) Identificeert een autorisatiemethode of meerdere autorisatiemethoden die voor autorisatie moeten worden gebruikt. Een methode kan een van de trefwoorden in de onderstaande tabel zijn.

Standaard opdracht: Autorisatie is uitgeschakeld voor alle acties (gelijk aan het trefwoord methode geen ).

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de aaa-autorisatieopdracht om autorisatie in te schakelen en benoemde lijsten met methoden te maken, die autorisatiemethoden definiëren die kunnen worden gebruikt wanneer een gebruiker de opgegeven functie opent. In de lijst met methoden voor autorisatie worden de manieren beschreven waarop autorisatie wordt uitgevoerd en de volgorde waarin deze methoden worden uitgevoerd. Een methodenlijst is een benoemde lijst die de autorisatiemethoden (zoals RADIUS of TACACS+) beschrijft die achtereenvolgens moeten worden gebruikt. Met Method-lijsten kunt u een of meer beveiligingsprotocollen aanwijzen die voor autorisatie moeten worden gebruikt, zodat een back-upsysteem wordt gegarandeerd voor het geval de eerste methode mislukt. Cisco IOS-software gebruikt de eerste methode die wordt vermeld om gebruikers te autoriseren voor specifieke netwerkservices. Als deze methode niet reageert, selecteert de Cisco IOS-software de volgende methode die wordt vermeld in de lijst met methoden. Dit proces gaat door totdat er een succesvolle communicatie is met een vermelde autorisatiemethode of totdat alle gedefinieerde methoden zijn uitgeput.


 

De Cisco IOS-software probeert autorisatie met de volgende methode in de lijst alleen uit te voeren als er geen reactie is van de vorige methode. Als de autorisatie op een bepaald moment in deze cyclus mislukt, wat betekent dat de beveiligingsserver of de lokale gebruikersdatabase reageert door de gebruikersservices te weigeren, stopt het autorisatieproces en worden er geen andere autorisatiemethoden geprobeerd.

Als de aaa-autorisatieopdracht voor een bepaald autorisatietype wordt uitgegeven zonder een gespecificeerde lijst met benoemde methoden, wordt de standaardlijst met methoden automatisch toegepast op alle interfaces of lijnen (waar dit autorisatietype van toepassing is), met uitzondering van de interfaces of lijnen waarvoor een lijst met benoemde methoden expliciet is gedefinieerd. (Een gedefinieerde keuzelijst overschrijft de standaardkeuzelijst.) Als er geen standaardkeuzelijst is gedefinieerd, vindt er geen autorisatie plaats. De standaardlijst met autorisatiemethoden moet worden gebruikt om uitgaande autorisatie uit te voeren, zoals het autoriseren van het downloaden van IP-pools van de RADIUS-server.

Gebruik de aaa-autorisatieopdracht om een lijst te maken door de waarden voor de lijstnaam en de argumenten voor de methode in te voeren, waarbij de lijstnaam een tekenreeks is die wordt gebruikt om deze lijst te noemen (met uitzondering van alle methodennamen) en de methode de lijst met autorisatiemethoden identificeert die in de opgegeven reeks zijn geprobeerd.

Het aaa-autorisatiebevel ondersteunt 13 afzonderlijke lijsten met methoden. Bijvoorbeeld:

aaa-autorisatieconfiguratiemethodlist1 groepradius

aaa autorisatieconfiguratie methodlist2 groepradius

...

methodlist aaa-autorisatieconfiguratie13 groepradius


 

In de onderstaande tabel verwijzen de methoden groepsgroepsnaam, groepsldap, groepsradius en groepstacacs + naar een set eerder gedefinieerde RADIUS- of TACACS+-servers. Gebruik de host van de radius-server en de host van de tacacs-server om de hostservers te configureren. Gebruik de opdrachten aaa group server radius, aaa group server ldap en aaa group server tacacs+ om een benoemde groep servers te maken.

Cisco IOS-software ondersteunt de volgende autorisatiemethoden:

  • Cacheservergroepen: de router raadpleegt de cacheservergroepen om specifieke rechten voor gebruikers te autoriseren.

  • Indien-Geverifieerd --De gebruiker heeft toegang tot de aangevraagde functie, mits de gebruiker met succes is geverifieerd.

  • Lokaal: de router of toegangsserver raadpleegt de lokale database, zoals gedefinieerd door de gebruikersnaamopdracht, om specifieke rechten voor gebruikers toe te staan. Slechts een beperkt aantal functies kan worden beheerd via de lokale database.

  • Geen --De server voor netwerktoegang vraagt geen autorisatiegegevens. Autorisatie wordt niet uitgevoerd via deze lijn of interface.

  • RADIUS - De server voor netwerktoegang vraagt autorisatiegegevens aan van de RADIUS-beveiligingsservergroep. RADIUS-autorisatie definieert specifieke rechten voor gebruikers door attributen, die zijn opgeslagen in een database op de RADIUS-server, te koppelen aan de juiste gebruiker.

  • TACACS+ --De server voor netwerktoegang wisselt autorisatiegegevens uit met de TACACS+ beveiligingsdaemon. TACACS+-autorisatie definieert specifieke rechten voor gebruikers door attribuutwaarde-paren (AV) te koppelen, die in een database op de TACACS+-beveiligingsserver worden opgeslagen, met de juiste gebruiker.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de lijst met netwerkautorisatiemethoden met de naam mygroup definieert. Deze lijst geeft aan dat RADIUS-autorisatie op seriële lijnen wordt gebruikt met behulp van PPP. Als de RADIUS-server niet reageert, wordt de lokale netwerkautorisatie uitgevoerd.

aaa authorization network mygroup group radius local 

Gerelateerde opdrachten

Beschrijving

aaa-boekhouding

Maakt AAA-boekhouding van aangevraagde services mogelijk voor facturerings- of beveiligingsdoeleinden.

straal van de aaa-groepsserver

Groepeert verschillende RADIUS-serverhosts in afzonderlijke lijsten en methoden.

aaa-groepsserver tacacs+

Groepeert verschillende TACACS+-serverhosts in afzonderlijke lijsten en methoden.

nieuw model aaa

Schakelt het AAA-toegangsbeheermodel in.

host van radius-server

Hiermee geeft u een host van de RADIUS-server op.

tacacs-serverhost

Geeft een TACACS+-host aan.

gebruikersnaam

Hiermee wordt een op gebruikersnaam gebaseerd verificatiesysteem opgezet.

Als u verbindingen tussen specifieke typen eindpunten in een VoIP-netwerk wilt toestaan, gebruikt u de aansluitingen commando in de configuratiemodus van de spraakservice. Om specifieke soorten verbindingen te weigeren, gebruikt u de nee vorm van dit commando.

verbindingen toestaanvan-typenaarnaar-type

geensta-verbindingenvan-typenaarnaar-type

van-type

Oorspronkelijk eindpunttype. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

tot

Geeft aan dat het volgende argument het verbindingsdoel is.

naar-type

Eindpunttype beëindigen. De volgende keuzes zijn geldig:

  • sip— Session Interface Protocol (SIP).

Standaard opdracht: SIP-naar-SIP-verbindingen zijn standaard uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om verbindingen tussen specifieke typen eindpunten toe te staan in een Cisco-gateway voor IP-naar-IP voor meerdere services. De opdracht is standaard ingeschakeld en kan niet worden gewijzigd.

Voorbeeld: Het volgende voorbeeld geeft aan dat verbindingen tussen SIP-eindpunten zijn toegestaan:


Device(config-voi-serv)# allow-connections sip to sip 
 

Opdracht

Beschrijving

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u '#' op een willekeurige plaats in het spraakregister wilt invoegen, gebruikt u de toelaten-hash-in-dn commando in voice register global mode. Om dit uit te schakelen, gebruikt u de nee vorm van dit commando.

toestaan-hash-in-dn

geen toestaan-hash-in-dn

toestaan-hash-in-dn

Het invoegen van hash op alle plaatsen in het spraakregister-dn toestaan.

Standaard opdracht: De opdracht is standaard uitgeschakeld.

Opdrachtmodus: algemene configuratie spraakregister (config-register-wereldwijd)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat deze opdracht werd geïntroduceerd, waren de ondersteunde tekens in spraakregister-dn 0-9, + en *. De nieuwe opdracht wordt ingeschakeld wanneer de gebruiker het invoeren van # in spraakregister-dn vereist. De opdracht is standaard uitgeschakeld. U kunt deze opdracht alleen configureren in de modi Cisco Unified SRST en Cisco Unified E-SRST. Het teken # kan op elke plaats in spraakregistratie dn worden ingevoegd. Wanneer deze opdracht is ingeschakeld, moeten gebruikers het standaardteken voor beëindiging (#) wijzigen in een ander geldig teken met dial peer terminator commando onder configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u de opdracht in modus E-SRST, SRST inschakelt en hoe u de standaardterminator wijzigt:


Router(config)#voice register global
Router(config-register-global)#mode esrst
Router(config-register-global)#allow-hash-in-dn

Router(config)#voice register global
Router(config-register-global)#no mode [Default SRST mode]
Router(config-register-global)#allow-hash-in-dn

Router(config)#dial-peer terminator ?
WORD Terminator character: '0'-'9', 'A'-'F', '*', or '#'

Router(config)#dial-peer terminator *

Opdracht

Beschrijving

dial peer terminator

Configureert het teken dat wordt gebruikt als terminator voor gekozen nummers met variabele lengte.

Als u de configuratiemodus voor redundantietoepassingen wilt invoeren, gebruikt u de redundantie van toepassing commando in redundantie configuratie mode.

toepassingredundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Redundantieconfiguratie (config-rood)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik dit redundantie van toepassing opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor redundantietoepassingen kunt invoeren:


Device# configure terminal
Device(config)# redundancy
Device(config-red)# application redundancy
Device(config-red-app)#

Opdracht

Beschrijving

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

Als u de standaardgateway voor een toepassing wilt instellen, gebruikt u de app-standaard-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de standaardgatway wilt verwijderen, gebruikt u de nee vorm van dit commando.

app-default-gateway [ip-addressguest-interfacenetwork-interface-number]

geenapp-default-gateway [ip-addressguest-interfacenetwork-interface-number]

guest-interface netwerk-interface-nummer

Configureert de gastinterface. Het netwerk-interfacenummer wordt toegewezen aan het Ethernet-nummer van de container.

ip-adres

IP-adres van de standaardgateway.

Standaard opdracht: De standaardgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de app-standaard-gateway opdracht om de standaardgateway voor een toepassing in te stellen. De gatewayconnectors zijn toepassingen die zijn geïnstalleerd op de Cisco IOS XE GuestShell-container.

Voorbeeld: Het volgende voorbeeld toont hoe u de standaardgateway voor de toepassing instelt:

Device# configure terminal 
Device(config)# app-hosting appid iox_app 
Device(config-app-hosting)# app-default-gateway 10.3.3.31 guest-interface 1 
Device(config-app-hosting)# 

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een toepassing wilt configureren en de configuratiemodus voor het hosten van toepassingen wilt invoeren, gebruikt u de app voor app-hosting commando in globale configuratiemodus. Om de toepassing te verwijderen, gebruikt u de nee vorm van dit commando.

app-hosting app-naamapplicatie-naam

toepassingsnaam

Hiermee geeft u de naam van een toepassing op.

Standaard opdracht: Er is geen toepassing geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:Het argument voor de toepassingsnaam kan maximaal 32 alfanumerieke tekens bevatten.

U kunt de hostingconfiguratie van de toepassing bijwerken nadat u deze opdracht hebt geconfigureerd.

Voorbeeld: Het volgende voorbeeld toont hoe u een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device (config-app-hosting)# 

Als u het door de toepassing geleverde resourceprofiel wilt overschrijven, gebruikt u de app-resoureprofiel opdracht in configuratiemodus voor toepassingshosting. Als u wilt terugkeren naar het door de toepassing opgegeven resourceprofiel, gebruikt u de nee vorm van dit commando.

app-resoure-profielprofielnaam

geenapp-resoure profielprofielnaam

profielnaam

Naam van het resourceprofiel.

Standaard opdracht: Resourceprofiel is geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de resources voor CPU, geheugen en virtuele CPU (vCPU) kunnen worden gewijzigd. Als u wilt dat de resourcewijzigingen van kracht worden, stopt en deactiveert u de toepassing en activeert u deze opnieuw.


 

Alleen aangepast profiel wordt ondersteund.

Met de opdracht wordt het aangepaste toepassingsresourceprofiel geconfigureerd en wordt de configuratiemodus voor het aangepaste toepassingsresourceprofiel ingevoerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de toewijzing van middelen voor een toepassing kunt wijzigen:


Device# configure terminal
Device(config)# application-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

Als u een virtuele netwerkinterfacegateway voor een toepassing wilt configureren, gebruikt u de app-vnic-gateway opdracht in configuratiemodus voor toepassingshosting. Als u de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.


 

Deze opdracht wordt alleen ondersteund op routeringsplatformen. Het wordt niet ondersteund op schakelplatformen.

app-vnic gatewayvirtualportgroupnumberguest-interfacenetwork-interface-number

geenapp-vnic gatewayvirtualportgroepnummergast-interfacenetwerk-interface-nummer

virtualportgroepsnummer

Configureert een VirtualPortGroup-interface voor de gateway.

guest-interface netwerk-interface-nummer Hiermee configureert u een gastinterface voor de gateway.

Standaard opdracht: De virtuele netwerkgateway is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat u de gateway van de virtuele netwerkinterface voor een toepassing hebt geconfigureerd, verandert de opdrachtmodus in de configuratiemodus van de toepassingshostinggateway. In deze modus kunt u het IP-adres van de gastinterface configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de beheergateway van een toepassing configureert:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 virtualportgroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u ondersteuning wilt inschakelen voor de asserted ID-koptekst in inkomende SIP-verzoeken of antwoordberichten (Session Initiation Protocol) en als u de asserted ID-privacyinformatie wilt verzenden in uitgaande SIP-verzoeken of antwoordberichten, gebruikt u de asserted-id opdracht in de VoIP-SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u de ondersteuning voor de koptekst van de asserted ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asserted-id { pai|ppi } systeem

geenasserted-id { pai|ppi } systeem

pai, pai

(Optioneel) Hiermee schakelt u de privacykoptekst P-Asserted-Identity (PAI) in in inkomende en uitgaande SIP-verzoeken of -antwoordberichten.

tepel

(Optioneel) Hiermee schakelt u de privacykoptekst P-Preferred-Identity (PPI) in voor inkomende SIP-verzoeken en uitgaande SIP-verzoeken of antwoordberichten.

systeem

Geeft aan dat de asserted-id de algemene geforceerde CLI-instelling gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantconfiguratiemodus.

Standaard opdracht: De privacyinformatie wordt verzonden met de koptekst Remote-Party-ID (RPID) of de koptekst FROM.

Opdrachtmodus: VoIP-SIP-configuratie van spraakservice (conf-serv-sip) en tenantconfiguratie van spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u kiest voor de pai trefwoord of de ppi trefwoord, de gateway bouwt de PAI-header of de PPI-header, respectievelijk, in de gemeenschappelijke SIP-stack. De pai trefwoord of de ppi trefwoord heeft de prioriteit boven de header Remote-Party-ID (RPID) en verwijdert de RPID-header van het uitgaande bericht, zelfs als de router is geconfigureerd om de RPID-header op mondiaal niveau te gebruiken.

Voorbeeld: In het volgende voorbeeld ziet u hoe u ondersteuning voor de koptekst PAI-privacy kunt inschakelen:


Router> enable 
Router# configure terminal 
Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)#  asserted-id pai

In het volgende voorbeeld wordt de asserted ID weergegeven die wordt gebruikt in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# asserted-id system

Opdracht

Beschrijving

calling-info pstn-naar-sip

Hiermee specificeert u de behandeling met gespreksinformatie voor PSTN-naar-SIP-gesprekken.

privacy

Stelt privacy in ter ondersteuning van RFC 3323.

spraakklasse sip asserted-id

Hiermee schakelt u ondersteuning in voor de asserted ID-koptekst in inkomende en uitgaande SIP-verzoeken of antwoordberichten in de dial peer-configuratiemodus.

Als u ondersteuning voor SIP-asymmetrische payload (Session Initiation Protocol) wilt configureren, gebruikt u de asymmetrisch laadvermogen opdracht in de SIP-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u ondersteuning voor asymmetrische payload wilt uitschakelen, gebruikt u de nee vorm van dit commando.

asymmetrischpayload { dtmf |dynamic-codecs |full |system }

geenasymmetrischepayload { dtmf |dynamic-codecs |full |system }

dtmf

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen DTMF (Dual-Tone Multi-Frequency) is.

dynamische codecs

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload alleen voor dynamische codec-payloads is.

vol

(Optioneel) Geeft aan dat de ondersteuning voor asymmetrische payload voor zowel DTMF- als dynamische codec-payloads is.

systeem

(Optioneel) Geeft aan dat de asymmetrische payload de globale waarde gebruikt.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip), tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voer de SIP-configuratiemodus in vanuit de spraakserviceconfiguratiemodus, zoals weergegeven in het voorbeeld.

Voor Cisco UBE wordt het SIP-asymmetrische payloadtype ondersteund voor audio-/videocodecs, DTMF en NSE. Vandaar, dtmf en dynamische codecs trefwoorden worden intern gemapt naar de volledig trefwoord voor ondersteuning van het asymmetrische payloadtype voor audio-/videocodecs, DTMF en NSE.

Voorbeeld: Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen op een SIP-netwerk voor zowel DTMF- als dynamische codecs:


Router(config)# voice service voip 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# asymmetric payload full

Het volgende voorbeeld toont hoe u globaal een volledige asymmetrische payload kunt instellen in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# asymmetric payload system

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraakklasse sip asymmetrische payload

Configureert ondersteuning voor SIP-asymmetrische payload op een bel peer.

Als u SIP-digestverificatie wilt inschakelen op een individuele bel peer, gebruikt u de verificatie commando in dial peer voice configuratiemodus. Als u SIP-digestverificatie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

verificatiegebruikersnaamgebruikersnaamwachtwoord {{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{{ 0|6|7 } wachtwoord […]realm, rijkrealm, rijk|uitdaging|allemaal ]

geenauthenticatiegebruikersnaamgebruikersnaamwachtwoord { 0|6|7 } wachtwoord [realmrealm|challenge|all ]

gebruikersnaam

Geeft de gebruikersnaam op voor de gebruiker die verificatie levert.

gebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie levert. Een gebruikersnaam moet ten minste vier tekens bevatten.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Hiermee wordt het coderingstype aangegeven als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Hiermee wordt het coderingstype als gecodeerd opgegeven.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realm, rijk

(Optioneel) Het domein waar de referenties van toepassing zijn.

realm, rijk

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

alle

(Optioneel) Alle verificatiegegevens voor de gebruiker (dial peer).

Standaard opdracht: SIP-verwerkingverificatie is uitgeschakeld.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing bij het inschakelen van digestverificatie:

  • Er kan slechts één gebruikersnaam worden geconfigureerd per bel peer. Elke bestaande gebruikersnaam moet worden verwijderd voordat u een andere gebruikersnaam configureert.

  • Maximaal vijf wachtwoord of rijk argumenten kunnen worden geconfigureerd voor één gebruikersnaam.

De gebruikersnaam en wachtwoord argumenten worden gebruikt om een gebruiker te verifiëren. Een verificatieserver/proxy die een 407/401-challengerrespons uitbrengt, bevat een realm in de challengerrespons en de gebruiker levert referenties die geldig zijn voor die realm. Omdat wordt aangenomen dat maximaal vijf proxyservers in het signaleringspad kunnen proberen een bepaald verzoek van een user-agent client (UAC) naar een user-agent server (UAS) te verifiëren, kan een gebruiker maximaal vijf combinaties van wachtwoorden en realms configureren voor een geconfigureerde gebruikersnaam.


 

De gebruiker geeft het wachtwoord op in platte tekst, maar het is gecodeerd en opgeslagen voor 401 challenge response. Als het wachtwoord niet in gecodeerde vorm wordt opgeslagen, wordt een junk-wachtwoord verzonden en mislukt de verificatie.

  • De realm-specificatie is optioneel. Als het wachtwoord is weggelaten, is het geconfigureerde wachtwoord voor die gebruikersnaam van toepassing op alle domeinen die proberen te verifiëren.

  • Er kan slechts één wachtwoord tegelijk worden geconfigureerd voor alle geconfigureerde realms. Als een nieuw wachtwoord is geconfigureerd, overschrijft het eerder geconfigureerde wachtwoord.

Dit betekent dat er slechts één globaal wachtwoord (één zonder een opgegeven realm) kan worden geconfigureerd. Als u een nieuw wachtwoord configureert zonder een bijbehorende realm te configureren, overschrijft het nieuwe wachtwoord het vorige.

  • Als een realm is geconfigureerd voor een eerder geconfigureerde gebruikersnaam en wachtwoord, wordt die realmspecificatie toegevoegd aan die bestaande gebruikersnaam en wachtwoordconfiguratie. Zodra een realm is toegevoegd aan een gebruikersnaam en wachtwoordconfiguratie, is die combinatie van gebruikersnaam en wachtwoord alleen geldig voor die realm. Een geconfigureerde realm kan niet worden verwijderd uit een gebruikersnaam- en wachtwoordconfiguratie zonder eerst de volledige configuratie voor die gebruikersnaam en dat wachtwoord te verwijderen. U kunt die gebruikersnaam en dat wachtwoord vervolgens opnieuw configureren met of zonder een andere realm.

  • In een invoer met zowel een wachtwoord als een realm kunt u het wachtwoord of de realm wijzigen.

  • Gebruik de geen verificatie allemaal opdracht om alle verificatiegegevens voor de gebruiker te verwijderen.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opdracht configureert in de tenantconfiguratie:


voice class tenant 200
  registrar dns:40461111.cisco.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number ABC5091_LGW username XYZ1076_LGw
password 0 abcxxxxxxx realm Broadworks 
  authentication username ABC5091_LGw password 0 abcxxxxxxx
realm BroadWorks

Het volgende voorbeeld toont hoe u de digestverificatie inschakelt:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# authentication username MyUser password 6 MyPassword realm MyRealm.example.com 
 

In het volgende voorbeeld ziet u hoe u een eerder geconfigureerde digestverificatie verwijdert:


Router> enable 
Router# configure terminal 
Router(config)# dial-peer voice 1 pots 
Router(config-dial-peer)# no authentication username MyUser 6 password MyPassword 
 

Opdracht

Beschrijving

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie wereldwijd in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP-gateways E.164-nummers registreren namens FXS-, EFXS- en SCCP-telefoons met een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u het bronadres voor signalering en mediapakketten wilt binden aan het IPv4- of IPv6-adres van een specifieke interface, gebruikt u de binden opdracht in SIP-configuratiemodus. Om de binding uit te schakelen, gebruikt u de nee vorm van dit commando.

binden { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

geenbinding aan { control|media|all } source-interfaceinterface-id { ipv4-addressipv4-address|ipv6-addressipv6-address }

controle

Bindt SIP-signaleringspakketten (Session Initiation Protocol).

media

Bindt alleen mediapakketten.

alle

Bindt SIP-signalering en mediapakketten. Het bronadres (het adres dat aangeeft waar het SIP-verzoek vandaan komt) van de signalerings- en mediapakketten is ingesteld op het IPv4- of IPv6-adres van de opgegeven interface.

source-interface

Hiermee geeft u een interface op als het bronadres van SIP-pakketten.

interface-id

Geeft een van de volgende interfaces aan:

  • Async: ATM-interface

  • BVI: Brug-groep virtuele interface

  • CTunnel: CTunnel-interface

  • Kiezer: dialer-interface

  • Ethernet: IEEE 802.3

  • FastEthernet: Fast Ethernet

  • Lex: Lex interface

  • Loopback: Loopback-interface

  • Multilink: Multilink-groepsinterface

  • Null: Null-interface

  • Serieel: seriële interface (Frame Relay)

  • Tunnel: tunnelinterface

  • Vif: PGM multicast-hostinterface

  • Virtuele sjabloon: interface voor virtuele sjabloon

  • Virtuele tokenring: virtuele tokenring

ipv4-adresipv4-adres

(Optioneel) Configureert het IPv4-adres. Verschillende IPv4-adressen kunnen onder één interface worden geconfigureerd.

ipv6-adresipv6-adres

(Optioneel) Configureert het IPv6-adres onder een IPv4-interface. Verschillende IPv6-adressen kunnen worden geconfigureerd onder één IPv4-interface.

Standaard opdracht: Binding is uitgeschakeld.

Opdrachtmodus: SIP-configuratie (conf-serv-sip) en spraakklasse-tenant.

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Async, Ethernet, FastEthernet, Loopback en Serial (inclusief Frame Relay) zijn interfaces binnen de SIP-toepassing.

Als de binden opdracht is niet ingeschakeld, de IPv4-laag biedt nog steeds het beste lokale adres.

Voorbeeld: In het volgende voorbeeld wordt de binding voor een SIP-netwerk ingesteld:


Router(config)# voice serv voip 
Router(config-voi-serv)# sip 
Router(config-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

Als u de basisconfiguraties voor Call-Home wilt inschakelen, gebruikt u de rapportering aan huis commando in globale configuratiemodus.

call-home reporting { anonymous |contact-email-addr } [ http-proxy { ipv4-address |ipv6-address |name } port port-number ]

anoniem

Hiermee kan het TAC-profiel voor Call-Home alleen crash-, inventaris- en testberichten verzenden en de berichten anoniem verzenden.

e-mailadres contact-e-mailadres toevoegen

Schakelt de volledige rapportagemogelijkheid van de Smart Call Home-service in en verzendt een volledig inventarisbericht van het Call-Home TAC-profiel naar de Smart Call Home-server om het volledige registratieproces te starten.

http-proxy { ipv4-adres |ipv6-adres |naam }

Hiermee wordt een IPv4- of IPv6-adres of servernaam geconfigureerd. De maximale lengte is 64 tekens.


 

Met de HTTP-proxyoptie kunt u uw eigen proxyserver gebruiken om internetverbindingen vanaf uw apparaten te bufferen en te beveiligen.

poort poortnummer

Hiermee wordt het poortnummer opgegeven. Bereik is 1 tot 65535.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Nadat Call-Home met succes is ingeschakeld in de anonieme of volledige registratiemodus met de rapportering aan huis opdracht wordt een inventarisbericht verstuurd. Als Call-Home is ingeschakeld in de volledige registratiemodus, wordt een volledig inventarisbericht voor de volledige registratiemodus verzonden. Als Call-Home is ingeschakeld in de anonieme modus, wordt een anoniem inventarisbericht verzonden. Zie Triggergebeurtenissen en opdrachten voor waarschuwingsgroepen voor meer informatie over de berichtdetails.

Voorbeeld: In het volgende voorbeeld kunt u de volledige rapportagemogelijkheid van de Smart Call Home-service inschakelen en een volledig inventarisbericht verzenden:


Device# configure terminal
Device(config)# call-home reporting contact-email-addr sch-smart-licensing@cisco.com

Als u Cisco Unified SRST-ondersteuning wilt inschakelen en de configuratiemodus voor terugvallen met gespreksbeheer wilt invoeren, gebruikt u de call-manager-fallback commando in globale configuratiemodus. Als u de ondersteuning voor Cisco Unified SRST wilt uitschakelen, gebruikt u de nee vorm van dit commando.

call-manager-fallback

geencall-manager-terugval

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus voor fallback-gespreksbeheer kunt invoeren:


Device(config)#  call-manager-fallback 
Device(config-cm-fallback)# 

Opdracht

Beschrijving

tekenaar

Configureert COR op de bel peers die zijn gekoppeld aan telefoonlijstnummers.

Als u server-, client- of bidirectionele identiteitsvalidatie van een peer-certificaat wilt inschakelen tijdens de TLS-handshake, gebruikt u de opdracht cn-san valideren in de configuratiemodus tls-profiel voor spraakklasse. Als u certificaatidentiteitsvalidatie wilt uitschakelen, gebruikt u nee vorm van dit commando.

cn-sanvalideren { server|client|bidirectional }

geencn-sanvalidatie { server|client|bidirectional }

server valideren

Hiermee schakelt u serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

cliënt valideren

Hiermee schakelt u de clientidentiteitsvalidatie in via CN- en SAN-velden in het clientcertificaat tijdens serververbindingen met SIP/TLS.

bidirectioneel valideren

Hiermee kunt u de client- en serveridentiteit valideren via CN-SAN-velden.

Standaard opdracht: Identiteitsvalidatie is uitgeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Serveridentiteitsvalidatie is gekoppeld aan een veilige signaleringsverbinding via de algemene cryptosignalering en spraakklasse tls-profiel configuraties.

Het commando is uitgebreid met de opdrachtgever en bidirectioneel trefwoorden. Met de clientoptie kan een server de identiteit van een client valideren door CN- en SAN-hostnamen in het geleverde certificaat te controleren op een vertrouwde lijst met cn-san FQDN's. De verbinding wordt alleen tot stand gebracht als er een overeenkomst is gevonden. Deze lijst met cn-san FQDN's wordt nu ook gebruikt om een servercertificaat te valideren, naast de hostnaam van het sessiedoel. De bidirectioneel optie valideert peer identity voor zowel client- als serververbindingen door beide server en opdrachtgever modi. Zodra u cn-san validerenvoor elke nieuwe TLS-verbinding wordt de identiteit van het peer-certificaat gevalideerd.

De spraakklasse tls-profieltag opdracht kan worden gekoppeld aan een voice class tenant. Definieer voor CN-SAN-validatie van het clientcertificaat een lijst met toegestane hostnamen en patronen met de opdracht cn-santagsan-naam.

Voorbeelden: Het volgende voorbeeld illustreert hoe u een tls-profiel voor spraakklasse configureert en de functionaliteit voor serveridentiteitsvalidatie koppelt:


Router(config)#voice class tls-profile 2
Router(config-class)#cn-san validate server

Router(config)#voice class tls-profile 3
Router(config-class)#cn-san validate client
  

Router(config)#voice class tls-profile 4
Router(config-class)#cn-san validate bidirectional

Opdracht

Beschrijving

spraakklassetls-profiel

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cn-santagsan-naam

Lijst met CN-SAN-namen die worden gebruikt om het peer-certificaat voor inkomende of uitgaande TLS-verbindingen te valideren.

Als u een lijst met FQDN-namen (Fully Qualified Domain Name) wilt configureren om te valideren op basis van het peer-certificaat voor inkomende of uitgaande TLS-verbindingen, gebruikt u de cn-san commando in voice class tls-profiel configuratiemodus. Als u cn-san-certificaatvalidatieinvoer wilt verwijderen, gebruikt u de nee vorm van dit commando.

cn-san{1-10}fqdn

geencn-san{1-10}fqdn

1-10

Specificeert de tag van cn-san Invoer FQDN-lijst.

fqdn

Geeft de FQDN of een wildcard voor een domein in de vorm van *.domain-naam.

Standaard opdracht: Er zijn geen cn-san-namen geconfigureerd.

Opdrachtmodus: Configuratiemodus voor tls-profiel voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Dublin 17.12.1a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: FQDN gebruikt voor peer-certificaatvalidatie worden toegewezen aan een TLS-profiel met maximaal tien cn-san boekingen. Ten minste één van deze vermeldingen moet worden gekoppeld aan een FQDN in de velden Algemene naam certificaat (CN) of Onderwerp alternatieve naam (SAN) voordat een TLS-verbinding tot stand wordt gebracht. Als u wilt overeenkomen met een domeinhost die wordt gebruikt in een CN- of SAN-veld, wordt een cn-san invoer kan worden geconfigureerd met een wildcard voor een domein, strikt in de vorm *.domain-name (bv. *.cisco.com). Er is geen ander gebruik van jokertekens toegestaan.

Voor inkomende verbindingen wordt de lijst gebruikt om CN- en SAN-velden in het clientcertificaat te valideren. Voor uitgaande verbindingen wordt de lijst samen met de hostnaam van het sessiedoel gebruikt om de velden CN en SAN in het servercertificaat te valideren.


 

Servercertificaten kunnen ook worden geverifieerd door de doel-FQDN van de SIP-sessie te koppelen aan een CN- of SAN-veld.

Voorbeeld: In het volgende voorbeeld worden algemene namen voor cn-san ingeschakeld:

Device(config)# voice class tls-profile 1 
Device(config-class)#  cn-san 2 *.webex.com  
 

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

Als u een lijst met gewenste codecs wilt opgeven voor een dial peer, gebruikt u de codec voorkeur commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

codecvoorkeurswaardecodec-type

geencodecvoorkeurswaardecodec-type

waarde

De voorkeursvolgorde; 1 heeft de meeste voorkeur en 14 heeft de minste voorkeur.

codec-type

De gewenste codec heeft de volgende waarden:

  • g711alaw—G.711 a-law 64.000 bps.

  • g711ulaw—G.711 mu-law 64.000 bps.

  • opus—Opus tot 510 kbps.

Standaard opdracht: Als deze opdracht niet is ingevoerd, worden er geen specifieke typen codecs met voorkeur geïdentificeerd.

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De routers aan de andere uiteinden van het WAN moeten mogelijk onderhandelen over de codec-selectie voor de netwerk dial peers. De codec voorkeur opdracht geeft de voorkeurvolgorde aan voor het selecteren van een onderhandelde codec voor de verbinding. In de onderstaande tabel worden de spraakpayloadopties en standaardwaarden voor de codecs en spraakprotocollen voor pakketten beschreven.

Tabel 1. Opties en standaardinstellingen voor spraakoproepen per frame

Codec

Protocol

Opties voor spraakbelasting (in Bytes)

Standaard spraakpayload (in bytes)

g711alaw g711ulaw

VoIP VoFR VoATM

80, 160 40 tot 240 in veelvouden van 40 40 tot 240 in veelvouden van 40

160 240 240

opus, opus

VoIP

Variabele

--

Voorbeeld: In het volgende voorbeeld ziet u hoe u het codec-profiel configureert:


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit

Opdracht

Beschrijving

codec voor spraakklasse

Hiermee schakelt u de configuratiemodus voor de spraakklasse in en wijst u een identificatienummer toe aan een spraakklasse voor de codec.

Als u de globale luisterpoort wilt gebruiken voor het verzenden van aanvragen via UDP, gebruikt u de aansluiting-hergebruik commando in sip-ua mode of voice class tenant configuratie mode. Gebruik om uit te schakelen nee vorm van dit commando.

verbinding-hergebruik { via-poort |systeem }

geenconnectie-hergebruik { via-port |system }

via-poort

Stuurt antwoorden naar de poort die aanwezig is in via header.

systeem

Geeft aan dat de verzoeken voor hergebruik van verbindingen de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: De lokale gateway gebruikt een tijdelijke UDP-poort voor het verzenden van aanvragen via UDP.

Opdrachtmodi: SIP UA-configuratie (config-sip-ua), tenantconfiguratie voor spraakklasse (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht uitvoert, wordt de poort voor het gebruik van de luisteraar ingeschakeld voor het verzenden van aanvragen via UDP. De standaardluisterpoort voor reguliere niet-beveiligde SIP is 5060 en de beveiligde SIP is 5061. Configureren listen-port [niet-secure | secure]port command in voice service voip > sip-configuratiemodus om de globale UDP-poort te wijzigen.

Voorbeelden:

In sip-ua-modus:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# connection-reuse via-port

In spraakklasse-tenantmodus:


Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 1 
Device(config-class)# connection-reuse via-port

Opdracht

Beschrijving

luisterpoort

Hiermee wijzigt u de UDP/TCP/TLS SIP-luisterpoort.

Als u het CPU-quotum of de eenheid die voor een toepassing is toegewezen wilt wijzigen, gebruikt u de cpu opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de door de toepassing opgegeven CPU-quota, gebruikt u de nee vorm van dit commando.

cpueenheid

geencpueenheid

eenheid

CPU-quota die moeten worden toegewezen voor een toepassing. Geldige waarden zijn van 0 tot 20000.

Standaard opdracht: De standaard CPU is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een CPU-eenheid is de minimale CPU-toewijzing door de toepassing. Totale CPU-eenheden zijn gebaseerd op genormaliseerde CPU-eenheden die zijn gemeten voor het doelapparaat.

Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.


 

Resourcewaarden zijn toepassingsspecifiek en elke aanpassing aan deze waarden moet ervoor zorgen dat de toepassing betrouwbaar kan werken met de wijzigingen.

Voorbeeld: Het volgende voorbeeld toont hoe u de door de toepassing geleverde CPU-quota overschrijft met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# cpu 7400

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u een Cisco IOS Session Initiation Protocol (SIP) time-division multiplexing (TDM)-gateway, een Cisco Unified Border Element (Cisco UBE) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een SIP-registratiebericht te verzenden in de status UP, gebruikt u de referenties opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u SIP-verteringsreferenties wilt uitschakelen, gebruikt u de nee vorm van dit commando.

referenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

geenreferenties { dhcp|nummernummergebruikersnaamgebruikersnaam } wachtwoord { 0|6|7 } wachtwoordrealmrealm

dhcp

(Optioneel) Geeft aan dat het Dynamic Host Configuration Protocol (DHCP) moet worden gebruikt om het SIP-bericht te verzenden.

nummernummer

(Optioneel) Een tekenreeks die de registrar vertegenwoordigt waarmee de SIP-trunk wordt geregistreerd (moet ten minste vier tekens lang zijn).

gebruikersnaamgebruikersnaam

Een tekenreeks die de gebruikersnaam weergeeft voor de gebruiker die verificatie verleent (moet ten minste vier tekens lang zijn). Deze optie is alleen geldig bij het configureren van een specifieke registrar via de aantal trefwoord.

wachtwoord

Geeft wachtwoordinstellingen voor verificatie op.

0

Geeft het coderingstype op als cleartext (geen codering).

6

Geeft veilige, omkeerbare codering aan voor wachtwoorden van het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7

Geeft het coderingstype als gecodeerd aan.

wachtwoord

Een tekenreeks die het wachtwoord voor verificatie weergeeft. Als er geen coderingstype is opgegeven, is het wachtwoord de cleartext-indeling. De tekenreeks moet tussen 4 en 128 tekens lang zijn.

realmrealm

(Optioneel) Een tekenreeks die het domein vertegenwoordigt waarop de referenties van toepassing zijn.

Standaard opdracht: SIP-digest-aanmeldgegevens zijn uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (config-sip-ua) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volgende configuratieregels zijn van toepassing wanneer referenties zijn ingeschakeld:

  • Er is slechts één wachtwoord geldig voor alle domeinnamen. Een nieuw geconfigureerd wachtwoord overschrijft een eerder geconfigureerd wachtwoord.

  • Het wachtwoord wordt altijd in gecodeerd formaat weergegeven wanneer de referenties opdracht is geconfigureerd en de weergeven running-config commando wordt gebruikt.

De dhcp trefwoord in de opdracht betekent dat het primaire nummer wordt verkregen via DHCP en dat de Cisco IOS SIP TDM-gateway, Cisco UBE of Cisco Unified CME waarop de opdracht is ingeschakeld, dit nummer gebruikt om het ontvangen primaire nummer te registreren of ongedaan te maken.

Het is verplicht het coderingstype voor het wachtwoord op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u het coderingstype opgeeft als 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 wachtwoorden kunnen niet worden gedecodeerd, waardoor de verificatie voor gesprekken en registraties mogelijk mislukt.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 
Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

 

In YANG kunt u dezelfde gebruikersnaam niet configureren in twee verschillende domeinen.

Voorbeeld: Het volgende voorbeeld toont hoe u SIP-digest-aanmeldgegevens configureert met de gecodeerde indeling:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# credentials dhcp password 6 095FB01AA000401 realm example.com 
 

In het volgende voorbeeld ziet u hoe u SIP-verteringsreferenties kunt uitschakelen wanneer het coderingstype is opgegeven:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# no credentials dhcp password 6 095FB01AA000401 realm example.com 
 

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

localhost

Configureert algemene instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

registrar

Hiermee kunnen Cisco IOS SIP TDM-gateways E.164-nummers registreren voor FXS-, EFXS- en SCCP-telefoons op een externe SIP-proxy of SIP-registrar.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de voorkeur wilt opgeven voor een SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord, gebruikt u de crypto commando in voice class configuratiemodus. Als u deze functionaliteit wilt uitschakelen, gebruikt u de nee vorm van dit commando.

cryptovoorkeur versleutelingssuite

geencryptovoorkeur versleutelingssuite

voorkeur

Geeft de voorkeur aan voor een cijfersuite. Het bereik loopt van 1 tot 4, waar 1 het hoogst is.

versleutelingssuite

Koppelt de versleutelingssuite aan de voorkeur. De volgende versleutelingssuites worden ondersteund:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Standaard opdracht: Als deze opdracht niet is geconfigureerd, is het standaardgedrag om de srtp-versleutelingssuites in de volgende voorkeurvolgorde aan te bieden:

  • AEAD_AES_256_GCM

  • AEAD_AES_128_GCM

  • AES_CM_128_HMAC_SHA1_80

  • AES_CM_128_HMAC_SHA1_32

Opdrachtmodus: voice class srtp-crypto (config-class)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de voorkeur voor een reeds geconfigureerde versleutelingssuite wijzigt, wordt de voorkeur overschreven.

Voorbeeld:

Geef de voorkeur voor SRTP-versleutelingssuites op

Het volgende is een voorbeeld voor het opgeven van de voorkeur voor SRTP-versleutelingssuites:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Een versleutelingssuite-voorkeur overschrijven

Geef de voorkeur voor SRTP-versleutelingssuite op:

Device> enable 
Device# configure terminal 
Device(config)# voice class srtp-crypto 100 
Device(config-class)# crypto 1 AEAD_AES_256_GCM 
Device(config-class)# crypto 2 AEAD_AES_128_GCM 
Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_32

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_32

 

Als u de voorkeur 4 wilt wijzigen in AES_CM_128_HMAC_SHA1_80, voert u de volgende opdracht uit:


Device(config-class)# crypto 4 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de wijziging in cipher-suite:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 4 AES_CM_128_HMAC_SHA1_80

 

Als u de voorkeur voor AES_CM_128_HMAC_SHA1_80 wilt wijzigen in 3, voert u de volgende opdrachten uit:


Device(config-class)# no crypto 4 
Device(config-class)# crypto 3 AES_CM_128_HMAC_SHA1_80

Hierna volgt het fragment van running-config tonen commandouitvoer met de voorkeur voor cipher-suite overschreven:


Device# show running-config 
voice class srtp-crypto 100
crypto 1 AEAD_AES_256_GCM
crypto 2 AEAD_AES_128_GCM
crypto 3 AES_CM_128_HMAC_SHA1_80

 

Opdracht

Beschrijving

srtp-crypto

Wijst een eerder geconfigureerde voorkeurslijst voor de crypto-suite-selectie wereldwijd of een tenant voor de spraakklasse toe.

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Om sleutelparen Rivest, Shamir en Adelman (RSA) te genereren, gebruikt u de cryptosleutel genereren rsa commando in globale configuratiemodus.

cryptosleutel genereren rsa [ { general-keys |usage-keys |signature |encryption } ] [ label key-label ] [ exporteerbaar ] [ modulus modulus-size ] [ storage devicename : ] [ redundancyon devicename : ]

algemene sleutels

(Optioneel) Geeft aan dat er een sleutelpaar voor algemene doeleinden wordt gegenereerd. Dit is de standaardinstelling.

gebruikssleutels

(Optioneel) Geeft aan dat twee RSA-sleutelparen voor speciaal gebruik, één coderingspaar en één handtekenpaar, worden gegenereerd.

handtekening

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale handtekeningsleutel is.

codering

(Optioneel) Geeft aan dat de gegenereerde openbare RSA-sleutel een speciale coderingssleutel is.

label sleutellabel

(Optioneel) De naam die wordt gebruikt voor een RSA-sleutelpaar wanneer deze worden geëxporteerd.

Als er geen sleutellabel is opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) van de router gebruikt.

exporteerbaar

(Optioneel) Geeft aan dat het RSA-sleutelpaar kan worden geëxporteerd naar een ander Cisco-apparaat, zoals een router.

modulus modulus-formaat

(Optioneel) Geeft de IP-grootte van de sleutelmodulus aan.

Standaard is de modulus van een CA-sleutel 1024 bits. De aanbevolen modulus voor een CA-sleutel is 2048 bits. Het bereik van een CA-sleutelmodulus is van 350 tot 4096 bits.

opslag devicename :

(Optioneel) De locatie voor sleutelopslag. De naam van het opslagapparaat wordt gevolgd door een dubbele punt (:).

redundantie

(Optioneel) Geeft aan dat de sleutel moet worden gesynchroniseerd met de stand-by-CA.

op devicename :

(Optioneel) Geeft aan dat het RSA-sleutelpaar wordt gemaakt op het opgegeven apparaat, inclusief een USB-token (Universal Serial Bus), lokale schijf of NVRAM. De naam van het apparaat wordt gevolgd door een dubbele punt (:).

Sleutels die op een USB-token zijn gemaakt, moeten 2048 bits of minder zijn.

Standaard opdracht: RSA-sleutelparen bestaan niet.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de cryptosleutel genereren rsa opdracht om RSA-sleutelparen te genereren voor uw Cisco-apparaat (zoals een router).

RSA-sleutels worden gegenereerd in paren: één openbare RSA-sleutel en één privé RSA-sleutel.

Als uw router al RSA-sleutels heeft wanneer u deze opdracht geeft, wordt u gewaarschuwd en gevraagd om de bestaande sleutels te vervangen door nieuwe sleutels.

De cryptosleutel genereren rsa-opdracht wordt niet opgeslagen in de routerconfiguratie; de RSA-sleutels die door deze opdracht worden gegenereerd, worden echter opgeslagen in de privéconfiguratie in NVRAM (die nooit aan de gebruiker wordt weergegeven of naar een ander apparaat wordt geback-upt) wanneer de configuratie de volgende keer naar NVRAM wordt geschreven.

  • Sleutels voor speciaal gebruik: Als u sleutels voor speciaal gebruik genereert, worden twee paar RSA-sleutels gegenereerd. Eén paar wordt gebruikt met een Internet Key Exchange (IKE)-beleid dat RSA-handtekeningen specificeert als de verificatiemethode, en het andere paar wordt gebruikt met een IKE-beleid dat RSA-gecodeerde sleutels specificeert als de verificatiemethode.

    Een CA wordt alleen gebruikt met IKE-polissen waarin RSA-handtekeningen zijn gespecificeerd, niet met IKE-polissen waarin RSA-gecodeerde nonces zijn gespecificeerd. (U kunt echter meer dan één IKE-beleid opgeven en RSA-handtekeningen laten opgeven in één beleid en RSA-gecodeerde nonces in een ander beleid.)

    Als u van plan bent om beide typen RSA-verificatiemethoden in uw IKE-beleid te hebben, geeft u mogelijk de voorkeur aan het genereren van sleutels voor speciaal gebruik. Met speciale gebruikssleutels wordt elke sleutel niet onnodig blootgelegd. (Zonder speciale gebruikssleutels wordt één sleutel gebruikt voor beide verificatiemethoden, waardoor de blootstelling van die sleutel toeneemt).

  • Sleutels voor algemene doeleinden: Als u sleutels voor algemene doeleinden genereert, wordt er slechts één paar RSA-sleutels gegenereerd. Dit paar wordt gebruikt met IKE-beleidsregels waarin ofwel RSA-handtekeningen ofwel RSA-gecodeerde sleutels worden opgegeven. Daarom kan een sleutelpaar voor algemene doeleinden vaker worden gebruikt dan een sleutelpaar voor speciaal gebruik.

  • Benoemde sleutelparen: Als u een benoemd sleutelpaar genereert met behulp van het toetslabel-argument, moet u ook het gebruikssleutels trefwoord of de algemene sleutels trefwoord. Met benoemde sleutelparen kunt u meerdere RSA-sleutelparen hebben, waardoor de Cisco IOS-software voor elk identiteitscertificaat een ander sleutelpaar kan onderhouden.

  • Moduluslengte: Wanneer u RSA-sleutels genereert, wordt u gevraagd een moduluslengte in te voeren. Hoe langer de modulus, hoe sterker de beveiliging. Het duurt echter langer om een langere module te genereren (zie onderstaande tabel voor voorbeeldtijden) en het duurt langer om deze te gebruiken.

    Tabel 2. Monstertijden per moduluslengte om RSA-sleutels te genereren

    Router

    360 bits

    512 bits

    1024 bits

    2048 bits (maximaal)

    Cisco 2500

    11 seconden

    20 seconden

    4 minuten, 38 seconden

    Meer dan 1 uur

    Cisco 4700

    Minder dan 1 seconde

    1 seconde

    4 seconden

    50 seconden

    Cisco IOS-software ondersteunt geen modulus die groter is dan 4096 bits. Een lengte van minder dan 512 bits wordt gewoonlijk niet aanbevolen. In bepaalde situaties werkt de kortere modulus mogelijk niet goed met IKE, daarom raden we aan een minimale modulus van 2048 bits te gebruiken.

    Aanvullende beperkingen zijn mogelijk van toepassing wanneer RSA-sleutels worden gegenereerd door cryptografische hardware. Wanneer RSA-sleutels bijvoorbeeld worden gegenereerd door de Cisco VPN Services Port Adapter (VSPA), moet de RSA-sleutelmodulus minimaal 384 bits zijn en een veelvoud van 64.

  • Een opslaglocatie opgeven voor RSA-sleutels: Wanneer u de cryptosleutel genereren rsa commando met de opbergruimte devicename : trefwoord en argument, de RSA-toetsen worden opgeslagen op het opgegeven apparaat. Deze locatie vervangt elke cryptokey-opslag opdrachtinstellingen.

  • Een apparaat opgeven voor het genereren van RSA-sleutels: U kunt het apparaat opgeven waar RSA-sleutels worden gegenereerd. Ondersteunde apparaten zijn onder andere NVRAM, lokale schijven en USB-tokens. Als uw router een USB-token heeft geconfigureerd en beschikbaar is, kan het USB-token worden gebruikt als cryptografisch apparaat naast een opslagapparaat. Met een USB-token als cryptografisch apparaat kunnen RSA-bewerkingen worden uitgevoerd op het token, zoals het genereren van sleutels, ondertekening en verificatie van referenties. De privésleutel verlaat nooit het USB-token en kan niet worden geëxporteerd. De openbare sleutel kan worden geëxporteerd.

    RSA-sleutels kunnen worden gegenereerd op een geconfigureerde en beschikbare USB-token door het gebruik van de op devicename : trefwoord en argument. Sleutels die zich op een USB-token bevinden, worden opgeslagen in de opslag van permanente token wanneer ze worden gegenereerd. Het aantal sleutels dat op een USB-token kan worden gegenereerd, wordt beperkt door de beschikbare ruimte. Als u probeert sleutels op een USB-token te genereren en deze vol is, ontvangt u het volgende bericht:

    % Error in generating keys:no available resources 

    Als u de sleutel verwijdert, worden de sleutels die op het token zijn opgeslagen onmiddellijk uit de permanente opslag verwijderd. (Sleutels die niet op een token staan, worden opgeslagen in of verwijderd uit niet-tokenopslaglocaties wanneer de kopiëren of een gelijkaardige opdracht wordt gegeven).

  • Opgeven van RSA-sleutelredundantiegeneratie op een apparaat: U kunt redundantie voor bestaande sleutels alleen opgeven als deze kunnen worden geëxporteerd.

Voorbeeld: Het volgende voorbeeld genereert een algemeen gebruik 1024-bits RSA-sleutelpaar op een USB-token met het label “ms2” met crypto-foutopsporingsberichten weergegeven:

Device(config)# crypto key generate rsa label ms2 modulus 2048 on usbtoken0: 
The name for the keys will be: ms2 
% The key modulus size is 2048 bits 
% Generating 1024 bit RSA keys, keys will be on-token, non-exportable... 
Jan 7 02:41:40.895: crypto_engine: Generate public/private keypair [OK] 
Jan 7 02:44:09.623: crypto_engine: Create signature 
Jan 7 02:44:10.467: crypto_engine: Verify signature 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_CREATE_PUBKEY(hw)(ipsec) 
Jan 7 02:44:10.467: CryptoEngine0: CRYPTO_ISA_RSA_PUB_DECRYPT(hw)(ipsec) 

Nu kunnen de on-tokensleutels met het label 'ms2' worden gebruikt voor inschrijving.

Het volgende voorbeeld genereert RSA-sleutels voor speciaal gebruik:

Device(config)# crypto key generate rsa usage-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your Signature Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK].
Choose the size of the key modulus in the range of 360 to 2048 for your Encryption Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert RSA-sleutels voor algemene doeleinden:

Device(config)# crypto key generate rsa general-keys 
The name for the keys will be: myrouter.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus[512]? <return>
Generating RSA keys.... [OK]. 

Het volgende voorbeeld genereert het RSA-sleutelpaar “exampleCAkeys” voor algemene doeleinden:

crypto key generate rsa general-keys label exampleCAkeys
crypto ca trustpoint exampleCAkeys
 enroll url 
http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

In het volgende voorbeeld wordt de RSA-sleutelopslaglocatie van 'usbtoken0:' aangegeven voor “tokenkey1”:

crypto key generate rsa general-keys label tokenkey1 storage usbtoken0:

In het volgende voorbeeld wordt het redundantie trefwoord:

Device(config)# crypto key generate rsa label MYKEYS redundancy

De naam van de sleutels is: MYKEYS

Kies de grootte van de sleutelmodulus in het bereik van 360 tot 2048 voor uw sleutels voor algemene doeleinden. Het kiezen van een sleutelmodulus groter dan 512 kan enkele minuten duren.

Hoeveel bits in de modulus [512]:

% Het genereren van 512-bits RSA-sleutels, sleutels zijn niet-exporteerbaar met redundantie...[OK]

Opdracht

Beschrijving

kopiëren

Kopieert elk bestand van een bron naar een bestemming, gebruik de kopieeropdracht in de bevoorrechte EXEC-modus.

cryptosleutel-opslag

Hiermee wordt de standaardopslaglocatie voor RSA-sleutelparen ingesteld.

debug crypto-motor

Geeft foutopsporingsberichten weer over crypto-motoren.

hostnaam

Hiermee wordt de hostnaam voor de netwerkserver opgegeven of gewijzigd.

ip-domeinnaam

Definieert een standaarddomeinnaam om niet-gekwalificeerde hostnamen in te vullen (namen zonder een stippeldecimale domeinnaam).

crypto sleutel mypubkey rsa tonen

Geeft de openbare RSA-sleutels van uw router weer.

crypto pki-certificaten weergeven

Geeft informatie weer over uw PKI-certificaat, certificeringsinstantie en eventuele certificaten van registratieautoriteiten.

Als u de certificeringsinstantie (CA) wilt verifiëren (door het certificaat van de CA te ontvangen), gebruikt u de opdracht cryptopkiauthenticeren in de algemene configuratiemodus.

cryptopkiverificatienaam

naam

De naam van de CA. Dit is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptocaidentiteit commando.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is vereist wanneer u CA-ondersteuning voor uw router voor het eerst configureert.

Met deze opdracht wordt de CA geverifieerd voor uw router door het zelfondertekende certificaat van de CA te verkrijgen dat de openbare sleutel van de CA bevat. Omdat de CA zijn eigen certificaat ondertekent, moet u de openbare sleutel van de CA handmatig verifiëren door contact op te nemen met de CA-beheerder wanneer u deze opdracht invoert.

Als u de modus Router Advertisements (RA) gebruikt (met behulp van de inschrijving commando) wanneer je de crypto pki verifiëren opdracht, dan worden de ondertekenings- en coderingscertificaten van de registratieautoriteit teruggestuurd van de CA en het CA-certificaat.

Deze opdracht wordt niet opgeslagen in de routerconfiguratie. De openbare sleutels die zijn ingesloten in de ontvangen CA- (en RA-)certificaten worden echter opgeslagen in de configuratie als onderdeel van de openbare sleutelrecord van Rivest, Shamir en Adelman (RSA) (de 'openbare RSA-sleutelketen' genoemd).


 

Als de CA niet reageert met een time-outperiode nadat dit commando is uitgegeven, wordt de terminalcontrole geretourneerd zodat deze beschikbaar blijft. Als dit gebeurt, moet u de opdracht opnieuw invoeren. Cisco IOS-software herkent geen vervaldatums van CA-certificaten die zijn ingesteld voor na 2049. Als de geldigheidsperiode van het CA-certificaat na 2049 is ingesteld, wordt de volgende foutmelding weergegeven wanneer verificatie met de CA-server wordt geprobeerd: fout bij het ophalen van het certificaat:onvolledige keten Als u een foutbericht ontvangt dat vergelijkbaar is met dit bericht, controleert u de vervaldatum van uw CA-certificaat. Als de vervaldatum van uw CA-certificaat is ingesteld na het jaar 2049, moet u de vervaldatum met een jaar of meer verlagen.

Voorbeeld: In het volgende voorbeeld vraagt de router het certificaat van de CA aan. De CA verzendt het certificaat en de router vraagt de beheerder het certificaat van de CA te verifiëren door de vingerafdruk van het CA-certificaat te controleren. De CA-beheerder kan ook de vingerafdruk van het CA-certificaat weergeven. Vergelijk dus wat de CA-beheerder ziet met wat de router op het scherm wordt weergegeven. Als de vingerafdruk op het scherm van de router overeenkomt met de vingerafdruk die door de CA-beheerder wordt bekeken, moet u het certificaat accepteren als geldig.


Router(config)# crypto pki authenticate myca 
Certificate has the following attributes:
Fingerprint: 0123 4567 89AB CDEF 0123
Do you accept this certificate? [yes/no] y# 

Opdracht

Beschrijving

debugcryptopkitransacties

Geeft foutopsporingsberichten weer voor het traceren van interactie (berichttype) tussen de CA en de router.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

cryptopkicertificatenweergeven

Geeft informatie weer over uw certificaat, het certificaat van de CA en eventuele RA-certificaten.

Als u een certificaat handmatig wilt importeren via TFTP of als knip-en-plak op de terminal, gebruikt u de cryptopkiimport opdracht in globale configuratiemodus.

cryptopkiimportnaamcertificaat

naamcertificaat

Naam van de certificeringsinstantie (CA). Deze naam is dezelfde naam die werd gebruikt toen de AD werd aangegeven met de cryptopkitrustpoint commando.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U moet de crypto pki importeren opdracht twee keer als gebruikssleutels (handtekening- en coderingssleutels) worden gebruikt. De eerste keer dat het commando wordt ingevoerd, wordt een van de certificaten in de router geplakt; de tweede keer dat het commando wordt ingevoerd, wordt het andere certificaat in de router geplakt. (Het maakt niet uit welk certificaat het eerst wordt geplakt.)

Voorbeeld: In het volgende voorbeeld ziet u hoe u een certificaat kunt importeren via knippen en plakken. In dit voorbeeld is het CA-trustpoint “MS”.


crypto pki trustpoint MS
 enroll terminal
 crypto pki authenticate MS
!
crypto pki enroll MS
crypto pki import MS certificate

Opdracht

Beschrijving

crypto pki trustpoint

Verklaart de CA die uw router moet gebruiken.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijving terminal

Hiermee geeft u de handmatige registratie voor het knippen en plakken van certificaten op.

Als u het trustpoint wilt aangeven dat uw router moet gebruiken, gebruikt u de de opdracht cryptopkitrustpoint in de globale configuratiemodus. Als u alle identiteitsgegevens en certificaten wilt verwijderen die aan het trustpoint zijn gekoppeld, gebruikt u de nee vorm van dit commando.

cryptopkitrustpointnaamredundantie

geencryptopkitrustpointnaamredundantie

naam

Hiermee maakt u een naam voor het trustpoint. (Als u eerder het trustpoint hebt opgegeven en alleen de kenmerken ervan wilt bijwerken, geeft u de naam op die u eerder hebt gemaakt.)

redundantie

(Optioneel) Geeft aan dat de sleutel en de bijbehorende certificaten moeten worden gesynchroniseerd met de stand-bycertificeringsinstantie (CA).

Standaard opdracht: Uw router herkent geen trustpoints totdat u een trustpoint aangeeft met deze opdracht. Uw router gebruikt unieke id's tijdens de communicatie met OCSP-servers (Online Certificate Status Protocol), zoals geconfigureerd in uw netwerk.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

Trustpoints declareren

Gebruik de crypto pki trustpoint opdracht om een trustpoint aan te geven, wat een self-signed root certificate authority (CA) of een ondergeschikte CA kan zijn. Uitgifte van het crypto pki trustpoint commando zet je in ca-trustpoint configuratie mode.

U kunt kenmerken voor het trustpoint opgeven met de volgende subopdrachten:

  • crl: vraagt de certificaatintrekkingslijst (CRL) om ervoor te zorgen dat het certificaat van de peer niet is ingetrokken.

  • default(ca-trustpoint): hiermee wordt de waarde van de subopdrachten van de ca-trustpoint-configuratiemodus teruggezet naar de standaardinstellingen.

  • inschrijving: geeft de inschrijvingsparameters aan (optioneel).

  • inschrijvinghttp-proxy: hiermee opent u de CA via HTTP via de proxyserver.

  • inschrijvingzelfondertekend: geeft de zelfondertekende inschrijving aan (optioneel).

  • matchcertificaat: hiermee wordt een op certificaten gebaseerde toegangscontrolelijst (ACL) gekoppeld die is gedefinieerd met de cryptocacertificatemap command.

  • ocspdisable-nonce: geeft aan dat uw router geen unieke id's of nonces verzendt tijdens OCSP-communicatie.

  • primair: wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

  • root: definieert de TFTP om het CA-certificaat op te halen en specificeert zowel een naam voor de server als een naam voor het bestand waarin het CA-certificaat wordt opgeslagen.

Specificeren van het gebruik van unieke identificatoren

Bij gebruik van OCSP als uw intrekkingsmethode worden standaard unieke id's of nonces verzonden tijdens peer-communicatie met de OCSP-server. Het gebruik van unieke id's tijdens OCSP-servercommunicatie maakt een veiligere en betrouwbaardere communicatie mogelijk. Niet alle OCSP-servers ondersteunen echter het gebruik van unieke kunstgebit. Raadpleeg uw OCSP-handleiding voor meer informatie. Als u het gebruik van unieke id's tijdens OCSP-communicatie wilt uitschakelen, gebruikt u de ocsp eenmalig uitschakelen subcommand.

Voorbeeld: Het volgende voorbeeld toont hoe u de CA met de naam ka aangeeft en inschrijvings- en CRL-parameters specificeert:


 crypto pki trustpoint ka 
  enrollment url http://kahului:80 
 

Het volgende voorbeeld toont een op certificaten gebaseerde ACL met de labelgroep gedefinieerd in een cryptopkicertificatemap command en opgenomen in de matchcertificaat subcommand van de cryptopkitrustpoint commando:


 crypto pki certificate map Group 10 
  subject-name co ou=WAN 
  subject-name co o=Cisco 
 ! 
 crypto pki trustpoint pki1 
  match certificate Group 
 

In het volgende voorbeeld wordt een zelfondertekend certificaat weergegeven dat is toegewezen aan een lokaal trustpoint met de zelfondertekende subopdracht voor inschrijving van de opdracht crypto pki trustpoint:


 crypto pki trustpoint local 
  enrollment selfsigned 
 

In het volgende voorbeeld wordt de unieke id weergegeven die is uitgeschakeld voor OCSP-communicatie voor een eerder gemaakt trustpoint met de naam ts:


 crypto pki trustpoint ts  
  ocsp disable-nonce 
 

Het volgende voorbeeld toont de redundantie trefwoord opgegeven in de cryptopkitrustpoint commando:


Router(config)# crypto pki trustpoint mytp 
Router(ca-trustpoint)# redundancy 
Router(ca-trustpoint)# show 
 redundancy
 revocation-check crl
 end 
 

Opdracht

Beschrijving

crl, krop

Vraagt het CRL om ervoor te zorgen dat het certificaat van de collega niet is ingetrokken.

standaard(ca-trustpoint)

Hiermee wordt de waarde van een subopdracht voor ca-trustpointconfiguratie hersteld naar de standaardwaarde.

inschrijving

Specificeert de inschrijvingsparameters van uw CA.

inschrijvinghttp-proxy

Opent de CA via HTTP via de proxyserver.

primair

Wijst een opgegeven trustpoint toe als het primaire trustpoint van de router.

wortel

Verkrijgt het CA-certificaat via TFTP.

Als u de certificaatbundel van de certificeringsinstantie (CA) handmatig wilt importeren (downloaden) in de trustpool voor openbare sleutelinfrastructuur (PKI) om de bestaande CA-bundel bij te werken of te vervangen, gebruikt u de crypto pki trustpool importeren commando in globale configuratiemodus. Als u een van de geconfigureerde parameters wilt verwijderen, gebruikt u nee vorm van dit commando.

cryptopkitrustpoolimportclean [ terminal|urlurl ]

geencryptopkitrustpoolimportclean [ terminal|urlurl ]

wissen

Geeft aan dat de gedownloade PKI-trustpoolcertificaten moeten worden verwijderd voordat de nieuwe certificaten worden gedownload. Gebruik de optie aansluiting trefwoord om de bestaande instelling van de CA-certificaatbundelterminal of de url trefwoord en url argument om de instelling van het URL-bestandssysteem te verwijderen.

terminal, aansluiting

Specificeert de invoer van een CA-certificaatbundel via de terminal (knippen en plakken) in PEM-indeling (Privacy Enhanced Mail).

urlurl

Geeft de invoer aan van een CA-certificaatbundel via de URL.

Standaard opdracht: De functie PKI trustpool is ingeschakeld. De router gebruikt de ingebouwde CA-certificaatbundel in de PKI-trustpool, die automatisch wordt bijgewerkt vanuit Cisco.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

 

Zowel de veiligheidsrisico's als de cryptografische technologieën die bescherming tegen deze risico's bieden, veranderen voortdurend. Zie de whitepaper Next Generation Encryption (NGE) voor meer informatie over de nieuwste cryptografische aanbevelingen van Cisco.

PKI-trustpoolcertificaten worden automatisch bijgewerkt vanuit Cisco. Als de PKI-trustpoolcertificaten niet actueel zijn, gebruikt u de crypto pki trustpool importeren opdracht om ze vanaf een andere locatie bij te werken.

De url argument specificeert of wijzigt het URL-bestandssysteem van de CA. In de onderstaande tabel worden de beschikbare URL-bestandssystemen weergegeven.

Tabel 3. URL-bestandssystemen

Bestandssysteem

Beschrijving

archief:

Import vanuit het archiefbestandssysteem.

czs:

Invoer uit het bestandssysteem Cluster Namespace (CNS).

schijf0:

Import van het disc0 bestandssysteem.

schijf1:

Import van het disc1 bestandssysteem.

ftp:

Import van het FTP-bestandssysteem.

http:

Invoer uit het HTTP-bestandssysteem. De URL moet de volgende indelingen hebben:

  • http://CAnaam:80, waar CAnaam is het Domain Name System (DNS)

  • http://ipv4-adres:80. Bijvoorbeeld: http://10.10.10.1:80.

  • http://[ipv6-adres]:80. Bijvoorbeeld: http://[2001:DB8:1:1::1]:80. Het IPv6-adres is in hexadecimale notatie en moet tussen haakjes in de URL worden bijgevoegd.

https:

Invoer uit het HTTPS-bestandssysteem. De URL moet dezelfde indelingen gebruiken als de HTTP: bestandssysteemindelingen.

null:

Import vanuit het null-bestandssysteem.

nvram:

Invoer uit NVRAM-bestandssysteem.

kinderwagen:

Invoer uit PRAM-bestandssysteem (Parameter Random-access Memory).

rcp:

Invoer uit het RCP-bestandssysteem (Remote Copy Protocol).

scp:

Invoer uit het scp-bestandssysteem (secure copy protocol).

snmp:

Invoer uit het Simple Network Management Protocol (SNMP).

systeem:

Invoer uit het systeembestandssysteem.

teer:

Import vanuit het UNIX tar bestandssysteem.

tftp:

Import van het TFTP-bestandssysteem.


 
De URL moet zich in de van bevinden: tftp://CAnaam/bestandsspecificatie.

tmpsys:

Import van het bestandssysteem Cisco IOS tmpsys.

unix:

Import vanuit het UNIX-bestandssysteem.

xmodem:

Import van het xmodem eenvoudige bestandsoverdracht protocol systeem.

ymodem:

Import van het ymodem eenvoudige bestandsoverdracht protocol systeem.

Voorbeeld: Het volgende voorbeeld toont hoe u alle gedownloade CA-certificaten van PKI trustpool verwijdert en vervolgens de CA-certificaten in de PKI trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden:

Router(config)# crypto pki trustpool import clean 
Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Het volgende voorbeeld toont hoe u de CA-certificaten in de PKI-trustpool bijwerkt door een nieuwe CA-certificeringsbundel te downloaden zonder alle gedownloade CA-certificaten van PKI-trustpool te verwijderen:

Router(config)# crypto pki trustpool import url http://www.cisco.com/security/pki/trs/ios.p7b

Opdracht

Beschrijving

URL van cabundle

Configureert de URL van waaruit de PKI trustpool CA-bundel wordt gedownload.

kettingvalidatie

Hiermee schakelt u kettingvalidatie in van het certificaat van de peer naar het CA-hoofdcertificaat in de PKI-trustpool.

crl, krop

Specificeert de CRL-query (Certificate Revocation List) en cacheopties voor de PKI-trustpool.

beleid voor crypto pki trustpool

Configureert PKI trustpool-beleidsparameters.

standaard

Hiermee wordt de waarde van een opdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

oculair, oculair, oculair

Hiermee geeft u de OCSP-instellingen voor de PKI-trustpool op.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

programma

Geeft het PKI-trustpoolbeleid van de router weer in de ca-trustpoolconfiguratiemodus.

crypto pki trustpool weergeven

Geeft de PKI-trustpoolcertificaten van de router weer en geeft optioneel het PKI-trustpoolbeleid weer.

broninterface

Geeft de broninterface aan die moet worden gebruikt voor het ophalen van CRL, OCSP-status of het downloaden van een CA-certificaatbundel voor de PKI-trustpool.

opslag

Geeft een bestandssysteemlocatie aan waar PKI-trustpoolcertificaten worden opgeslagen op de router.

vrf

Geeft de VRF-instantie aan die moet worden gebruikt voor het ophalen van CRL.

Om de trustpointtrustpoint-name trefwoord en argument gebruikt tijdens de TLS-handshake (Transport Layer Security) die overeenkomt met het externe apparaatadres, gebruik de cryptosignalering opdracht in de configuratiemodus van de SIP-gebruikersagent (UA). De standaardinstelling herstellen trustpoint tekenreeks, gebruik de nee vorm van dit commando.

crypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

geencrypto signalisatie { default|remote-addr ip-address subnet-mask } [ tls-profile tag |trustpoint trustpoint-name ] [ cn-san-validation server ] [ client-vtp trustpoint-name ] [ ecdsa-cipher |curve-size 384 |strict-cipher ]

standaard

(Optioneel) Configureert het standaardtrustpoint.

extern ip-adres subnetmasker

(Optioneel) Koppelt een IP-adres (Internet Protocol) aan een trustpoint.

tls-profiel tag

(Optioneel) Koppelt TLS-profielconfiguratie aan de opdracht cryptosignalering.

trustpointtrustpoint-naam

(Optioneel) trustpointtrustpoint-naam verwijst naar het certificaat van het apparaat dat is gegenereerd als onderdeel van het inschrijvingsproces met PKI-opdrachten (Public Key Infrastructure) van Cisco IOS.

cn-san-validate-server

(Optioneel) Schakelt de serveridentiteitsvalidatie in via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat tijdens SIP-/TLS-verbindingen aan clientzijde.

trustpoint-naam client-vtp

(Optioneel) Wijst een trustpoint voor clientverificatie toe aan SIP-UA.

ecdsa-cijfer

(Optioneel) Wanneer de ecdsa-cijfer trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de grotere set cijfers, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

kromtemaat 384

(Optioneel) Configureert de specifieke grootte van elliptische curven die moeten worden gebruikt voor een TLS-sessie.

strenge versleuteling

(Optioneel) De strenge versleuteling trefwoord ondersteunt alleen de TLS Rivest-, Shamir- en Adelman-codering (RSA) met de Advanced Encryption Standard-128 (AES-128) versleutelingssuite.

Hieronder worden de versleutelingssuites ondersteund:

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384


 

Wanneer de strenge versleuteling trefwoord is niet opgegeven, het SIP TLS-proces gebruikt de standaardreeks versleutelingen, afhankelijk van de ondersteuning op de Secure Socket Layer (SSL).

Standaard opdracht: De opdracht voor crypto-signalering is uitgeschakeld.

Opdrachtmodus: SIP UA-configuratie (sip-ua)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De trustpointtrustpoint-name trefwoord en argument verwijst naar het CUBE-certificaat dat is gegenereerd als onderdeel van het inschrijvingsproces met Cisco IOS PKI-opdrachten.

Wanneer één certificaat is geconfigureerd, wordt het gebruikt door alle externe apparaten en wordt het geconfigureerd door de standaard trefwoord.

Als er meerdere certificaten worden gebruikt, kunnen deze worden gekoppeld aan externe services met behulp van de afstandsbediening argument voor elk trustpoint. De afstandsbediening en waar nodig kunnen standaardargumenten worden gebruikt om alle services te dekken.


 

De standaardcoderingssuite is in dit geval de volgende set die wordt ondersteund door de SSL-laag op CUBE:

  • TLS_RSA_MET_RC4_128_MD5

  • TLS_RSA_MET_AES_128_CBC_SHA

  • TLS_DHE_RSA_MET_AES_128_CBC_SHA1

  • TLS_ECDHE_RSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_MET_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_MET_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_MET_AES_256_GCM_SHA384

Het trefwoord cn-san-validate server maakt serveridentiteitsvalidatie mogelijk via de CN- en SAN-velden in het certificaat bij het tot stand brengen van SIP-/TLS-verbindingen aan clientzijde. Validatie van de CN- en SAN-velden van het servercertificaat zorgt ervoor dat het servergedeelte een geldige entiteit is. Wanneer u een veilige verbinding maakt met een SIP-server, valideert CUBE de geconfigureerde doeldomeinnaam van de sessie op basis van de CN/SAN-velden in het certificaat van de server voordat u een TLS-sessie tot stand brengt. Zodra u cn-san-validate servervalidatie van de serveridentiteit gebeurt voor elke nieuwe TLS-verbinding.

De tls-profiel optie koppelt de TLS-beleidsconfiguraties die zijn gemaakt via de gekoppelde spraakklasse tls-profiel configuratie. Naast de TLS-beleidsopties die rechtstreeks beschikbaar zijn met de cryptosignalering commando, een tls-profiel omvat ook de sni verzenden optie.

sni send schakelt Server Name Indication (SNI) in, een TLS-extensie waarmee een TLS-client de naam kan aangeven van de server waarmee hij verbinding probeert te maken tijdens de eerste TLS-handshake. Alleen de volledig gekwalificeerde DNS-hostnaam van de server wordt verzonden in de client hello. SNI ondersteunt geen IPv4- en IPv6-adressen in de hello-extensie van de client. Na ontvangst van een 'hallo' met de servernaam van de TLS-client, gebruikt de server het juiste certificaat in het volgende TLS-handshake-proces. SNI vereist TLS-versie 1.2.


 

De TLS-beleidsfuncties zijn alleen beschikbaar via een spraakklasse tls-profiel configuratie.

De cryptosignalering het commando blijft bestaande TLS-crypto-opties ondersteunen. U kunt de tls-profieltagvoor spraakklasse of cryptosignalering opdracht om een trustpoint te configureren. We raden u aan om de voice class tls-profiletag opdracht om TLS-profielconfiguraties uit te voeren.

Voorbeeld: In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met een extern apparaat met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint user1

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding met externe apparaten tot stand brengt of accepteert:


configure terminal
sip-ua
 crypto signaling default trustpoint cube

In het volgende voorbeeld wordt de CUBE geconfigureerd voor gebruik van de trustpointtrustpointnaam trefwoord en argument wanneer het de TLS-verbinding tot stand brengt of accepteert met externe apparaten met IP-adres 172.16.0.0:


configure terminal
sip-ua
 crypto signaling remote-addr 172.16.0.0 trustpoint cube ecdsa-cipher

In het volgende voorbeeld wordt de specifieke grootte van elliptische curven geconfigureerd die moet worden gebruikt voor een TLS-sessie:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP ecdsa-cipher curve-size 384

In het volgende voorbeeld wordt de CUBE geconfigureerd om de serveridentiteitsvalidatie uit te voeren via de velden Common Name (CN) en Subject Alternate Name (SAN) in het servercertificaat:


configure terminal
sip-ua
 crypto signaling default trustpoint cubeTP cn-san-validate server 

In het volgende voorbeeld worden de spraakklassenconfiguraties gekoppeld met behulp van de opdracht voice class tls-profiletag naar de opdracht cryptosignalering:

/* Configure TLS Profile Tag */
Router#configure terminal
Router(config)#voice class tls-profile 2
Router(config-class)#trustpoint TP1
exit
/* Associate TLS Profile Tag to Crypto Signaling */
Router(config)#sip-ua
Router(config-sip-ua)#crypto signaling default tls-profile 2
Router(config-sip-ua)#crypto signaling remote-addr 192.0.2.1 255.255.255.255 tls-profile 2

Opdracht

Beschrijving

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

tls-profieltag voor spraakklasse

Hiermee schakelt u de configuratie in van spraakklasseopdrachten die vereist zijn voor een TLS-sessie.

Opdrachten D door I

Als u een beschrijving wilt toevoegen aan een bel peer, gebruikt u de beschrijving commando in dial peer configuration mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Hiermee geeft u de tekenreeks op van maximaal 64 alfanumerieke tekens.

Opdrachtmodus: Uitgeschakeld

Standaard opdracht: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de beschrijving opdracht om beschrijvende tekst over de dial peer op te nemen. De weergeven commandouitvoer geeft een beschrijving weer en heeft geen invloed op de werking van de dial peer.

Voorbeeld: In het volgende voorbeeld wordt een beschrijving weergegeven die is opgenomen in een bel peer:


dial-peer voice 1 pots
 description inbound PSTN calls

In het volgende voorbeeld worden de uitgaande dial peers naar de PSTN met UDP- en RTP-configuratie weergegeven:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13 
 session protocol sipv2 
 session target sip-server
 voice-class codec 1 
 voice-class sip tenant 300 
 dtmf-relay rtp-nte 
 no vad

Opdracht

Beschrijving

spraak met bel-peer

Definieert een bel peer.

dial peer-spraak weergeven

Geeft configuratie-informatie weer voor bel peers.

Om een beschrijving op te geven voor de e164-patroonkaart, gebruikt u de beschrijving opdracht in de configuratiemodus voor spraakklasse. Als u een geconfigureerde beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Tekenreeks van 1 tot 80 tekens voor e164-patroonkaart.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze functie kunnen beheerders het aantal totale dial peers verminderen door veel mogelijke nummerovereenkomsten (bestemmingspatronen, inkomend gebeld nummer enzovoort) te combineren in één patroonkaart. Ondersteuning voor uitgaande dial peer e164-patroonkaart is toegevoegd.

Een e164-patroonkaart kan worden geconfigureerd via de CLI of vooraf geconfigureerd en wordt opgeslagen als een .cfg-bestand. Het .cfg-bestand wordt vervolgens toegevoegd aan de flash van de gateway en wordt vervolgens gerefereerd bij het configureren van de rest van de opdracht. Het .cfg-bestand kan 5000 vermeldingen gebruiken.

Voorbeeld: Het volgende voorbeeld toont hoe u noodoproepen configureert in de configuratiemodus voor spraakklassen:


voice class e164-pattern-map 301
 description Emergency services numbers
  e164 911
  e164 988
 !
voice class e164-pattern-map 351
 description Emergency ELINs
  e164 14085550100
  e164 14085550111
 !

Het volgende voorbeeld toont hoe u meerdere patronen configureert voor uitgaande dial peer:


Device# voice class e164-pattern-map 1111  
Device(voice-class)# url http://http-host/config-files/pattern-map.cfg
Device(voice-class)# description For Outbound Dial Peer
Device(voice-class)# exit

Als u een beschrijving aan een interfaceconfiguratie wilt toevoegen, gebruikt u de beschrijving commando in interface configuratie mode. Als u de beschrijving wilt verwijderen, gebruikt u de nee vorm van dit commando.

beschrijvingtekenreeks

geenbeschrijvingtekenreeks

tekenreeks

Opmerking of een beschrijving om u te helpen onthouden wat er aan deze interface is gekoppeld. Deze tekenreeks is beperkt tot 238 tekens.

Standaard opdracht: Er wordt geen beschrijving toegevoegd.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving commando is enkel bedoeld als commentaar in de configuratie om u te helpen onthouden waarvoor bepaalde interfaces worden gebruikt. De beschrijving verschijnt in de output van de volgende EXEC commando’s: meer nvram:startup-config , toon interfaces, en meer systeem:running-config.

Voorbeeld: Het volgende voorbeeld toont hoe u een beschrijving voor een GigabitEthernet-interface toevoegt:


interface GigabitEthernet0/0/0 
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0!

interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0

Opdracht

Beschrijving

meer nvram:startup-config

Geeft het opstartconfiguratiebestand weer dat in NVRAM is opgenomen of is opgegeven door de omgevingsvariabele CONFIG_FILE.

meer systeem:running-config

Geeft de actieve configuratie weer.

interfaces weergeven

Geeft statistieken weer voor alle interfaces die zijn geconfigureerd op de router of toegangsserver.

Als u een beschrijving van een TLS-profielgroep wilt opgeven en deze aan een TLS-profiel wilt koppelen, gebruikt u de opdracht beschrijving in de configuratiemodus voor spraakklasse. Als u de beschrijving van de TLS-profielgroep wilt verwijderen, gebruikt u nee vorm van dit commando.

beschrijvingtls-profiel-groep-label

geenbeschrijvingtls-profiel-groep-label

tls-profiel-groep-label

Hiermee kunt u een beschrijving geven voor de TLS-profielgroep.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beschrijving van de TLS-profielgroep is gekoppeld aan een TLS-profiel via de opdracht spraakklasse tls-profiel tag. De tag koppelt de beschrijving van de TLS-profielgroep aan de opdracht cryptosignalering.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een tls-profiel voor spraakklasse maakt en een beschrijving van een TLS-profielgroep koppelt:


Device(config)#voice class tls-profile 2
Device(config-class)#description tlsgroupname

In het volgende voorbeeld ziet u hoe u het SIP-optieprofiel configureert:


voice class sip-options-keepalive 100
 description keepalive webex_mTLS
 up-interval 5
 !

Opdracht

Beschrijving

tls-profiel voor spraakklasse

Biedt subopties om de opdrachten te configureren die vereist zijn voor een TLS-sessie.

cryptosignalering

Identificeert het trustpoint of de tls-profiel tag dat wordt gebruikt tijdens het TLS-handshake-proces.

Als u een bel peer-groep wilt opgeven waaruit een uitgaande bel peer kan worden gekozen, gebruikt u de bestemming dpg commando in dial peer configuratiemodus.

bestemming dpgdial-peer-group-id

geenbestemming dpgdial-peer-group-id

kies-peer-groep-id

Hiermee geeft u een id voor een bel peer-groep op.

Standaard opdracht: Een bestemmings-dpg is niet gekoppeld aan een dial peer.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een inkomende dial peer is gebonden aan een uitgaande dial peer met dpg, wordt het bestemmingspatroon niet gebruikt voor matching.

Voorbeeld: In het volgende voorbeeld ziet u hoe u uitgaande dial peer-groep koppelt aan een inkomende dial peer-groep:


Device(config)# dial-peer voice 100 voip
Device(config-dial-peer)# incoming called-number 13411
Device(config-dial-peer)# destination dpg 200
Device(config-dial-peer)# end

Als u een E.164-patroonkaart aan een bel peer wilt koppelen, gebruikt u de bestemming e164-patroonkaart commando in dial peer configuration mode. Als u de koppeling van een E.164-patroonkaart uit een bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

bestemming e164-patroonkaartlabel

labele164-patroonkaart geen bestemming

tag

Een nummer dat de kaart met een E.164-bestemmingspatroon definieert. Het bereik loopt van 1 tot 10000.

Standaard opdracht: Een E.164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u bel peer wilt ondersteunen met meerdere bestemmingspatronen, waarbij een massale bel peer-configuratie wordt gebruikt, gebruikt u een kaart met E.164-bestemmingspatroon. U kunt een E.164-bestemmingspatroon maken en deze vervolgens koppelen aan een of meer bel peers. Op basis van de validatie van een patroonkaart kunt u een of meer bel peers in- of uitschakelen die zijn gekoppeld aan de E.164-patroonkaart van de bestemming. Als u de status van de geconfigureerde kaart met het E.164-patroon wilt ophalen, gebruikt u de dial peer spraak tonen commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe u een E.164-patroonkaart koppelt aan een bel peer:

Device(config)# dial-peer voice 123 voip system 
Device(config-dial-peer)# destination e164-pattern-map 2154

Opdracht

Beschrijving

bestemmingspatroon

Geeft het voorvoegsel of het volledige E.164-telefoonnummer op dat moet worden gebruikt voor een bel peer

e164

Configureert een E.164-invoer op de E.164-patroonkaart van een bestemming.

dial peer-spraak weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

URL

Geeft de URL op van een tekstbestand met E.164-patroonvermeldingen die zijn geconfigureerd op een bestemming met E.164-patroonkaart.

Als u het voorvoegsel of het volledige E.164-telefoonnummer voor een dial peer wilt opgeven, gebruikt u de bestemmingspatroon commando in dial peer configuration mode. Als u het geconfigureerde voorvoegsel of telefoonnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroon [ + ] tekenreeks [ T ]

geenbestemmingspatroon [ + ] tekenreeks [ T ]

+

(Optioneel) Teken dat een E.164-standaardnummer aangeeft.

tekenreeks

Reeks cijfers waarin een patroon is opgegeven voor het telefoonnummer van het E.164- of privébelplan. Geldige vermeldingen zijn de cijfers 0 tot en met 9, de letters A tot en met D en de volgende speciale tekens:

  • Het asterisk (*) en hekje (#) die worden weergegeven op standaard Touch-Tone Dial Pads.

  • Komma (,), waarmee een pauze tussen cijfers wordt ingevoegd.

  • Periode (.), die overeenkomt met een ingevoerd cijfer (dit teken wordt gebruikt als een jokerteken).

  • Percentageteken (%), wat aangeeft dat het voorgaande cijfer nul of meer keer is opgetreden; vergelijkbaar met het jokergebruik.

  • Plus-teken (+), dat aangeeft dat het voorgaande cijfer één of meerdere keren is voorgekomen.


 

Het plusteken dat als onderdeel van een cijferreeks wordt gebruikt, verschilt van het plusteken dat voorafgaand aan een cijferreeks kan worden gebruikt om aan te geven dat de reeks een E.164-standaardnummer is.

  • Circumflex (^), wat duidt op een match met het begin van de tekenreeks.

  • Dollarteken ($), die overeenkomt met de null string aan het einde van de invoerstring.

  • Backslash-symbool (\), dat wordt gevolgd door één teken, en komt overeen met dat teken. Kan worden gebruikt met één teken zonder andere betekenis (overeenkomend met dat teken).

  • Vraagteken (?), dat aangeeft dat het vorige cijfer nul of één keer is voorgekomen.

  • Haakjes ([ ]), die een bereik aangeven. Een bereik is een reeks tekens tussen de haakjes; alleen numerieke tekens van 0 tot 9 zijn toegestaan in het bereik.

  • Haakjes (( )), die een patroon aangeven en dezelfde zijn als de gewone expressieregel.

T

(Optioneel) Controleteken dat aangeeft dat de bestemmingspatroon is een kiesreeks met variabele lengte. Met dit beheerteken kan de router wachten tot alle cijfers zijn ontvangen voordat het gesprek wordt omgeleid.

Standaard opdracht: De opdracht is ingeschakeld met een null-tekenreeks.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de bestemmingspatroon opdracht om het E.164-telefoonnummer voor een dial peer te definiëren.

Het patroon dat u configureert, wordt gebruikt om gekozen cijfers af te stemmen op een bel peer. De bel peer wordt vervolgens gebruikt om het gesprek te voltooien. Wanneer een router spraakgegevens ontvangt, wordt het gebelde nummer (het volledige E.164-telefoonnummer) in de pakketkoptekst vergeleken met het nummer dat is geconfigureerd als bestemmingspatroon voor de spraaktelefoniepeer. De router verwijdert vervolgens de links-gerechtvaardigde nummers die overeenkomen met het bestemmingspatroon. Als u een voorvoegsel hebt geconfigureerd, wordt het voorvoegsel voorafgegaan door de resterende nummers, waardoor een beltekenreeks wordt gemaakt die de router vervolgens kiest. Als alle nummers in het bestemmingspatroon zijn verwijderd, ontvangt de gebruiker een kiestoon.

Er zijn gebieden in de wereld (bijvoorbeeld bepaalde Europese landen) waar geldige telefoonnummers kunnen variëren in lengte. Gebruik het optionele controleteken T om aan te geven dat een bepaalde bestemmingspatroon is een kiesreeks met variabele lengte. In dit geval komt het systeem niet overeen met de gekozen nummers totdat de time-outwaarde tussen cijfers is verlopen.


 

Cisco IOS-software verifieert de geldigheid van het E.164-telefoonnummer niet. De software accepteert alle reeksen cijfers als een geldig nummer.

Voorbeeld: Het volgende voorbeeld toont de configuratie van het E.164-telefoonnummer 555-0179 voor een bel peer:


dial-peer voice 10 pots
 destination-pattern +5550179

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het patroon "43" meerdere keren wordt herhaald vóór de cijfers "555":


dial-peer voice 1 voip
 destination-pattern 555(43)+

Het volgende voorbeeld toont de configuratie van een bestemmingspatroon waarin het vorige cijferpatroon meerdere keren wordt herhaald:


dial-peer voice 2 voip
 destination-pattern 555%

In het volgende voorbeeld wordt de configuratie van een bestemmingspatroon weergegeven waarin de cijfermatige matching wordt voorkomen en de hele tekenreeks wordt ontvangen:


dial-peer voice 2 voip
 destination-pattern 555T

Opdracht

Beschrijving

antwoord-adres

Het volledige E.164-telefoonnummer dat moet worden gebruikt om de bel peer van een inkomend gesprek te identificeren.

dial peer terminator

Geeft een speciaal teken aan dat moet worden gebruikt als terminator voor gekozen nummers met variabele lengte.

inkomend gebeld nummer (dial peer)

Hiermee geeft u een cijferreeks op die kan worden gekoppeld aan een inkomend gesprek om dat gesprek te koppelen aan een bel peer.

voorvoegsel

Geeft het voorvoegsel aan van de gekozen cijfers voor een bel peer.

time-outs tussen cijfers

Configureert de time-outwaarde tussen cijfers voor een opgegeven spraakpoort.

Als u het ISDN-telefoonlijstnummer voor de telefooninterface wilt opgeven, gebruikt u de bestemmingspatroon commando in interface configuratie mode. Als u het opgegeven ISDN-telefoonlijstnummer wilt uitschakelen, gebruikt u de nee vorm van dit commando.

bestemmingspatroonisdn

geenbestemmingspatroonisdn

isdn

Lokaal ISDN-telefoonlijstnummer dat is toegewezen door uw telefoonserviceprovider.

Standaard opdracht: Er is geen standaard ISDN-telefoonlijstnummer gedefinieerd voor deze interface.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht is van toepassing op de routers uit de Cisco 800-serie.

U moet deze opdracht opgeven bij het maken van een bel peer. Dit commando werkt niet als het niet is opgegeven in de context van een dial peer. Raadpleeg de Configuratiehandleiding voor software van de Cisco 800-serie routers voor informatie over het maken van een dial peer.

Geef geen netnummer op met het lokale ISDN-telefoonlijstnummer.

Voorbeeld: In het volgende voorbeeld wordt 555-0101 opgegeven als het lokale ISDN-telefoonlijstnummer:

destination-pattern 5550101

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor bel peer in, definieert het type bel peer en definieert het tagnummer dat is gekoppeld aan een bel peer.

geenwachtstand

Schakelt wachtend gesprek uit.

poort(belpeer)

Hiermee kan een interface op een PA-4R-DTR-poortadapter werken als een concentratorpoort.

ring

Hiermee wordt een afwijkende beltoon ingesteld voor telefoons, faxapparaten of modems die zijn verbonden met een router uit de Cisco 800-serie.

spraakmetdial peer weergeven

Geeft configuratie-informatie en gespreksstatistieken weer voor bel peers.

Als u de kenmerkende handtekeningmodus voor het thuisbellen wilt gebruiken, gebruikt u de handtekening diagnose commando in call-home configuratiemodus.

diagnostische handtekening

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: configuratie van call-home (cfg-call-home)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De functie Diagnostic Signatures (DS) downloadt digitaal ondertekende handtekeningen naar apparaten. DSes biedt de mogelijkheid om meer typen gebeurtenissen en triggertypen te definiëren om de vereiste acties uit te voeren dan de standaard Call Home-functie ondersteunt.

Voorbeeld: Het volgende voorbeeld toont hoe u de periodieke downloadaanvraag voor diagnostische handtekeningbestanden (DS) kunt inschakelen:


Device> enable
Device# configure terminal
Device(config)# service call-home
Device(config)# call-home
Device(cfg-call-home)# contact-email-addr userid@example.com
Device(cfg-call-home)# mail-server 10.1.1.1 priority 4
Device(cfg-call-home)# profile user-1
Device(cfg-call-home-profile)# destination transport-method http
Device(cfg-call-home-profile)# destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService 
Device(cfg-call-home-profile)# subscribe-to-alert-group inventory periodic daily 14:30
Device(cfg-call-home-profile)# exit
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# profile user1
Device(cfg-call-home-diag-sign)# environment ds_env1 envarval 
Device(cfg-call-home-diag-sign)# end 

Als u wilt opgeven dat de benoemde beperkingsklasse (COR) van toepassing is op bel peers, gebruikt u de dial peer coraangepast commando in globale configuratiemodus.

dial peercoraangepast

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of trefwoorden.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik hiervoor de dial peer cor aangepast commando en de naam opdracht om de namen van mogelijkheden te definiëren voordat u COR-regels kunt opgeven en deze kunt toepassen op specifieke bel peers.

Voorbeelden van mogelijke namen zijn onder andere: gesprek1900, gesprek527, gesprek9 en gesprek911.


 

U kunt maximaal 64 COR-namen definiëren.

Voorbeeld: In het volgende voorbeeld worden twee COR-namen gedefinieerd:


dial-peer cor custom
 name wx-calling_Internal
 name wx-calling_Toll-fre
 name wx-calling_National
 name wx-calling_International
 name wx-calling_Operator_Assistance
 name wx-calling_chargeable_Directory_Assistance
 name wx-calling_Special_Sevices1 
 name wx-calling_Special_Sevices2
 name wx-calling_Premium_Sevices1
 name wx-calling_Premium_Sevices2

Opdracht

Beschrijving

naam (bel peer cor aangepast)

Geeft een naam voor een aangepaste COR.

Als u een Hunt-selectievolgorde wilt opgeven voor dial peers, gebruikt u de dial peerjacht commando in globale configuratiemodus. Om de standaardselectievolgorde te herstellen, gebruikt u de nee vorm van dit commando.

dial peerhunthunt-bestelnummer

geendial-peerhunthunt-bestelnummer

hunt-bestelnummer

Een getal van 0 tot 7 dat een vooraf gedefinieerde jachtselectievolgorde selecteert:

  • 0--Langste overeenkomst in telefoonnummer, expliciete voorkeur, willekeurige selectie. Dit is het standaardnummer van de Hunt-bestelling.

  • 1--Langste overeenkomst in telefoonnummer, expliciete voorkeur, minst recent gebruik.

  • 2--Expliciete voorkeur, langste overeenkomst in telefoonnummer, willekeurige selectie.

  • 3--Expliciete voorkeur, langste overeenkomst in telefoonnummer, minst recent gebruik.

  • 4--Minst recent gebruik, langste overeenkomst in telefoonnummer, expliciete voorkeur.

  • 5--Minst recent gebruik, expliciete voorkeur, langste overeenkomst in telefoonnummer.

  • 6--Willekeurige selectie.

  • 7--Minst recent gebruik.

Standaard opdracht: De standaardinstelling is de langste overeenkomst in het telefoonnummer, expliciete voorkeur, willekeurige selectie (Hunt-bestelnummer 0).

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peerjacht opdracht voor configuratie van bel peer als u Hunt-groepen hebt geconfigureerd. 'Langste overeenkomst in telefoonnummer' verwijst naar het bestemmingspatroon dat overeenkomt met het grootste aantal gekozen cijfers. "Expliciete voorkeur" verwijst naar de voorkeur opdrachtinstelling in de dial peer-configuratie. "Minst recent gebruik" verwijst naar het bestemmingspatroon dat het langst heeft gewacht sinds de selectie. "Willekeurige selectie" weegt alle bestemmingspatronen gelijk in een willekeurige selectiemodus.

Voorbeeld: In het volgende voorbeeld worden de bel peers geconfigureerd om te zoeken in de volgende volgorde: (1) langste overeenkomst in telefoonnummer, (2) expliciete voorkeur, (3) willekeurige selectie.


dial-peer hunt 0

Opdracht

Beschrijving

bestemmingspatroon

Het voorvoegsel of het volledige telefoonnummer voor een dial peer.

voorkeur

Geeft de voorkeursselectie aan van een dial peer binnen een Hunt-groep.

spraakmetdial peer weergeven

Geeft configuratie-informatie weer voor bel peers.

Als u een dial peer-groep als bestemming wilt configureren, gebruikt u de voorkeur van dial peer commando in voice class configuratiemodus. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

dial-peerdial-peer-id [ preferencepreference-order ]

geendial-peerdial-peer-id [ preferencepreference-order ]

voorkeur voorkeurvolgorde

Specificeert de prioriteit met voorkeurvolgorde voor elke bel peer.

dial-peer-id

Identificeert de dial peer.

Standaard opdracht: 0 is de standaard en hoogste voorkeur

Opdrachtmodus: configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de voorkeur niet wordt opgegeven, is de volgorde van selectie willekeurig of zoals opgegeven door de dial peer hunt commando.

Hoe lager het voorkeursnummer, hoe hoger de prioriteit. De hoogste prioriteit wordt gegeven aan de bel peer met voorkeurvolgorde 0.

Gebruik de dial peer voorkeur opdracht om een geconfigureerde dial peer te koppelen aan deze dial peer-groep en configureert een voorkeurwaarde.

Voorbeeld: Het volgende voorbeeld toont hoe u dial peer-groepen configureert die worden gebruikt voor het rechtstreeks omleiden van gesprekken naar het uitgaande PSTN:


voice class dpg 200
 dial-peer 101 preference 1

Als u een bepaalde bel peer wilt definiëren, de methode voor spraakinkapsulatie wilt specificeren en de configuratiemodus voor bel peer wilt invoeren, gebruikt u de dial peer spraak commando in globale configuratiemodus. Als u een gedefinieerde bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

dial peervoicetag { pots|voipsysteem

geendial peervoicetag { pots|voipsysteem

tag

Cijfers die een bepaalde bel peer definiëren. Bereik ligt tussen 1 en 2147483647.

potten

Geeft aan dat dit een POTS-peer is die VoIP-inkapseling op de IP-backbone gebruikt.

voip

Geeft aan dat dit een VoIP-peer is die gebruikmaakt van gesproken inkapseling op het POTS-netwerk.

systeem

Geeft aan dat dit een systeem is dat VoIP gebruikt.

Standaard opdracht: Er is geen bel peer gedefinieerd. Er is geen methode voor spraakinkapsulatie opgegeven.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de dial peer spraak opdracht voor algemene configuratie om vanuit de algemene configuratiemodus over te schakelen naar de modus voor dial peer-configuratie en een bepaalde dial peer te definiëren. Gebruik de afsluiten opdracht om de configuratiemodus voor bel peer af te sluiten en terug te keren naar de algemene configuratiemodus.

Een nieuw gemaakte bel peer blijft gedefinieerd en actief totdat u deze verwijdert met de nee vorm van de dial peerspraak commando. Als u een bel peer wilt uitschakelen, gebruikt u de neeafsluiten commando in dial peer configuration mode.

Voorbeeld: Het volgende voorbeeld toont hoe de dial peerspraak commando wordt gebruikt om de extended echo canceller te configureren. In dit geval, potten geeft aan dat dit een POTS-peer is met VoIP-inkapseling op de IP-backbone en het gebruikt de unieke numerieke identificatielabel 133001.


Device(config)# dial-peer voice 133001 pots 
 

Het volgende voorbeeld toont hoe u de opdracht configureert:


Device(config)# dial-peer voice 101 voip

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel, het volledige E.164-telefoonnummer of een ISDN-telefoonlijstnummer op dat moet worden gebruikt voor een bel peer.

Als u de DID-gespreksbehandeling (Direct Inward Dialing) wilt inschakelen voor een inkomend gebeld nummer, gebruikt u de rechtstreeks naar binnen wijzerplaat commando in dial peer configuration mode. Als u DID wilt uitschakelen op de bel peer, gebruikt u de nee vorm van dit commando.

rechtstreeks naar binnen gekeerde wijzerplaat

geenrechtstreekse wijzerplaat

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rechtstreeks naar binnen wijzerplaat opdracht om de DID-gespreksbehandeling in te schakelen voor een inkomend gebeld nummer. Wanneer deze functie is ingeschakeld, wordt het inkomende gesprek behandeld alsof de cijfers zijn ontvangen van de DID-trunk. Het gebelde nummer wordt gebruikt om de uitgaande bel peer te selecteren. Er wordt geen kiestoon weergegeven voor de beller.

Gebruik de nee vorm van dit commando om DID uit te schakelen op de dial peer. Wanneer de opdracht is uitgeschakeld, wordt het gebelde nummer gebruikt om de uitgaande bel peer te selecteren. De beller wordt gevraagd om een gebeld nummer via kiestoon.

Deze opdracht is alleen van toepassing op gewone telefoonservice (POTS) dial peers voor op-ramp store-and-forward faxfuncties.

Voorbeeld: In het volgende voorbeeld wordt de behandeling van DID-gesprekken ingeschakeld voor het inkomende gebelde nummer:


dial-peer voice 10 pots
 direct-inward-dial

Het volgende voorbeeld toont hoe u de opdracht voor VoIP configureert:


dial-peer voice 20 voip
 direct-inward-dial

Als u wilt opgeven hoe een SIP-gateway (Session Initiation Protocol) DTMF-tonen (dual tone multifrequency) doorgeeft tussen telefonieinterfaces en een IP-netwerk, gebruikt u de dtmf-relais commando in dial peer voice configuratiemodus. Als u alle signaleringsopties wilt verwijderen en de DTMF-tonen wilt verzenden als onderdeel van de audiostream, gebruikt u de nee vorm van dit commando.

dtmf-relay { rtp-nte [ digit-drop|sip-info|sip-kpml|sip-notify ] |sip-info [ rtp-nte|digit-drop|sip-kpml|sip-notify ] |sip-kpml [ rtp-nte|digit-drop|sip-info|sip-notify ] |sip-notify [ rtp-nte|digit-drop|sip-info|sip-kpml ] }

geendtmf-relay { rtp-nte|sip-info|sip-kpml|sip-notify }

rtp-nte

Hiermee worden DTMF-tonen doorgeschakeld met RTP met het payloadtype Named Telephone Event (NTE).

cijferdruppel

Geeft cijfers out-of-band en daalt in-band cijfers.


 

De cijferdruppel trefwoord is enkel beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

sip-info

Hiermee worden DTMF-tonen doorgeschakeld met SIP INFO-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-kpml

Hiermee worden DTMF-tonen doorgeschakeld met SIP KPML via SIP SUBSCRIBE/NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

sip-melding

Hiermee worden DTMF-tonen doorgeschakeld met SIP NOTIFY-berichten. Dit trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

Standaard opdracht: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven achter in de audiostream.

Opdrachtmodus: Configuratie van bel peer spraak (configuratie-bel-peer-spraak)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: DTMF-tonen worden uitgeschakeld en in-band verzonden. Dat wil zeggen, ze blijven in de audiostream..

Deze opdracht geeft aan hoe een SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

U moet een of meer trefwoorden opnemen wanneer u deze opdracht gebruikt.

Om te voorkomen dat zowel tonen binnen als buiten de band naar het uitgaande been worden verzonden wanneer u IP-to-IP-gatewaygesprekken binnen de band (rtp-nte) naar buiten de band (h245-alphanumeric) verzendt, configureert u de dtmf-relais commando met behulp van de rtp-nte en cijferdruppel trefwoorden op de inkomende SIP-dial peer. Configureer deze opdracht aan de kant H.323 en voor H.323-naar-SIP-gesprekken met behulp van de h245-alfanumeriek of h245-signaal trefwoord.

De SIP-NOTIFY-methode verzendt bidirectioneel NOTIFY-berichten tussen de oorspronkelijke en beëindigende gateways voor een DTMF-gebeurtenis tijdens een gesprek. Als meerdere DTMF-relaismechanismen zijn ingeschakeld op een SIP-dial peer en met succes zijn onderhandeld, heeft de SIP-NOTIFY-methode voorrang.

SIP NOTIFY-berichten worden alleen in een uitnodigingsbericht voor het externe einde geadverteerd als de dtmf-relais opdracht is ingesteld.

U kunt sip-info dtmf-relais alleen als de allow-connections sip naar sip commando wordt op globaal niveau ingeschakeld.

Voor SIP kiest de gateway de indeling volgens de volgende prioriteit:

  1. sip-melding (hoogste prioriteit)

  2. rtp-nte

  3. Geen--DTMF verzonden in-band

De gateway verzendt DTMF-tonen alleen in de indeling die u opgeeft als het externe apparaat dit ondersteunt. Als het externe H.323-apparaat meerdere indelingen ondersteunt, kiest de gateway het formaat volgens de volgende prioriteit:

  1. cisco-rtp (hoogste prioriteit)

  2. h245-signaal

  3. h245-alfanumeriek

  4. rtp-nte

  5. Geen--DTMF verzonden in-band

Het belangrijkste voordeel van de dtmf-relais opdracht is dat het DTMF-tonen verzendt met een grotere getrouwheid dan mogelijk is in-band voor de meeste codecs met lage bandbreedte, zoals G.729 en G.723. Zonder het gebruik van DTMF-relais kunnen gesprekken die zijn gestart met codecs met lage bandbreedte problemen hebben met de toegang tot geautomatiseerde DTMF-gebaseerde systemen, zoals voicemail, menugebaseerde ACD-systemen (Automatic Call Distributor) en geautomatiseerde banksystemen.

  • De sip-melding trefwoord is alleen beschikbaar als de VoIP-bel peer is geconfigureerd voor SIP.

  • De cijferdruppel trefwoord is alleen beschikbaar wanneer het rtp-nte trefwoord is geconfigureerd.

Voorbeeld: In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cisco-rtp en h245-signaal trefwoorden wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay cisco-rtp h245-signal

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF in-band (standaard) wanneer DTMF-tonen worden verzonden bel peer 103:


dial-peer voice 103 voip
 no dtmf-relay

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de cijfer-druppel trefwoord om te vermijden dat zowel in-band als out-of-band tonen naar het uitgaande been worden gestuurd op H.323 naar H.323 of H.323 naar SIP-oproepen:


dial-peer voice 1 voip
 session protocol sipv2
 dtmf-relay h245-alphanumeric rtp-nte digit-drop 

In het volgende voorbeeld wordt DTMF-relais geconfigureerd met de rtp-nte trefwoord wanneer DTMF-tonen worden verzonden naar dial peer 103:


dial-peer voice 103 voip
 dtmf-relay rtp-nte

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP NOTIFY-berichten om peer 103 te bellen:


dial-peer voice 103 voip
 session protocol sipv2
 dtmf-relay sip-notify

In het volgende voorbeeld wordt de gateway geconfigureerd voor het verzenden van DTMF-tonen met SIP INFO-berichten om peer 10 te bellen:


dial-peer voice 10 voip
  dtmf-relay sip-info

Opdracht

Beschrijving

telefonischmelden

Hiermee configureert u het maximale interval tussen twee opeenvolgende NOTIFY-berichten voor een bepaalde telefonische gebeurtenis.

Als u de inhoud van een E.164-patroonkaart wilt configureren, gebruikt u de e164 commando in de modus spraakklasse e164 patroonkaart. Als u de configuratie wilt verwijderen uit de inhoud van een E.164-patroonkaart, gebruikt u de nee vorm van dit commando.

e164-patroon

geen e164-patroon

patroon

Een volledig voorvoegsel voor het E.164-telefoonnummer.

Standaard opdracht: De inhoud van een E.164-patroonkaart is niet geconfigureerd.

Opdrachtmodus: Configuratie van patroonkaart voor spraakklasse e164 (configuratie-spraakklasse e164-patroonkaart)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt een E.164-patroonkaart maken in de modus Dial Peer-configuratie voordat u de inhoud van een E.164-patroonkaart configureert in de modus E.164-patroonkaart voor spraakklasse. U moet de juiste indeling van het E.164-patroonnummer gebruiken wanneer u een E.164-patroonvermelding toevoegt aan de kaart met bestemmingspatroon E.164. U kunt ook meerdere bestemmings-E.164-patronen toevoegen aan een patroonkaart.

Voorbeeld: Het volgende voorbeeld toont hoe een invoer met een E.164-patroon is geconfigureerd op een bestemmingspatroon met E.164:

Device(config)# voice class e164-pattern-map 
Device(config-voice class e164-pattern-map)# e164 605

Opdracht

Beschrijving

bestemming e164-patroonkaart

Koppelt een E.164-patroonkaart aan een bel peer.

spraakklasse e164-patroonkaart weergeven

Geeft de informatie weer over de configuratie van een E.164-patroonkaart.

URL

Geeft de URL op van een tekstbestand met E.164-patronen die zijn geconfigureerd op de kaart met bestemmingspatroon E.164.

Als u wilt forceren dat de lokale gateway een SIP-uitnodiging met vroege aanbieding (EO) verzendt op het uitgaande deel (OL), gebruikt u de vroege aanbieding opdracht in SIP, de tenantconfiguratiemodus voor spraakklasse of de configuratiemodus voor bel peer. Om een vroege aanbieding uit te schakelen, gebruikt u de nee vorm van dit commando.

vroege aanbiedinggedwongen { heronderhandeling|altijd| systeem }

geenvroegtijdig aanbodgedwongen { heronderhandeling|altijd| systeem }

gedwongen

Stuurt krachtig Early-Offer op de SIP Out-Leg.

opnieuw onderhandelen

Hiermee wordt een uitnodiging voor een vertraagde aanbieding geactiveerd om de volledige mediafunctie uit te wisselen als de onderhandelde codecs een van de volgende zijn:

  • aaclld - Audiocodec AACLD 90000 bps

  • mp4a - Breedbandaudiocodec

altijd

Er wordt altijd een nieuwe uitnodiging voor een vertraagde aanbieding geactiveerd om volledige mediamogelijkheden uit te wisselen.

systeem

Geeft aan dat Early-Offer de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Uitgeschakeld. De lokale gateway maakt geen onderscheid tussen SIP-gespreksstromen met vertraagde aanbieding en vroege aanbieding.

Opdrachtmodi: VoIP-configuratie van spraakservice (conf-serv-sip), Dial-peer-configuratie (config-dial-peer) en Voice class-tenantconfiguratie (config-class).

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om een Cisco UBE krachtig te configureren voor het verzenden van een SIP-uitnodiging met EO op de Out-Leg (OL), Delayed-Offer to Early-Offer voor alle VoIP-gesprekken, SIP-audiogesprekken of individuele bel peers.

Voorbeeld: In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP globaal geconfigureerd:


Device(conf-serv-sip)# early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP geconfigureerd per dial peer:


Device(config-dial-peer)# voice-class sip early-offer forced 
 

In het volgende voorbeeld worden uitnodigingen voor vroege aanbieding van SIP weergegeven in de modus voor spraakklasse-tenantconfiguratie:


Device(config-class)# early-offer forced system 
 

Als u een PSTN-nummer wilt maken dat het toestelnummer van een 911-beller vervangt, gebruikt u elin commando in voice emergency response location configuration mode. Als u het nummer wilt verwijderen, gebruikt u de nee vorm van dit commando.

elin { 1|2 } nummer

geenelin { 1|2 } nummer

{1 | 2}

Hiermee geeft u de cijferindex op.

nummer

Het PSTN-nummer dat het toestelnummer van een 911-beller vervangt.

Standaard opdracht: Er wordt geen vervangingsnummer aangemaakt.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de elin opdracht om een ELIN, een PSTN-nummer op te geven dat het toestelnummer van de beller vervangt.

Het PSAP ziet dit nummer en gebruikt het om de ALI-database te ondervragen om de beller te vinden. De PSAP gebruikt dit commando ook voor callbacks.

U kunt een tweede ELIN configureren met de elin 2 commando. Als er twee ELIN's zijn geconfigureerd, selecteert het systeem een ELIN met een round-robin algoritme. Als een ELIN niet is gedefinieerd voor de ERL, ziet de PSAP het oorspronkelijke belnummer.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het toestelnummer kunt configureren dat is vervangen door 1408 555 0100 voordat het naar de PSAP gaat. Het PSAP zal zien dat het nummer van de beller 1408 555 0100:


voice emergency response location 1
 elin 1 14085550100
 subnet 1 192.168.100.0 /26

Opdracht

Beschrijving

subnet

Definieert welk IP-adres deel uitmaakt van deze ERL.

Als u een dial peer wilt definiëren die door het systeem wordt gebruikt om noodoproepen naar een PSAP te routeren, gebruikt u de opdracht voor de responszone in de configuratiemodus voor spraakknoppen. Als u de definitie van de bel peer wilt verwijderen als een uitgaande koppeling naar het PSAP, gebruikt u de nee vorm van dit commando.

zone-labelnoodrespons

geennoodreactiezonezone-label

zone-tag

Id (1-100) voor de noodhulpzone.

Standaard opdracht: De dial peer wordt niet gedefinieerd als een uitgaande koppeling naar het PSAP. Daarom zijn E911-services niet ingeschakeld.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om aan te geven dat alle gesprekken met deze bel peer worden verwerkt door de E911-software. Als u een E911-verwerking wilt inschakelen, moet de opdracht voor de responszone in geval van nood zijn ingeschakeld onder een bel peer.

Als er geen zone-tag is opgegeven, zoekt het systeem naar een overeenkomend ELIN met de telefoon van de E911-beller door elke noodresponslocatie te zoeken die is geconfigureerd met de noodgevalantwoordlocatie commando.

Als er een zonelabel is opgegeven, zoekt het systeem met sequentiële stappen naar een overeenkomende ELIN volgens de inhoud van de geconfigureerde zone. Als de telefoon van de E911-beller bijvoorbeeld een expliciete ERL heeft toegewezen, zoekt het systeem eerst naar die ERL in de zone. Als het niet wordt gevonden, zoekt het vervolgens naar elke locatie binnen de zone op basis van toegewezen prioriteitsnummers, enzovoort. Als in alle stappen geen overeenkomend ELIN wordt gevonden, wordt het standaard-ELIN toegewezen aan de telefoon van de E911-beller. Als er geen standaard-ELIN is geconfigureerd, wordt het ANI-nummer (Automatic Number Identification) van de E911-beller doorgegeven aan het PSAP (Public Safety Answering Point).

Deze opdracht kan worden gedefinieerd in multiple dial peers. Met de optie zone-tag kunnen alleen ERL's die in die zone zijn gedefinieerd, worden gerouteerd op deze dial peer. Met deze opdracht kunnen bellers die hetzelfde noodnummer kiezen ook naar verschillende spraakinterfaces worden gerouteerd op basis van de zone met hun ERL.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven, gedefinieerd als een uitgaande koppeling naar het PSAP. Noodhulpzone 10 wordt gemaakt en alleen gesprekken uit deze zone worden gerouteerd tot 1/0/0.


dial-peer voice 911 pots
	destination-pattern 9911
	prefix 911
	emergency response zone 10
	port 1/0/0
	

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor E911-services.

spraakzonevoornoodsituaties

Creëert een noodresponszone waarbinnen ERL's kunnen worden gegroepeerd.

Als u een ERL (Emergency Response Location) voor verbeterde 911-services wilt koppelen aan een dial peer, ephone, ephone-template, voice register pool of voice register-sjabloon, gebruikt u de plaats van hulpdiensten command in dial peer, ephone, ephone-template, voice register pool, of voice register template configuratiemodus. Als u de koppeling wilt verwijderen, gebruikt u de nee vorm van dit commando.

tagvoorhulpdiensten

tagvoornoodresponslocatie

tag

Uniek nummer dat een bestaande ERL-tag identificeert die is gedefinieerd door de spraaknoodgevalantwoordlocatie commando.

Standaard opdracht: Er is geen ERL-tag gekoppeld aan een dial peer-, ephone-, ephone-sjabloon, spraakregistratiegroep of spraakregistratiesjabloon.

Opdrachtmodi:

Dial-peer-configuratie (configuratie-dial-peer)

Ephone-configuratie (configuratie-ephone)

Configuratie Ephone-sjabloon (configuratie Ephone-sjabloon)

Configuratie van de Voice Register Pool (configuratie-Register-pool)

Configuratie sjabloon voor spraakregistratie (configuratie-registratiesjabloon)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de Emergencyresponselocation-opdracht om een ERL individueel toe te wijzen aan telefoons. Afhankelijk van het type telefoon (eindpunten) dat u hebt, kunt u een ERL toewijzen aan een telefoon:

  • Dial peer-configuratie

  • Telefoon

  • E-phone-sjabloon

  • Pool voor spraakregistratie

  • Sjabloon voor spraakregistratie

Deze methoden voor het koppelen van een telefoon aan een ERL zijn alternatieven voor het toewijzen van een groep telefoons die zich op hetzelfde subnet bevinden als een ERL.

De tag die door deze opdracht wordt gebruikt is een geheel getal van 1 tot 2147483647 en verwijst naar een bestaande ERL-tag die wordt gedefinieerd door de spraakEmergencyresponselocation commando. Als de tag niet verwijst naar een geldige ERL-configuratie, is de telefoon niet gekoppeld aan een ERL. Voor IP-telefoons wordt het IP-adres gebruikt om het inclusieve ERL-subnet te vinden. Voor telefoons op een VoIP-trunk of FXS/FXO-trunk krijgt de PSAP een herkiestoon.

Voorbeeld: Het volgende voorbeeld toont hoe u een ERL toewijst aan de bel peer van een telefoon:


dial-peer voice 12 pots
 emergency response location 18

Het volgende voorbeeld toont hoe u een ERL toewijst aan de telefoon:


ephone  41
 emergency response location 22

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SCCP-telefoons:


ephone-template 6
 emergency response location 8

Het volgende voorbeeld toont hoe u een ERL toewijst aan de spraakregistratiepool van een telefoon:


voice register pool 4
 emergency response location 21

Het volgende voorbeeld toont hoe u een ERL toewijst aan een of meer SIP-telefoons:


voice register template 4
 emergency response location 8

Opdracht

Beschrijving

terugbellen in geval van nood

Definieert een bel peer die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u een bel peer wilt definiëren die wordt gebruikt voor 911-terugbelgesprekken vanuit het PSAP, gebruikt u de opdracht voor terugbellen in geval van nood in de configuratiemodus voor bel peer met spraak. Als u de definitie van de bel peer als een inkomende koppeling uit het PSAP wilt verwijderen, gebruikt u de nee vorm van dit commando.

terugbellen in geval van nood

terugbelleninnoodgevallen

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De bel peer wordt niet gedefinieerd als een inkomende koppeling van het PSAP.

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht definieert welke bel peer wordt gebruikt voor 911-terugbelgesprekken vanuit de PSAP. U kunt meerdere bel peers definiëren met deze opdracht.

Voorbeeld: In het volgende voorbeeld wordt een bel peer weergegeven die wordt gedefinieerd als een inkomende koppeling van het PSAP. Als 408 555-0100 is geconfigureerd als het ELIN voor een ERL, herkent deze bel peer dat een inkomende oproep van 408 555-0100 een 911-terugbelactie is.


dial-peer voice 100 pots
 incoming called-number 4085550100
 port 1/1:D
 direct-inward-dial
 emergency response callback

In het volgende voorbeeld wordt een dial peer weergegeven die is gedefinieerd als een inkomende dial peer voor een E911-noodoproep:


dial-peer voice 301 pots
 description Inbound dial-peer for E911 call
 emergency response callback
 incoming called e164-pattern-map 351
 direct-inward-dial

Opdracht

Beschrijving

locatie voornoodmaatregelen

Koppelt een ERL aan een SIP-telefoon, ephone of dial peer.

noodzone

Definieert een bel peer die door het systeem wordt gebruikt om noodoproepen naar het PSAP te routeren.

spraaklocatievoornoodrespons

Maakt een tag voor het identificeren van een ERL voor de verbeterde 911-service.

Als u handmatige registratiemethode voor het knippen en plakken van certificaten wilt opgeven, gebruikt u de inschrijving terminal opdracht in configuratiemodus trustpoint certificaat.

inschrijvingsterminal [ pem ]

inschrijvingsterminal [ pem ]

pem

Configureert het trustpoint om PEM-geformatteerde certificaataanvragen naar de consoleterminal te genereren.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gebruiker kan certificaataanvragen en certificaten handmatig knippen en plakken wanneer hij of zij geen netwerkverbinding heeft tussen de router en de certificeringsinstantie (CA). Wanneer deze opdracht is ingeschakeld, geeft de router het certificaatverzoek weer op de consoleterminal, zodat de gebruiker het uitgegeven certificaat op de terminal kan invoeren.

Het Zoekwoord Pem

Gebruik de pem trefwoord om certificaataanvragen uit te geven (via de crypto ca inschrijven commando) of ontvang uitgegeven certificaten (via de crypto ca-importcertificaat commando) in PEM-geformatteerde bestanden via de console terminal. Als de CA-server geen eenvoudige SCEP (Certificate Enrollment Protocol) ondersteunt, kan het certificaatverzoek handmatig aan de CA-server worden gepresenteerd.

Voorbeeld: Het volgende voorbeeld toont hoe u handmatig certificaatinschrijving kunt opgeven via knip-en-plak. In dit voorbeeld is het CA-trustpoint “MS”.


crypto ca trustpoint MS
 enrollment terminal
 crypto ca authenticate MS
!
crypto ca enroll MS
crypto ca import MS certificate

Het volgende voorbeeld toont hoe u de opdracht configureert:


crypto pki trustpoint <CA name>
 enrollment terminal
 revocation-check crl
 crypto pki authenticate <CA name>

Opdracht

Beschrijving

crypto ca-verificatie

Verifieert de CA (door het certificaat van de CA op te halen).

crypto ca inschrijven

Verkrijgt de certificaten van uw router van de certificeringsinstantie.

crypto ca importeren

Importeert handmatig een certificaat via TFTP of knip-en-plak op de terminal.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een waarde wilt instellen op een omgevingsvariabele voor een diagnostische handtekening die beschikbaar is op een apparaat, gebruikt u de omgeving commando in call-home diagnostic-signature configuratiemodus. Als u de waarde voor een bestaande omgevingsvariabele wilt verwijderen, gebruikt u de nee vorm van dit commando. Als u de standaardwaarde wilt instellen op een omgevingsvariabele, gebruikt u de standaard vorm van dit commando.

omgeving ds_ env_varnameds_env_varvalue

geenomgeving ds_ env_varname

standaardomgeving ds_ env_varname

ds_ env_varname

Naam omgevingsvariabele voor de functie diagnostische handtekening. Het bereik varieert van 4 tot 31 tekens, waaronder de ds_ voorvoegsel.


 

De variabele naam moet een voorvoegsel hebben ds_; bijvoorbeeld ds_env1.

ds_env_varvalue

Omgevingsvariabele waarde voor de functie diagnostische handtekening. Het bereik loopt van 1 tot 127 tekens.

Standaard opdracht: De waarde voor een omgevingsvariabele voor een diagnostische handtekening is niet ingesteld.

Opdrachtmodus: Configuratie kenmerkende handtekening call-home (cfg-call-home-diag-sign)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als voor een diagnostisch handtekeningbestand de specifieke omgevingsvariabele voor een apparaat moet worden ingesloten, moet u een waarde voor de omgevingsvariabele instellen met behulp van de omgeving commando. Er zijn twee speciale omgevingsvariabelen: ds_signature_id en ds_hostname. Aan deze omgevingsvariabelen wordt automatisch een standaardwaarde toegewezen wanneer de kenmerkende handtekeningbestanden worden geïnstalleerd.

Voorbeeld: Het volgende voorbeeld toont hoe u de naam van de omgevingsvariabele (bijvoorbeeld ds_env1) en de omgevingsvariabele waarde (bijvoorbeeld abc) kunt opgeven voor een kenmerkende handtekeningfunctie:


Device> enable
Device# configure terminal
Device(config)# call-home
Device(cfg-call-home)# diagnostic-signature
Device(cfg-call-home-diag-sign)# environment ds_env1 abc
Device(cfg-call-home-diag-sign)# end

Het volgende voorbeeld toont hoe u de omgevingsvariabele configureert ds_email met het e-mailadres van de beheerder om u op de hoogte te brengen:


configure terminal 
 call-home  
  diagnostic-signature 
  environment ds_email <email address> 
end

Opdracht

Beschrijving

actief (diagnostische handtekening)

Hiermee activeert u de diagnostische handtekeningen op een apparaat.

gesprek-thuis

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in.

diagnostische handtekening

Hiermee schakelt u de configuratiemodus voor diagnostische handtekening voor thuisbellen in.

Als u de doorgang van foutberichten van het inkomende SIP-gedeelte naar het uitgaande SIP-gedeelte wilt inschakelen, gebruikt u de foutmelding opdracht in de SIP-configuratiemodus van de spraakservice. Gebruik de om de doorlaatfout uit te schakelen nee vorm van dit commando.

fout-passthru systeem

geenerror passthru systeem

systeem

Geeft aan dat de opdracht error-passthrough de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie spraakservice (conf-serv-sip) en tenantconfiguratie spraakklasse (config-klasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:
  • Like-to-like foutberichten worden niet doorgegeven van de inkomende SIP-leg naar de uitgaande SIP-leg. Foutberichten worden doorgegeven via de lokale gateway wanneer de foutmelding opdracht is geconfigureerd.

In het volgende voorbeeld wordt het foutbericht weergegeven dat is geconfigureerd om door te geven van de inkomende SIP-leg naar de uitgaande SIP-leg:


Router(conf-serv-sip)# error-passthru 
 

Voorbeeld: In het volgende voorbeeld ziet u hoe u een foutbericht kunt doorbladeren in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# error-passthru system

Als u het standaard ITU-T T.38-standaardfaxprotocol wilt opgeven dat moet worden gebruikt voor alle VoIP-dial peers, gebruikt u de faxprotocolt38-opdracht in de spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard faxprotocol, gebruikt u de nee vorm van dit commando.

Cisco AS5350, Cisco AS5400, Cisco AS5850-platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { none|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

Alle andere platforms

faxprotocolt38 [ nseforce ] [ versie { 0|3 } ] [ ls-redundancyvalue [ hs-redundancyvalue ]] [ fallback { cisconone|pass-through { g711ulaw|g711alaw } } ]

geenfaxprotocol

geslachtsgemeenschap

(Optioneel) Maakt gebruik van network services engines (NSE) om over te schakelen naar T.38 faxrelais.

kracht

(Optioneel) Gebruikt Cisco NSE's onvoorwaardelijk om over te schakelen naar T.38 faxrelais. Met deze optie kan T.38-faxrelais worden gebruikt tussen SIP-gateways (Session Initiation Protocol).

versie {0|3}

(Optioneel) Geeft een versie aan voor het configureren van de faxsnelheid:

  • 0—Configureert versie 0, die T.38 versie 0 (1998—G3 faxen) gebruikt

  • 3—Configureert versie 3, die T.38 versie 3 gebruikt (2004—V.34 of SG3 faxen)

ls-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor het T.30-faxmachineprotocol met lage snelheid V.21. Bereik varieert per platform van 0 (geen redundantie) tot 5 of 7. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

hs-redundantiewaarde

(Optioneel) (alleen T.38-faxrelais) Geeft het aantal redundante T.38-faxpakketten aan dat moet worden verzonden voor beeldgegevens van snelle faxapparaten V.17, V.27 en V.29 T.4 of T.6. Bereik varieert per platform van 0 (geen redundantie) tot 2 of 3. Raadpleeg de Help van de opdrachtregelinterface (CLI) voor meer informatie. Standaardwaarde is 0.

neerslag

(Optioneel) Een terugvalmodus wordt gebruikt om een fax over een VoIP-netwerk door te verbinden als het faxrelais van T.38 niet met succes kon worden onderhandeld op het moment van de faxoverdracht.

cisco

(Optioneel) Eigen faxprotocol van Cisco.

geen

(Optioneel) Er wordt geen faxpass of T.38-faxrelais geprobeerd. Alle speciale faxverwerking is uitgeschakeld, behalve voor modemdoorvoer indien geconfigureerd met de modemdoorgang commando.

geslaagd-door

(Optioneel) De faxstream gebruikt een van de volgende codecs met hoge bandbreedte:

  • g711ulaw: gebruikt de G.711 mu-law-codec.

  • g711alaw: gebruikt de a-law-codec van G.711.

Standaard opdracht: ls-redundancy0hs-redundancy0fallbackgeen voor de Cisco AS5350-, Cisco AS5400- en Cisco AS5850-platforms ls-redundantie 0 hs-redundantie 0 terugval cisco voor alle andere platformen.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-srv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de faxprotocolt38 commando en de spraakservicevoip opdracht om de functie T.38 faxrelais te configureren voor alle VoIP dial peers. Als de faxprotocolt38 (spraakservice) wordt gebruikt om opties voor faxrelais in te stellen voor alle dial peers en de faxprotocolt38 (dial peer) commando wordt gebruikt op een bepaalde dial peer, de dial peer configuratie heeft voorrang op de globale configuratie voor die dial peer.

Als u opgeeft versie3 in de faxprotocolt38 commando en onderhandelen T.38 versie 3, de faxsnelheid wordt automatisch ingesteld op 33600.

De ls -redundantie en hs-redundantie trefwoorden worden gebruikt om redundante T.38-faxpakketten te verzenden. Instellen van de hs-redundantie trefwoord met een waarde groter dan 0 veroorzaakt een aanzienlijke toename van de netwerkbandbreedte die wordt gebruikt door het faxgesprek.

Gebruik de nseforce-optie wanneer de SIP-gateway interactief is met een gespreksagent, biedt geen ondersteuning voor het werken en onderhandelen van T.38-faxrelais en NSE-kenmerken op het moment dat het gesprek wordt ingesteld.


 

Gebruik de niet cisco trefwoord voor de terugvaloptie als u hebt opgegeven versie3 voor SG3-faxverzending.

Voorbeeld: Het volgende voorbeeld toont hoe u het T.38-faxprotocol voor VoIP configureert:


voice service voip
 fax protocol t38

Het volgende voorbeeld toont hoe je NSE’s gebruikt om onvoorwaardelijk de T.38 faxrelaismodus in te voeren:


voice service voip
 fax protocol t38 nse

In het volgende voorbeeld ziet u hoe u het T.38-faxprotocol voor alle VoIP-dial-peers opgeeft, redundantie met lage snelheid instelt op een waarde van 1 en redundantie met hoge snelheid instelt op een waarde van 0:


voice service voip
 fax protocol t38 ls-redundancy 1 hs-redundancy 0

Opdracht

Beschrijving

faxprotocol(belpeer)

Geeft het faxprotocol aan voor een specifieke VoIP-bel peer.

faxprotocol(spraakservice)

Geeft het algemene standaard faxprotocol aan dat moet worden gebruikt voor alle VoIP-dial peers.

faxprotocolt38(belpeer)

Geeft het standaard ITU-T T.38-faxprotocol aan dat moet worden gebruikt voor een specifieke VoIP-dial peer.

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor spraakservice in.

Als u volledig gekwalificeerde domeinnaam (fqdn) wilt configureren voor de gateway, gebruikt u de veelgestelde vragen commando in ca-trustpoint configuratiemodus. Als u de naam wilt verwijderen, gebruikt u de nee vorm van dit commando.

fqdn gateway_fqdn

geenresultaten gateway_fqdn
gateway_fqdn

Hiermee wordt de domeinnaam van de gateway opgegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De volledig gekwalificeerde domeinnaam van de gateway (fqdn) moet dezelfde waarde gebruiken die u hebt gebruikt bij het toewijzen van de overlevingsservice aan de gateway.

Voorbeeld: Het volgende voorbeeld toont hoe u FQDN configureert voor de gateway:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de SIP-gateway (Session Initiation Protocol) van Cisco IOS wilt configureren om de G.729br8-codec te behandelen als superset van G.729r8- en G.729br8-codecs om samen te werken met de Cisco Unified Communications Manager, gebruikt u de g729annexb-all-opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u wilt terugkeren naar de algemene standaardinstelling voor de gateway, waarbij G.729br8-codec alleen de G.729br8-codec vertegenwoordigt, gebruikt u de nee vorm van dit commando.

g729annexb-all-systeem

geeng729annexb-all systeem

annexb-alle

Geeft aan dat de G.729br8-codec wordt behandeld als een superset van G.729r8- en G.729br8-codecs om te communiceren met Cisco Unified Communications Manager.

systeem

Geeft aan dat de codec de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: G.729br8-codec wordt niet beschouwd als superset van G.729r8- en G.729br8-codecs.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Er zijn vier variaties van de G.729 coder-decoder (codec), die in twee categorieën vallen:

Hoge complexiteit

  • G.729 (g729r8)--een algoritme-codec met hoge complexiteit waarop alle andere G.729-codec-variaties zijn gebaseerd.

  • G.729 Annex-B (g729br8 of G.729B): een variant van de G.729-codec waarmee de DSP de spraakactiviteit kan detecteren en meten en onderdrukte geluidsniveaus kan overbrengen voor herschepping aan de andere kant. Daarnaast bevat de Annex-B-codec Internet Engineering Task Force (IETF) spraakactiviteitsdetectie (VAD) en comfortgeluidsproductie (CNG).

Gemiddelde complexiteit

  • G.729 Annex-A (g729ar8 of G.729A): een variant van de G.729-codec die een zekere spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Alle platforms die G.729 ondersteunen, ondersteunen ook G.729A.

  • G.729A Annex-B (g729abr8 of G.729AB): een variant van de G.729 Annex-B-codec die, net als G.729B, de spraakkwaliteit opoffert om de belasting op de DSP te verminderen. Daarnaast bevat de G.729AB-codec ook IETF VAD- en CNG-functionaliteit.

De VAD- en CNG-functionaliteit veroorzaakt instabiliteit tijdens communicatiepogingen tussen twee DSP's waarbij één DSP is geconfigureerd met bijlage-B (G.729B of G.729AB) en de andere zonder (G.729 of G.729A). Alle andere combinaties werken samen. Als u een Cisco IOS SIP-gateway wilt configureren voor samenwerking met Cisco Unified Communications Manager (voorheen bekend als Cisco CallManager of CCM), gebruikt u de g729-annexb-alle opdracht in de SIP-configuratiemodus van de spraakservice om de verbinding van gesprekken tussen twee DSP's met incompatibele G.729-codecs mogelijk te maken. Gebruik de spraakklasseslokg729alles-inbouwb opdracht geven in de modus voor de configuratie van de dial peer-spraak om G.729-codec-interbewerkingsinstellingen te configureren voor een dial peer die de algemene instellingen voor de Cisco IOS SIP-gateway overschrijven.

Voorbeeld: In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs:


Router>  enable 
Router# configure terminal 
Router(config)#  voice service voip 
Router(conf-voi-serv)#  sip 
Router(conf-serv-sip)# g729 annexb-all 
 

In het volgende voorbeeld wordt een Cisco IOS SIP-gateway (wereldwijd) geconfigureerd om gesprekken te kunnen verbinden tussen anders incompatibele G.729-codecs in de spraakklasse-tenantconfiguratiemodus:

Router(config-class)# g729 annexb-all system

Opdracht

Beschrijving

spraakklassesipg729annexb-all

Configureert een individuele bel peer op een Cisco IOS SIP-gateway om een G.729br8-codec weer te geven als superset van G.729r8- en G.729br8-codecs.

Als u een toepassingsredundantiegroep wilt configureren en de configuratiemodus voor de toepassingsredundantiegroep wilt invoeren, gebruikt u de groep opdracht in configuratiemodus voor redundantie van toepassing.

groepgroepsnaam

groepsnaam

Hiermee geeft u de naam van de toepassingsredundantiegroep op.

Standaard opdracht: De toepassingsredundantiegroep is niet gedefinieerd.

Opdrachtmodus: configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de groep opdracht om redundantie van toepassing te configureren voor hoge beschikbaarheid.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de groepsnaam configureert en de configuratiemodus voor de toepassingsredundantiegroep invoert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee schakelt u de configuratiemodus voor redundantie van de toepassing in.

Als u een IP-adres voor een gastinterface wilt configureren, gebruikt u de gast-ipadres commando in application-hosting gateway, application-hosting management-gateway of application-hosting VLAN-access IP configuration modes. Als u het IP-adres van de gastinterface wilt verwijderen, gebruikt u de nee vorm van dit commando.

guest-ipaddress [ ip-addressnetmasknetmask ]

geenguest-ipadres [ ip-adresnetmasknetmask ]

netmask netmask

Het subnetmasker voor het IP-adres van de gast.

ip-adres

Geeft het IP-adres van de gastinterface op.

Standaard opdracht:het IP-adres van de gastinterface is niet geconfigureerd.

Opdrachtmodi:

Configuratie van toepassingshostinggateway (configuratie-app-hostinggateway)

Configuratie van toepassingshostingbeheer-gateway (configuratie-app-hosting-mgmt-gateway)

Application-hosting VLAN-access IP-configuratie (config-config-app-hosting-vlan-access-ip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht na het configureren van de app-vnic-gateway, de app-vnic-beheer, of app-vnic AppGigabitEthernet vlan-toegang opdrachten.

Gebruik de gast-ipadres opdracht om het gasteninterfaceadres te configureren voor de VLAN-poort in het voorpaneel voor het hosten van toepassingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres voor een beheergateway configureert:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic management guest-interface 0
Device(config-app-hosting-mgmt-gateway)# guest-ipaddress 172.19.0.24 netmask 255.255.255.0

In het volgende voorbeeld ziet u hoe u het gasteninterfaceadres configureert voor de VLAN-poort van het voorpaneel:

Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic AppGigabitEthernet trunk
Device(config-config-app-hosting-trunk)# vlan 1 guest-interface 9
Device(config-config-app-hosting-vlan-access-ip)# guest-ipaddress 192.168.0.2 
netmask 255.255.255.0
Device(config-config-app-hosting-vlan-access-ip)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-vnic-gateway

Configureert een gateway voor de virtuele netwerkinterface.

app-vnic AppGigabitEthernet-trunk

Hiermee configureert u een trunk-poort voor het voorste paneel en schakelt u de configuratiemodus voor de trunk van de host van de toepassing in.

app-vnic-beheer

Configureert de beheergateway van een virtuele netwerkinterface.

vlan (App Hosting)

Configureert een VLAN-gastinterface en voert de VLAN-toegangs-IP-configuratiemodus van de toepassing in.

Als u een Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP-INVITE (Session Initiation Protocol) met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u wilt terugkeren naar de standaardverwerking van SIP INVITE met Replaces-koptekstberichten waarbij berichten in de toepassingslaag worden afgehandeld, gebruikt u de nee vorm van dit commando.

handvat-vervangt systeem

geenhandvat-vervangt systeem

systeem

Geeft aan dat de standaardverwerking van SIP INVITE met Vervangt koptekstberichten de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties

Standaard opdracht: Het afhandelen van SIP INVITE met Replaces-koptekstberichten vindt plaats op de applicatielaag.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Op Cisco IOS-apparaten waarop de softwareversie wordt uitgevoerd, worden SIP INVITE met Replaces-koptekstberichten (zoals berichten die zijn gekoppeld aan Gesprek vervangen tijdens een Consult-gesprek doorverbinden) afgehandeld op het niveau van het SIP-protocol. Het standaardgedrag voor Cisco IOS-apparaten is het afhandelen van SIP INVITE met Vervangt koptekstberichten in de toepassingslaag. Als u uw Cisco IOS-apparaat wilt configureren voor het afhandelen van SIP INVITE met Vervangt koptekstberichten op het niveau van het SIP-protocol, gebruikt u de vervangen handvat opdracht in de SIP UA-configuratiemodus.

Voorbeeld: Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten:


Device(config)# sip-ua 
Device(config-sip-ua)# handle-replaces 
 

Het volgende voorbeeld toont hoe u terugval configureert naar verouderde verwerking van SIP INVITE-berichten in de configuratiemodus voor spraakklasse-tenant:


Device(config-class)# handle-replaces system

Opdracht

Beschrijving

extra-service sip

Hiermee schakelt u aanvullende SIP-servicemogelijkheden in voor het doorschakelen en doorverbinden van gesprekken via een SIP-netwerk.

Als u een gesprek wilt koppelen op basis van het hostveld, een geldige domeinnaam, een geldig IPv4-adres, een IPv6-adres of de volledige domeinnaam in een SIP-URI (Session Initiation Protocol), gebruikt u de host commando in voice URI-klasse configuratiemodus. Als u de hostmatch wilt verwijderen, gebruikt u de nee vorm van dit commando.

host { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

geenhost { ipv4: ipv4- adres | ipv6: ipv6:adres |dns: dns-naam |hostnaampatroon }

ipv4: ipv4-adres

Geeft een geldig IPv4-adres op.

ipv6: ipv6-adres

Geeft een geldig IPv6-adres op.

dns: dns-naam

Geeft een geldige domeinnaam op. De maximale lengte van een geldige domeinnaam is 64 tekens.

hostnaampatroon

Cisco IOS-normaal expressiepatroon dat overeenkomt met het hostveld in een SIP-URI. De maximale lengte van een hostnaampatroon is 32 tekens.

Standaard opdracht: De gesprekken worden niet gekoppeld aan het hostveld, IPv4-adres, IPv6-adres, een geldige domeinnaam of een volledige domeinnaam in de SIP-URI.

Opdrachtmodus: Configuratie spraak-URI-klasse (configuratie-spraak-uri-klasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt deze opdracht alleen gebruiken in een spraakklasse voor SIP-URI's.

U kunt niet gebruiken host (sip uri) commando als je de patroon commando in de spraakklasse. De patroon commando komt overeen op de volledige URI, terwijl dit commando slechts overeenkomt met een bepaald veld.

U kunt tien exemplaren van de configureren host opdracht geven door voor elke instantie IPv4-adressen, IPv6-adressen of DNS-namen (domain name service) op te geven. U kunt de host opdracht met vermelding van hostnaampatroon ruzie maar één keer.

Voorbeeld: In het volgende voorbeeld wordt een spraakklasse gedefinieerd die overeenkomt in het veld Host in een SIP-URI:


voice class uri r100 sip
 user-id abc123 
 host server1
 host ipv4:10.0.0.0
 host ipv6:[2001:0DB8:0:1:FFFF:1234::5] 
 host dns:example.sip.com
 phone context 408

Opdracht

Beschrijving

patroon

Komt overeen met een gesprek op basis van de gehele SIP- of TEL-URI.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

spraakvoorkeurenurisip

Stelt een voorkeur in voor het selecteren van spraakklassen voor een SIP-URI.

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

id [ { phone-number e164-number|extension-number extension-number } ]

geenid [ { telefoonnummer e164-nummer|toestelnummer toestelnummer } ]

telefoonnummer e164-nummer

Configureert het telefoonnummer in de E.164-indeling voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

toestelnummer toestelnummer

Configureert toestelnummer voor Webex Calling-gebruiker (alleen beschikbaar onder modus webex-sgw).

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Configureer deze opdracht voordat u een andere opdracht configureert in de configuratiemodus voor de spraakregistratiepool.

Voorbeeld: Hieronder volgt een voorbeeld van de weergeven telefoonnummer e164-nummeropdracht:

voice register pool 10
 id phone-number +15139413701
 dtmf-relay rtp-nte
 voice-class codec 10

Hieronder volgt een voorbeeld van de weergeven toestelnummer toestelnummer opdracht:

voice register pool 10
 id extension-number 3701
 dtmf-relay rtp-nte
 voice-class codec 10

Opdracht

Beschrijving

modus (spraakwereldwijd registreren)

Schakelt de modus in voor het inrichten van SIP-telefoons in een Cisco Unified Call Manager Express-systeem (Cisco Unified CME).

Als u expliciet een lokaal beschikbare afzonderlijke Cisco SIP IP-telefoon wilt identificeren of wanneer u Cisco Unified Session Initiation Protocol (SIP) Survivable Remote Site Telephony (SRST) uitvoert, gebruikt u de id-netwerk commando in voice register pool configuratiemodus. Als u lokale identificatie wilt verwijderen, gebruikt u de nee vorm van dit commando.

idnetwerkadresmaskermasker

geenidnetworkaddressmaskmask

netwerk adres masker masker

Deze trefwoord-/argumentcombinatie wordt gebruikt om SIP-registratieberichten te accepteren voor de opgegeven telefoonnummers van een IP-telefoon binnen de opgegeven IPv4- en IPv6-subnetten. De ipv6-adres kan alleen worden geconfigureerd met een IPv6-adres of een dual-stack-modus.

Standaard opdracht: Er is geen SIP IP-telefoon geconfigureerd.

Opdrachtmodus: Configuratie van de Voice Register Pool (configuratie-Register-pool)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De id-netwerk en masker identificeer een SIP-apparaat of set netwerkapparaten die deze pool gebruiken. Gebruik de adressen en maskers die van toepassing zijn op uw implementatie. Het adres 0.0.0.0 hiermee kunnen apparaten van overal worden geregistreerd (als de apparaatadressen in de vergunningslijst staan).

Voorbeeld: Het volgende voorbeeld toont hoe u standaard kunt configureren voice register pool per locatie:


voice register pool 1
 id network 0.0.0.0 mask 0.0.0.0
 dtmf-relay rtp-nte
 voice-class codec 1

Als u ondersteuning voor meerdere patronen wilt configureren op een spraak bel peer, gebruikt u de inkomende oproep commando in dial peer configuration mode. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

{ destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

geen { destination |incoming called |incoming calling } e164-pattern-map pattern-map-group-id

bestemming

Gebruik de bestemming trefwoord voor uitgaande dial peers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met gebelde nummers.

inkomende oproep

Gebruik de inkomende oproep trefwoord voor inkomende bel peers met belnummers.

patroon-kaart-groep-id

Koppelt een patroonkaartgroep aan een bel peer.

Standaard opdracht: Een inkomende gebelde e164-patroonkaart is niet gekoppeld aan een bel peer.

Opdrachtmodus: Dial-peer-configuratiemodus (configuratie-dial-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de ondersteuning voor meerdere patronen op een functie voor spraakknoppen kunt u meerdere patronen configureren op een VoIP-dial peer met behulp van een E.164-patroonkaart. Een bel peer kan worden geconfigureerd om meerdere patronen te koppelen aan een inkomend bel- of gebeld nummer of een nummer van een uitgaande bestemming.

Voorbeeld: Het volgende voorbeeld toont hoe u meerdere ptns op een VoIP-bel peer configureert met behulp van een e164-patroonkaart:

Device(config-dial-peer)# incoming calling e164-pattern-map 1111

Als u de spraakklasse wilt opgeven die wordt gebruikt om een VoIP-dial peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek, gebruikt u de inkomende uri commando in dial peer voice configuratiemodus. Als u de URI-spraakklasse uit de bel peer wilt verwijderen, gebruikt u de nee vorm van dit commando.

inkomendeuri { vanaanvraagnaarvia } tag

geeninkomendeuri { vanaanvraagtotvia } tag

tag

Alfanumeriek label dat de spraakklasse uniek identificeert. Dit tag argument moet geconfigureerd worden met de voice class uri commando.

van

Vanuit de koptekst in een inkomend SIP-uitnodigingsbericht.

verzoek

Verzoek-URI in een inkomend SIP-uitnodigingsbericht.

tot

Koptekst plaatsen in een inkomend SIP-uitnodigingsbericht.

via

Via header in een inkomend SIP Invite-bericht.

Standaard opdracht: Er is geen spraakklasse opgegeven.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen:

  • Voordat u deze opdracht gebruikt, configureert u de spraakklasse met behulp van de voice class uri commando.

  • De trefwoorden zijn afhankelijk van of de dial peer is geconfigureerd voor SIP met de sessieprotocol sipv2 commando. De van, aanvraag, tot, en via trefwoorden zijn alleen beschikbaar voor SIP-dial peers.

  • Deze opdracht past regels toe voor het afstemmen van bel peer. De onderstaande tabellen tonen de regels en de volgorde waarin ze worden toegepast wanneer de inkomende uri commando wordt gebruikt. De gateway vergelijkt de opdracht dial peer met de gespreksparameter in de zoekopdracht om een inkomend gesprek aan een dial peer te koppelen. Alle dial peers worden gezocht op basis van het eerste matchcriterium. Alleen als er geen overeenkomst is gevonden, gaat de gateway door naar het volgende criterium.

Tabel 1. Regels voor het matchen van bel-peer voor inkomende URI in SIP-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeurivia

Via URI

2

inkomendeuriaanvraag

Aanvraag-URI

3

inkomendeurinaar

Naar URI

4

inkomendeurivan

Van URI

5

inkomendopgeroepen nummer

Gebeld nummer

6

antwoord-adres

Nummer van beller

7

bestemmingspatroon

Nummer van beller

8

provider-idbron

Aan het gesprek gekoppelde provider-id

Tabel 2. Regels voor het matchen van dial peer voor inkomende URI in H.323-gesprekken

Overeenkomende bestelling

Cisco IOS-opdracht

Parameter voor binnenkomend gesprek

1

inkomendeuriopgeroepen

Bestemmings-URI in H.225 bericht

2

inkomendeURIgesprekken

Bron-URI in H.225-bericht

3

inkomendopgeroepen nummer

Gebeld nummer

4

antwoord-adres

Nummer van beller

5

bestemmingspatroon

Nummer van beller

6

provider-idbron

Bron-carrier-ID die is gekoppeld aan het gesprek

  • U kunt deze opdracht meerdere keren gebruiken in dezelfde bel peer met verschillende trefwoorden. U kunt bijvoorbeeld inkomende uri gebeld en inkomende URI-oproep in dezelfde bel peer. De gateway selecteert vervolgens de bel peer op basis van de overeenkomende regels die in de bovenstaande tabellen worden beschreven.

Voorbeeld: Het volgende voorbeeld komt overeen met de bestemmings-URI van de telefoon in inkomende H.323-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip
 incoming uri called ab100

Het volgende voorbeeld komt overeen met de inkomende via URI voor SIP-gesprekken met behulp van de ab100-spraakklasse:


dial-peer voice 100 voip 
 session protocol sipv2
 incoming uri via ab100

Opdracht

Beschrijving

antwoord-adres

Het belnummer dat overeenkomt met een bel peer.

debugspraakuri

Geeft foutopsporingsberichten weer met betrekking tot URI-spraakklassen.

bestemmingspatroon

Het telefoonnummer dat overeenkomt met een bel peer.

dial peerspraak

Hiermee schakelt u de modus voor de configuratie van bel peer in om een bel peer te maken of te wijzigen.

inkomendopgeroepen nummer

Hiermee wordt het inkomende gebelde nummer opgegeven dat overeenkomt met een bel peer.

sessieprotocol

Specificeert het sessieprotocol in de bel peer voor gesprekken tussen de lokale en externe router.

dialplanincalluriweergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

spraakklasseuri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u een interfacetype wilt configureren en de interfaceconfiguratiemodus wilt invoeren, gebruikt u de interface commando in globale configuratiemodus. Als u de interfaceconfiguratiemodus wilt afsluiten, gebruikt u de nee vorm van dit commando.

interface typeslot/ subslot/ poort

geeninterface typeslot/ subslot/ poort

type

Type interface dat moet worden geconfigureerd. Zie onderstaande tabel.

slot/subslot/poort

Chassissleufnummer. Secundair slotnummer op een SIP waar een SPA is geïnstalleerd. Poort- of interfacenummer. De slash (/) is vereist.

Standaard opdracht: Er zijn geen interfacetypen geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderstaande tabel geeft de trefwoorden weer die de typen interfaces vertegenwoordigen die kunnen worden geconfigureerd met de interface commando. Vervang de type argumenteren met het juiste trefwoord uit de tabel.

Tabel 3. Trefwoorden voor interfacetype

Trefwoord

Type interface

analyse-module

Interface van analysemodule. De interface van de analysemodule is een snelle ethernetinterface op de router die verbinding maakt met de interne interface op de Network Analysis Module (NAM). Deze interface kan niet worden geconfigureerd voor subinterfaces of voor snelheid, duplexmodus en soortgelijke parameters.

asynchroon

Poortlijn gebruikt als een asynchrone interface.

kiezer

Dialer-interface.

ethernet

Ethernet IEEE 802.3-interface.

vadernet

Ethernet-interface van 100 Mbps.

fddi

FDDI-interface.

gigabitethernet

1000 Mbps Ethernet-interface.

loopachterkant

Alleen software loopback-interface die een interface nabootst die altijd up is. Het is een virtuele interface die op alle platforms wordt ondersteund. Het nummerargument is het nummer van de loopback-interface die u wilt maken of configureren. Er is geen limiet op het aantal loopback-interfaces dat u kunt maken.

tengigabitethernet

10 Gigabit Ethernet interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de interfaceconfiguratiemodus opent:

Device(config)# interface gigabitethernet 0/0/0 
Device(config-if)# 

Opdracht

Beschrijving

kanaalgroep (Fast EtherChannel)

Wijst een snelle Ethernet-interface toe aan een Fast EtherChannel-groep.

groepsbereik

Hiermee maakt u een lijst met asynchrone interfaces die zijn gekoppeld aan een groepsinterface op hetzelfde apparaat.

mac-adres

Hiermee stelt u het adres van de MAC-laag in.

interfaces weergeven

Geeft informatie weer over interfaces.

Als u een IP-adres en subnetmasker voor een interface wilt configureren, gebruikt u de ip-adres commando in interface configuratie mode. Als u een IP-adresconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipadresip-adressubnetmasker

geenipadresip-adressubnetmasker

ip-adres

IP-adres toe te wijzen.

subnetmasker

Masker voor het gekoppelde IP-subnet.

Standaard opdracht: Er is geen IP-adres gedefinieerd voor de interface.

Opdrachtmodus: Interfaceconfiguratiemodus (config-if)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een interface kan één primair IP-adres en meerdere secundaire IP-adressen hebben. Pakketten die door de Cisco IOS-software worden gegenereerd, gebruiken altijd het primaire IP-adres. Daarom moeten alle routers en toegangsservers in een segment hetzelfde primaire netwerknummer delen.

U kunt IP-verwerking op een bepaalde interface uitschakelen door het IP-adres te verwijderen met de geen ip-adres commando. Als de software een andere host detecteert met een van de IP-adressen, wordt een foutbericht afgedrukt op de console.

Voorbeeld: In het volgende voorbeeld worden het IP-adres 10.3.0.24 en het subnetmasker 255.255.255.0 toegewezen aan de Ethernet-interface:


Device(config)# interface ethernet 0/1 
Device(config-if)# ip address 10.3.0.24 255.255.255.0

Opdracht

Beschrijving

ip-bron koppelen

Geeft een bron-IP-adres aan dat overeenkomt met de vereiste routekaarten die zijn ingesteld op basis van VRF-verbonden routes.

ip-interface weergeven

Geeft de gebruiksstatus weer van interfaces die zijn geconfigureerd voor IP.

Om ondersteuning voor tolfraudepreventie op te zetten op een apparaat, gebruikt u de ipaddresstrusted command in de spraakserviceconfiguratiemodus. Als u de instelling wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ipaddresstrusted { authenticate|call block causecode| list }

geenipadresvertrouwd { authenticate|call block causecode| list }

verifiëren

Hiermee schakelt u IP-adresverificatie in bij binnenkomende SIP-trunkgesprekken (Session Initiation Protocol).

oorzaakcodecall block

Hiermee kunt u een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie. Standaard geeft het apparaat een oorzaakcode voor oproepen weigeren (21) af.

lijst

Hiermee kunnen IPv4- en IPv6-adressen handmatig worden toegevoegd aan de lijst met vertrouwde IP-adressen.

Standaard opdracht: Ondersteuning voor tolfraudepreventie is ingeschakeld.

Opdrachtmodus: Configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de ipadresvertrouwde opdracht om het standaardgedrag van een apparaat te wijzigen, namelijk het niet vertrouwen van een gespreksinstelling vanuit een VoIP-bron. Met de introductie van deze opdracht controleert het apparaat het bron-IP-adres van de gespreksinstellingen voordat het gesprek wordt omgeleid.

Een apparaat weigert een gesprek als het bron-IP-adres niet overeenkomt met een vermelding in de lijst met vertrouwde IP-adressen die een vertrouwde VoIP-bron is. Als u een lijst met vertrouwde IP-adressen wilt maken, gebruikt u de ipaddresstrustedlist command in de spraakserviceconfiguratiemodus of gebruik de IP-adressen die zijn geconfigureerd met behulp van de doel van de sessie commando in dial peer configuration mode. U kunt een oorzaakcode uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie.

Voorbeeld: In het volgende voorbeeld wordt weergegeven hoe u IP-adresverificatie kunt inschakelen voor inkomende SIP-trunkgesprekken voor ondersteuning voor de preventie van betaalfraude:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted authenticate 
 

In het volgende voorbeeld wordt het aantal geweigerde gesprekken weergegeven:


Device# show call history voice last 1 | inc Disc 

DisconnectCause=15  
DisconnectText=call rejected (21)
DisconnectTime=343939840 ms
 

In het volgende voorbeeld worden de foutberichtcode en de foutbeschrijving weergegeven:


Device# show call history voice last 1 | inc Error 

InternalErrorCode=1.1.228.3.31.0
 

In het volgende voorbeeld wordt de foutbeschrijving weergegeven:


Device# show voice iec description 1.1.228.3.31.0 

IEC Version: 1
Entity: 1 (Gateway)
Category: 228 (User is denied access to this service)
Subsystem: 3 (Application Framework Core)
Error: 31 (Toll fraud call rejected)
Diagnostic Code: 0
 

In het volgende voorbeeld ziet u hoe u een oorzaakcode kunt uitgeven wanneer een binnenkomend gesprek wordt geweigerd op basis van mislukte IP-adresverificatie:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted call-block cause call-reject

In het volgende voorbeeld wordt weergegeven hoe u de toevoeging van IP-adressen aan een vertrouwde IP-adreslijst kunt inschakelen:


Device(config)# voice service voip 
Device(conf-voi-serv)# ip address trusted list

Opdracht

Beschrijving

spraakiecsyslog

Hiermee kunt u interne foutcodes in real-time weergeven.

Als u het standaardwachtwoord voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de ip http-clientwachtwoord commando in globale configuratiemodus. Als u een geconfigureerd standaardwachtwoord uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

ip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

geenip http-clientwachtwoord { 0 wachtwoord|7 wachtwoord|wachtwoord }

0

0 geeft aan dat een niet-versleuteld wachtwoord volgt. De standaardinstelling is een niet-gecodeerd wachtwoord.

7

7 geeft aan dat er een versleuteld wachtwoord volgt.

wachtwoord

De wachtwoordreeks die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardwachtwoord voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardwachtwoord te configureren voordat een bestand wordt gedownload van een externe webserver met behulp van de kopieer http:// of kopieer https:// commando. Het standaardwachtwoord wordt overschreven door een wachtwoord dat is opgegeven in de URL van de kopiëren commando.

Het wachtwoord wordt gecodeerd in de configuratiebestanden.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Wachtwoord en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User2 voor verbindingen met externe HTTP- of HTTPS-servers:


Router(config)# ip http client password Password
Router(config)# ip http client username User2
Router(config)# do show running-config | include ip http client

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u een HTTP-proxyserver wilt configureren, gebruikt u de ip http client proxy-server commando in globale configuratiemodus. Als u de proxyserver wilt uitschakelen of wijzigen, gebruikt u de nee vorm van dit commando.

ip http client proxy-serverproxy-naamproxy-poortpoortnummer

geenip http client proxy-serverproxy-naamproxy-poortpoortnummer

proxypoort

Hiermee geeft u een proxypoort op voor verbindingen met een HTTP-bestandssysteemclient.

proxynaam

Naam van de proxyserver.

poortnummer

Geheel getal in het bereik van 1 tot 65535 dat een poortnummer op de externe proxyserver aangeeft.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht wordt de HTTP-client geconfigureerd om verbinding te maken met een externe proxyserver voor HTTP-bestandssysteemclientverbindingen.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de HTTP-proxyserver met de naam edge2 configureert op poort 29:

Device(config)# ip http client proxy-server edge2 proxy-port 29

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

ip http-clientgebruikersnaam

Hiermee configureert u een aanmeldnaam voor alle HTTP-clientverbindingen.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de standaardgebruikersnaam voor verbindingen met externe HTTP-servers wilt configureren, gebruikt u de IP HTTP-clientgebruikersnaam commando in globale configuratiemodus. Als u een geconfigureerde standaard HTTP-gebruikersnaam uit de configuratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

IP HTTP-clientgebruikersnaamgebruikersnaam

gebruikersnaamgeen IP HTTP-clientgebruikersnaam

gebruikersnaam

Tekenreeks die de gebruikersnaam (aanmeldnaam) is die moet worden gebruikt in HTTP-clientverbindingsverzoeken die naar externe HTTP-servers worden verzonden.

Standaard opdracht: Er bestaat geen standaardgebruikersnaam voor de HTTP-verbindingen.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht wordt gebruikt om een standaardgebruikersnaam te configureren voordat een bestand naar of van een externe webserver wordt gekopieerd met de kopieer http:// of kopieer https:// commando. De standaardgebruikersnaam wordt overschreven door een gebruikersnaam die is opgegeven in de URL van de kopiëren commando.

Voorbeeld: In het volgende voorbeeld wordt het standaard HTTP-wachtwoord geconfigureerd als Geheim en wordt de standaard HTTP-gebruikersnaam geconfigureerd als User1 voor verbindingen met externe HTTP- of HTTPS-servers:


Device(config)# ip http client password Secret
Device(config)# ip http client username User1

Opdracht

Beschrijving

kopiëren

Kopieert een bestand van een ondersteunde externe locatie naar een lokaal bestandssysteem, van een lokaal bestandssysteem naar een externe locatie of van een lokaal bestandssysteem naar een lokaal bestandssysteem.

IP-client debuggen

Hiermee schakelt u foutopsporingsuitvoer in voor de HTTP-client.

IP HTTP-clientcache

Hiermee configureert u de cache van de HTTP-client.

IP HTTP-clientverbinding

Configureert de HTTP-clientverbinding.

ip http-clientwachtwoord

Hiermee configureert u een wachtwoord voor alle HTTP-clientverbindingen.

IP HTTP-clientantwoord

Configureert HTTP-clientkenmerken voor het beheren van HTTP-serverreacties op aanvraagberichten.

IP HTTP-clientbroninterface

Hiermee configureert u een broninterface voor de HTTP-client.

IP HTTP-clientproxy-server

Configureert een HTTP-proxyserver.

ip http-client weergeven

Geeft een rapport weer over de HTTP-client.

Als u de IP-naamserver wilt configureren om DNS-zoekopdrachten en -ping in te schakelen zodat de server bereikbaar is, gebruikt u de ip name-server commando in globale configuratiemodus. Als u de opgegeven adressen wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

geenipname-serverserver-adres1 [ server-adres2 … server-adres6 ]

serveradres1

Geeft IPv4- of IPv6-adressen van een naamserver op.

serveradres2 … serveradres6

(Optioneel) De IP-adressen van aanvullende naamservers (maximaal zes naamservers).

Standaard opdracht: Er zijn geen naamserveradressen opgegeven.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De beheerde gateway gebruikt DNS om proxyadressen van Webex Calling op te lossen. Configureert andere DNS-servers:

  • Naamservers van Cisco IOS resolver

  • DNS-serverforwarders


 

Als de Cisco IOS-naamserver wordt geconfigureerd om alleen te reageren op domeinnamen waarvoor de server bevoegd is, hoeft u geen andere DNS-servers te configureren.

Voorbeeld: Het volgende voorbeeld toont hoe u de IP-naamserver configureert om DNS-zoekopdrachten in te schakelen:

Device(config)# ip name-server 8.8.8.8

Opdracht

Beschrijving

ip-domeinzoekopdracht

Hiermee schakelt u de op IP DNS gebaseerde vertaling van hostnaam naar adres in.

ip-domeinnaam

Definieert een standaarddomeinnaam om ongekwalificeerde hostnamen in te vullen (namen zonder een decimale domeinnaam).

Om statische routes te bepalen, gebruikt u de ip-route commando in globale configuratiemodus. Om statische routes te verwijderen, gebruikt u de nee vorm van dit commando.

ip-route [ vrf vrf-name ] prefix mask { ip-address interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ distance ] [ name next-hop-name ] [ permanent |track number ] [ tag tag ]

geenip-route [ vrf vrf-name ] voorvoegsel masker { ip-adres interface-type interface-nummer [ ip-adres ] } [ dhcp ] [ afstand ] [ naam next-hop-name ] [ permanent |track number ] [ tag tag ]

vrfvrf-naam

(Optioneel) Configureert de naam van de VRF waarmee statische routes moeten worden opgegeven.

voorvoegsel

IP-routevoorvoegsel voor de bestemming.

masker

Voorvoegsel masker voor de bestemming.

ip-adres

IP-adres van de volgende hop die kan worden gebruikt om dat netwerk te bereiken.

interface-typeinterface-nummer

Type netwerkinterface en interfacenummer.

dhcp

(Optioneel) Hiermee schakelt u een DHCP-server (Dynamic Host Configuration Protocol) in om een statische route toe te wijzen aan een standaardgateway (optie 3).


 

Specificeer de dhcp trefwoord voor elk routeringsprotocol.

afstand (Optioneel) Administratieve afstand. De standaard administratieve afstand voor een statische route is 1.
naamnext-hop-name (Optioneel) Past een naam toe op de volgende hoproute.
permanent (Optioneel) Geeft aan dat de route niet wordt verwijderd, zelfs niet als de interface wordt uitgeschakeld.
tracknummer (Optioneel) Koppelt een circuitobject aan deze route. Geldige waarden voor het nummerargument variëren van 1 tot 500.
tagtag (Optioneel) Tagwaarde die kan worden gebruikt als een “match”-waarde voor het beheren van herverdeling via routekaarten.

Standaard opdracht: Er zijn geen statische routes vastgesteld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u een statische route toevoegt aan een Ethernet- of andere broadcastinterface (bijvoorbeeld ip-route 0.0.0.0 0.0.0 Ethernet 1/2), wordt de route alleen in de routeringstabel ingevoegd wanneer de interface actief is. Deze configuratie wordt over het algemeen niet aanbevolen. Wanneer de volgende hop van een statische route naar een interface wijst, beschouwt de router elk van de hosts binnen het bereik van de route als direct verbonden via die interface, en daarom stuurt hij ARP-verzoeken (Address Resolution Protocol) naar alle bestemmingsadressen die via de statische route lopen.

Een logische uitgaande interface, bijvoorbeeld een tunnel, moet worden geconfigureerd voor een statische route. Als deze uitgaande interface uit de configuratie wordt verwijderd, wordt de statische route uit de configuratie verwijderd en wordt deze dus niet weergegeven in de routeringstabel. Als u de statische route opnieuw in de routeringstabel wilt invoegen, configureert u de uitgaande interface opnieuw en voegt u de statische route toe aan deze interface.

De praktische implicatie van het configureren van de ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 opdracht is dat de router alle bestemmingen die de router niet weet te bereiken via een andere route als direct verbonden met Ethernet-interface 1/2 zal beschouwen. De router verzendt dus een ARP-verzoek voor elke host waarvoor het pakketten ontvangt in dit netwerksegment. Deze configuratie kan een hoog processorgebruik en een grote ARP-cache veroorzaken (samen met fouten in de geheugentoewijzing). Als u een standaardroute of een andere statische route configureert die de router doorstuurt naar pakketten voor een groot aantal bestemmingen naar een verbonden broadcastnetwerksegment, kan uw router opnieuw worden geladen.

Als u een numerieke volgende hop opgeeft die zich op een direct verbonden interface bevindt, wordt voorkomen dat de router proxy ARP gebruikt. Als de interface met de volgende hop echter omlaag gaat en de numerieke volgende hop via een recursieve route kan worden bereikt, kunt u zowel de volgende hop als de interface (bijvoorbeeld ip-route 0.0.0.0 0.0.0.0 ethernet 1/2 10.1.2.3) opgeven met een statische route om te voorkomen dat routes door een onbedoelde interface lopen.

Voorbeeld: Het volgende voorbeeld toont hoe u een administratieve afstand van 110 kiest. In dit geval worden pakketten voor netwerk 10.0.0.0 naar een router gerouteerd op 172.31.3.4 als er geen dynamische informatie met een administratieve afstand van minder dan 110 beschikbaar is.

ip route 10.0.0.0 255.0.0.0 172.31.3.4 110

 

Als u de volgende hop opgeeft zonder een interface te specificeren bij het configureren van een statische route, kan het verkeer door een onbedoelde interface gaan als de standaardinterface uitvalt.

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 172.31.0.0 omleidt naar een router op 172.31.6.6:

ip route 172.31.0.0 255.255.0.0 172.31.6.6

In het volgende voorbeeld ziet u hoe u pakketten voor netwerk 192.168.1.0 rechtstreeks naar de volgende hop kunt routeren op 10.1.2.3. Als de interface uitvalt, wordt deze route verwijderd uit de routeringstabel en wordt deze niet hersteld tenzij de interface weer opstart.

ip route 192.168.1.0 255.255.255.0 Ethernet 0 10.1.2.3

Opdracht

Beschrijving

netwerk (DHCP)

Configureert het subnetnummer en het masker voor een DHCP-adresgroep op een Cisco IOS DHCP-server.

herverdelen (IP)

Distribueert routes van het ene routeringsdomein naar een ander routeringsdomein.

Als u IP-verwerking op een interface wilt inschakelen zonder een expliciet IP-adres aan de interface toe te wijzen, gebruikt u de ongebruikt blijven commando in interface configuratie mode of subinterface configuratie mode. Als u de IP-verwerking op de interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ip unnumberedtypenummer [ poll ]

geenip unnumberedtypenummer [ poll ]

enquête

(Optioneel) Hiermee schakelt u IP Connected Host Polling in.

type

Type interface. Gebruik voor meer informatie het vraagteken (? ) online helpfunctie.

nummer

Interface- of subinterfacenummer. Voor meer informatie over de nummeringssyntaxis voor uw netwerkapparaat gebruikt u het vraagteken (? ) online helpfunctie.

Standaard opdracht: Unnumbered interfaces worden niet ondersteund.

Opdrachtmodi:

Interfaceconfiguratie (configuratie-als)

Subinterfaceconfiguratie (configuratie-subif)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer een ongenummerde interface een pakket genereert (bijvoorbeeld voor een routeringsupdate), wordt het adres van de opgegeven interface gebruikt als bronadres van het IP-pakket. Het gebruikt ook het adres van de opgegeven interface om te bepalen welke routeringsprocessen updates verzenden via de ongenummerde interface.

De volgende beperkingen zijn van toepassing op dit commando:

  • Deze opdracht wordt niet ondersteund op routers uit de Cisco 7600-serie die zijn geconfigureerd met een supervisormotor 32.

  • Seriële interfaces met behulp van High-Level Data Link Control (HDLC), PPP, Link Access Procedure Balanced (LAPB), Frame Relay-inkapselingen en Serial Line Internet Protocol (SLIP), en tunnel-interfaces kunnen ongebruikt zijn.

  • Deze interfaceconfiguratieopdracht kan niet worden gebruikt met X.25- of SMDS-interfaces (Switched Multimegabit Data Service).

  • U kunt de ping-EXEC-opdracht niet gebruiken om te bepalen of de interface actief is omdat de interface geen adres heeft. Simple Network Management Protocol (SNMP) kan worden gebruikt om de interfacestatus op afstand te controleren.

  • Het is niet mogelijk om een Cisco IOS-afbeelding te netbooten via een seriële interface waaraan een IP-adres is toegewezen met de opdracht ip unnumbered.

  • U kunt IP-beveiligingsopties niet ondersteunen op een ongenummerde interface.

De interface die u opgeeft met behulp van de argumenten type en nummer moet zijn ingeschakeld (weergegeven als 'up' in de weergave van de opdracht Interfaces weergeven).

Als u Intermediate System-to-Intermediate System (IS-IS) configureert via een seriële lijn, moet u de seriële interfaces als ongebruikt configureren. Met deze configuratie kunt u voldoen aan RFC 1195, waarin staat dat IP-adressen niet vereist zijn voor elke interface.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het adres van Ethernet 0 toewijst aan de eerste seriële interface:


Device(config)# interface ethernet 0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# interface serial 0
Device(config-if)# ip unnumbered ethernet 0

In het volgende voorbeeld ziet u hoe u enquêteren kunt inschakelen op een Gigabit Ethernet-interface:


Device(config)# interface loopback0
Device(config-if)# ip address 10.108.6.6 255.255.255.0
!
Device(config-if)# ip unnumbered gigabitethernet 3/1
Device(config-if)# ip unnumbered loopback0 poll

Als u IPv4-adressen en subnetmasker wilt configureren voor de lijst met vertrouwde IP-adressen, gebruikt u de ipv4 commando in de configuratiemodus van de spraakservice. Als u IPv4-adressen uit de vertrouwde lijst wilt verwijderen, gebruikt u de nee vorm van dit commando.

ipv4ip-adressubnetmasker

geenipv4ip-adressubnetmasker

ip-adres

Geeft het toegewezen IPv4-adres aan.

subnetmasker

Het masker voor het gekoppelde IPv4-subnet.

Standaard opdracht: Er is geen IPv4-adres gedefinieerd.

Opdrachtmodus: voip-configuratie spraakservice (conf-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De ip-adres en subnetmasker variabelen staan voor vertrouwde adresbereiken. U hoeft de aangesloten subnetten niet rechtstreeks in te voeren, omdat de gateway ze automatisch vertrouwt.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-adressen in de configuratiemodus van de spraakservice eenvoudig kunt toevoegen aan de lijst met vertrouwde IP-adressen:


voice service voip
 ip address trusted list
    ipv4 <ip_address> <subnet_mask>
    ipv4 <ip_address> <subnet_mask>
  allow-connections sip to sip
  supplementary-service media-renegotiate
  no supplementary-service sip refer
  trace
  sip
   asymmetric payload full
   registrar server
Opdrachten K tot en met R

Als u een type 6-coderingssleutel wilt opslaan in privé NVRAM, gebruikt u de sleutel configuratiesleutel commando in globale configuratiemodus. Als u de codering wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

geensleutelconfiguratiesleutelwachtwoordversleuteling [ tekst ]

tekst

(Optioneel) Wachtwoord of hoofdsleutel.

Het wordt aanbevolen dat u het tekstargument niet gebruikt, maar in plaats daarvan de interactieve modus gebruikt (met de entertoets nadat u de hebt ingevoerd sleutel configuratie-sleutel wachtwoord-codering commando) zodat de voorgedraaide sleutel nergens wordt afgedrukt en dus niet te zien is.

Standaard opdracht: Geen type 6-wachtwoordcodering

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering is de primaire coderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder het configureren van de sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:


“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Voorbeeld: Het volgende voorbeeld toont dat een type 6-coderingssleutel moet worden opgeslagen in NVRAM:

Device(config)# key config-key password-encrypt Password123
Device(config)# password encryption aes

Opdracht

Beschrijving

wachtwoordcodering aes

Hiermee schakelt u een type 6 gecodeerde voorgeprogrammeerde sleutel in.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Om een nieuwe softwarelicentie op te starten op schakelplatformen, gebruikt u de Laarsniveau licentie commando in globale configuratiemodus. Als u wilt terugkeren naar het eerder geconfigureerde licentieniveau, gebruikt u de nee vorm van dit commando.

licentieopstartenniveaulicentieniveau

geenlicentieopstartenniveaulicentie

licentieniveau

Niveau waarop de switch wordt opgestart (bijvoorbeeld ipservices).

De licentieniveaus die beschikbaar zijn in een universele/universalk9-afbeelding zijn:

  • entservices

  • ipbase, ipbase

  • lantaarnbasis

De licentieniveaus die beschikbaar zijn in een universal-lite/universal-litek9-afbeelding zijn:

  • ipbase, ipbase

  • lantaarnbasis

Standaard opdracht: Het apparaat start de geconfigureerde afbeelding op.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de opdracht voor het opstartniveau van de licentie voor deze doeleinden:

  • Licenties downgraden of upgraden

  • Een evaluatie- of toestellicentie in- of uitschakelen

  • Een upgradelicentie wissen

Dit commando dwingt de licentie-infrastructuur om het geconfigureerde licentieniveau op te starten in plaats van de licentie-hiërarchie die wordt onderhouden door de licentie-infrastructuur voor een bepaalde module.

  • Wanneer de switch opnieuw wordt geladen, controleert de licentieinfrastructuur de configuratie in de opstartconfiguratie voor alle licenties. Als er een licentie in de configuratie is, wordt de switch opgestart met die licentie. Als er geen licentie is, volgt de licentieinfrastructuur de afbeeldingshiërarchie om te controleren of er licenties zijn.

  • Als de licentie voor gedwongen bootevaluatie verloopt, volgt de licentieinfrastructuur de reguliere hiërarchie om te controleren of er licenties zijn.

  • Als de geconfigureerde opstartlicentie al is verlopen, volgt de licentieinfrastructuur de hiërarchie om te controleren op licenties.

Dit commando wordt van kracht bij de volgende reboot van een van de supervisors (Act of stby). Deze configuratie moet worden opgeslagen in de opstartconfiguratie om deze effectief te maken. Nadat u het niveau hebt geconfigureerd, wordt deze configuratie toegepast op de volgende keer dat de stand-bysupervisor wordt opgestart.

Als u de stand-bysupervisor wilt opstarten op een ander niveau dan actief, configureert u dat niveau met deze opdracht en geeft u de stand-bysupervisor weer.

Als de opdracht Licentie alle weergeven de licentie weergeeft als 'Actief, Niet in gebruik, EULA niet geaccepteerd', kunt u de opdracht Bootniveau licentie gebruiken om de licentie in te schakelen en de licentieovereenkomst voor eindgebruikers (EULA) te accepteren.

Voorbeeld: Het volgende voorbeeld toont hoe u de ipbase-licentie op het apparaat activeert bij de volgende herbelasting:

license boot level ipbase

In het volgende voorbeeld worden licenties geconfigureerd die alleen van toepassing zijn op een specifiek platform (Cisco ISR 4000-serie):

license boot level uck9
 license boot level securityk9

Opdracht

Beschrijving

licentie-installatie

Hiermee wordt een opgeslagen licentiebestand geïnstalleerd.

licentie opslaan

Hiermee wordt een kopie van een permanente licentie opgeslagen in een opgegeven licentiebestand.

licentie alle weergeven

Toont informatie over alle licenties in het systeem.

Als u een specifieke SIP-luisterpoort wilt instellen in een tenantconfiguratie, gebruikt u de luisterpoort commando in voice class tenant configuratiemodus. Standaard is de poort op tenantniveau niet ingesteld en wordt de SIP-luisterpoort op globaal niveau gebruikt. Als u de luisterpoort op tenantniveau wilt uitschakelen, gebruikt u de nee vorm van dit commando.

luisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

geenluisterpoort { beveiligd poortnummer|niet-beveiligd poortnummer }

beveiligd

Geeft de TLS-poortwaarde op.

niet-beveiligd

De TCP- of UDP-poortwaarde is opgegeven.

poortnummer

  • Bereik voor veilige poortnummers: 1-65535.

  • Niet-beveiligd poortnummerbereik: 5000-5500.


 

Poortbereik is beperkt om conflicten met RTP-mediapoorten te voorkomen die ook UDP-transport gebruiken.

Standaard opdracht: Het poortnummer wordt niet ingesteld op een standaardwaarde.

Opdrachtmodus: Configuratiemodus voor tenant voor spraakklasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vóór de introductie van deze functie was het alleen mogelijk om de luisterpoort voor SIP-signalering op mondiaal niveau te configureren en deze waarde kon alleen worden gewijzigd als de gespreksverwerkingsservice eerst werd uitgeschakeld. Het is nu mogelijk om een luisterpoort op te geven voor zowel beveiligd als niet-beveiligd verkeer binnen een tenantconfiguratie, zodat SIP-trunks flexibeler kunnen worden geselecteerd. Tenant-luisterpoorten kunnen worden gewijzigd zonder de service voor gespreksverwerking uit te schakelen, mits er geen actieve gesprekken zijn op de gekoppelde trunk. Als de configuratie van de luisterpoort wordt verwijderd, worden alle actieve verbindingen die aan de poort zijn gekoppeld, gesloten.

Voor betrouwbare gespreksverwerking moet u ervoor zorgen dat de signalerings- en mediainterfacebinding is geconfigureerd voor alle tenants die een luisterpoort bevatten en dat de interfacebinding (voor VRF- en IP-adres) en luisterpoortcombinaties uniek zijn voor alle tenants en algemene configuraties.

Voorbeeld: Het volgende is een configuratievoorbeeld voor luisterpoort veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
  ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#listen-port secure 5062

Het volgende is een configuratievoorbeeld voor luisterpoort niet veilig:

Device(config)#voice class tenant 1
VOICECLASS configuration commands:
  aaa                  sip-ua AAA related configuration
  authentication       Digest Authentication Configuration
  credentials          User credentials for registration 
  ...
  ...
  listen-port         Configure UDP/TCP/TLS SIP listen port (have bind
                      configured under this tenant for the config to take
                      effect)
 ...

Device(config-class)#listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#listen-port non-secure ?
  <5000-5500>  Port-number

Device(config-class)#listen-port non-secure 5404

Het volgende is een configuratievoorbeeld voor neeluisterpoort:

Device(config-class)# no listen-port ?
  non-secure  Change UDP/TCP SIP listen port (have bind configured under this
              tenant for the config to take effect)
  secure      Change TLS SIP listen port (have bind configured under this
              tenant for the config to take effect)

Device(config-class)#no listen-port secure ?
  <0-65535>  Port-number

Device(config-class)#no listen-port secure

Opdracht

Beschrijving

gespreksservice stoppen

Sluit de SIP-service op CUBE af.

binden

Bindt het bronadres voor signalering en mediapakketten aan het IPv4- of IPv6-adres van een specifieke interface.

Als u wereldwijd Cisco IOS-spraakgateways, Cisco Unified Border Elements (Cisco UBE's) of Cisco Unified Communications Manager Express (Cisco Unified CME) wilt configureren om een DNS-hostnaam (Domain Name System) of domein te vervangen als de localhostnaam in plaats van het fysieke IP-adres in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de localhost opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u een DNS-localhostnaam wilt verwijderen en de vervanging voor het fysieke IP-adres wilt uitschakelen, gebruikt u de nee vorm van dit commando.

localhost-dns: [ hostnaam ] domein [ voorkeur ]

geenlocalhostdns: [ hostnaam ] domein [ voorkeur ]

dns: [hostnaam. ] domein

Alfanumerieke waarde die het DNS-domein vertegenwoordigt (bestaande uit de domeinnaam met of zonder een specifieke hostnaam) in plaats van het fysieke IP-adres dat wordt gebruikt in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Deze waarde kan de hostnaam en het domein zijn, gescheiden door een periode (dns: hostname.domain ) of gewoon de domeinnaam (dns: domein ). In beide gevallen is de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens.

voorkeur

(Optioneel) Geeft de opgegeven DNS-hostnaam aan als voorkeursnaam.

Standaard opdracht: Het fysieke IP-adres van de uitgaande dial peer wordt verzonden in het hostgedeelte van de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten.

Opdrachtmodi:

SIP-configuratie spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de localhost opdracht in de SIP-configuratiemodus van de spraakservice om globaal een DNS-localhostnaam te configureren die moet worden gebruikt in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op Cisco IOS-spraakgateways, Cisco UBE's of Cisco Unified CME. Wanneer meerdere registrars zijn geconfigureerd, kunt u de voorkeur localhost opdracht om aan te geven welke host de voorkeur heeft.

Als u de algemene configuratie wilt overschrijven en de instellingen voor DNS-localhostnaam wilt opgeven voor een specifieke bel peer, gebruikt u de voice class sip localhost commando in dial peer voice configuratiemodus. Als u een globaal geconfigureerde DNS-localhostnaam wilt verwijderen en het fysieke IP-adres wilt gebruiken in de kopteksten From, Call-ID en Remote-Party-ID in uitgaande berichten, gebruikt u de geen localhost commando.

Voorbeeld: Het volgende voorbeeld toont hoe u een DNS-localhostnaam van uw voorkeur globaal configureert met alleen het domein voor gebruik in plaats van het fysieke IP-adres in uitgaande berichten:

localhost dns:cube1.lgwtrunking.com

Als u berichten die zijn geregistreerd bij de syslog-servers wilt beperken op basis van de ernst, gebruikt u de valkuil voor registratie commando in globale configuratiemodus . Als u de logboekregistratie naar externe hosts wilt terugzetten naar het standaardniveau, gebruikt u de nee vorm van dit commando.

niveau van de valkuil

geenregistratie trapniveau

ernstniveau

(Optioneel) Het nummer of de naam van het gewenste ernstniveau waarop berichten moeten worden geregistreerd. Berichten op of numeriek lager dan het opgegeven niveau worden geregistreerd. De ernstniveaus zijn als volgt (voer het nummer of het trefwoord in):

  • [0 | noodsituaties]: systeem is onbruikbaar

  • [1 | waarschuwingen]—Onmiddellijke actie vereist

  • [2 | kritiek]—Kritieke omstandigheden

  • [3 | fouten]—Foutvoorwaarden

  • [4 | waarschuwingen]—Waarschuwingsvoorwaarden

  • [5 | meldingen]—Normale maar significante omstandigheden

  • [6 | informatief]—Informatieve berichten

  • [7 | foutopsporing]—Foutopsporingsberichten

Standaard opdracht: Syslog-berichten op niveau 0 tot 6 worden gegenereerd, maar worden alleen naar een externe host verzonden als de host registreren opdracht is geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een valkuil is een ongevraagd bericht dat wordt verzonden naar een externe host voor netwerkbeheer. Loggingvallen mogen niet worden verward met SNMP-vallen (SNMP-loggingvallen vereisen het gebruik van de CISCO-SYSLOG-MIB, zijn ingeschakeld met de snmp-server schakelt traps syslog in opdracht, en worden verzonden met behulp van het Simple Network Management Protocol.)

De registratie tonen EXEC-opdracht geeft de adressen en niveaus weer die zijn gekoppeld aan de huidige logboekinstellingen. De status van het loggen op externe hosts wordt in de opdrachtuitvoer weergegeven als 'trap logging'.

In de onderstaande tabel worden de syslog-definities weergegeven die overeenkomen met de foutopsporingsberichtniveaus. Daarnaast worden er vier categorieën berichten gegenereerd door de software, als volgt:

  • Foutmeldingen over storingen in software of hardware op LOG_ERR-niveau.

  • Output voor de foutopsporingsopdrachten op het LOG_WARNING-niveau.

  • Interface omhoog/omlaag en systeem wordt opnieuw gestart op het niveau van de LOG_NOTICE.

  • Aanvragen herladen en low process stacks op niveau LOG_INFO.

Gebruik de opdrachten voor de host en de logboektrap om berichten te verzenden naar een externe syslog-server.

Argumenten op niveau

Niveau

Beschrijving

Syslog-definitie

noodsituaties0Systeem onbruikbaarLOG_EMERG
waarschuwingen1Onmiddellijke actie vereistLOGBOEKMELDING_
kritiek2Kritieke omstandighedenLOG_CRIT
fouten3FoutvoorwaardenLOG_ERR
waarschuwingen4WaarschuwingsvoorwaardenLOG_WAARSCHUWING
meldingen5Normale maar significante toestandLOGBOEK_MELDING
informatief6Alleen informatieve berichtenLOG_INFO
debuteren7FoutopsporingsberichtenLOG_DEBUG

Voorbeeld: In het volgende voorbeeld worden systeemberichten van niveau 0 (noodgevallen) tot en met 5 (meldingen) naar de host verzonden op 209.165.200.225:


Device(config)# logging host 209.165.200.225
Device(config)# logging trap notifications
Device(config)# end 

Device# show logging 

Syslog logging: enabled (0 messages dropped, 1 messages rate-limited,
                0 flushes, 0 overruns, xml disabled, filtering disabled)
    Console logging: level emergencies, 0 messages logged, xml disabled,
                     filtering disabled
    Monitor logging: level debugging, 0 messages logged, xml disabled,
                     filtering disabled
    Buffer logging: level debugging, 67 messages logged, xml disabled,
                    filtering disabled
    Logging Exception size (4096 bytes)
    Count and timestamp logging messages: enabled
    Trap logging: level notifications
, 71 message lines logged 
Log Buffer (4096 bytes):
00:00:20: %SYS-5-CONFIG_I: Configured from memory by console
 .
 .
 .

Opdracht

Beschrijving

host die de registratie uitvoert

Hiermee schakelt u logboekberichten op afstand in en geeft u aan naar welke host van de syslog-server berichten moeten worden verzonden.

Als u een SMTP-e-mailserveradres wilt configureren voor Call Home, gebruikt u de mailserver opdracht in de configuratiemodus voor Call Home. Als u een of alle mailservers wilt verwijderen, gebruikt u de nee vorm van dit commando.

mail-server { ipv4-address |name } prioritynumber

geenmail-server { ipv4-adres |naam } prioriteitsnummer

ipv4-adres

Geeft het IPv4-adres van de e-mailserver op.

naam

Geeft een volledig gekwalificeerde domeinnaam (FQDN) van 64 tekens of minder op.

prioriteit nummer

Geeft het getal 1 tot 100 aan, waarbij een lager getal een hogere prioriteit definieert.

alle

Verwijdert alle geconfigureerde mailservers.

Standaard opdracht: Er is geen e-mailserver geconfigureerd.

Opdrachtmodus: Configuratie van gesprek naar huis (cfg-gesprek-naar)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u de e-mailtransportmethode in de functie Gesprek naar huis wilt ondersteunen, moet u ten minste één SMTP-mailserver (Simple Mail Transfer Protocol) configureren met het mailservercommando. U kunt maximaal vier back-up e-mailservers opgeven, voor maximaal vijf totale mail-serverdefinities.

Houd rekening met de volgende richtlijnen bij het configureren van de mailserver:

  • Alleen IPv4-adressering wordt ondersteund.

  • Back-up e-mailservers kunnen worden gedefinieerd door de opdracht voor de e-mailserver te herhalen met behulp van verschillende prioriteitsnummers.

  • Het prioriteitsnummer van de e-mailserver kan worden geconfigureerd van 1 tot 100. De server met de hoogste prioriteit (laagste prioriteitsnummer) wordt het eerst geprobeerd.

Voorbeeld: De volgende voorbeelden laten zien hoe u de beveiligde e-mailserver configureert die moet worden gebruikt om proactieve meldingen te verzenden:


configure terminal 
 call-home  
  mail-server <username>:<pwd>@<email server> priority 1 secure tls 
 end 

In het volgende voorbeeld ziet u hoe u de configuratie van de geconfigureerde mailservers kunt verwijderen:

Device(cfg-call-home)# no mail-server all

Opdracht

Beschrijving

call-home (algemene configuratie)

Hiermee schakelt u de configuratiemodus voor gesprek naar huis in voor de configuratie van de instellingen voor gesprek naar huis.

gesprek-thuis weergeven

Geeft configuratiegegevens voor Gesprek naar huis weer.

Als u het maximale aantal SIP-telefoonlijstnummers (toestellen) wilt instellen dat wordt ondersteund door een Cisco-router, gebruikt u de max-dn opdracht in de algemene configuratiemodus voor spraakregistratie. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

max-dnmax-telefoonlijstnummers

geenmax-dnmax-telefoonlijstnummers

max.telefoonlijstnummers

Maximumaantal toestellen (ephone-dns) dat wordt ondersteund door de Cisco-router. Het maximum aantal is versie- en platformafhankelijk; type ? om het bereik weer te geven.

Standaard opdracht: De standaardwaarde is nul.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoonlijstnummers (toestelnummers) dat beschikbaar is in de lokale gateway. De max-dn command is platformspecifiek. Het definieert de limiet voor de spraak registreren dn commando. De max-pool de opdracht beperkt op dezelfde manier het aantal SIP-telefoons in een Cisco CME-systeem.

U kunt het aantal toegestane toestelnummers verhogen tot het maximum; maar nadat het maximaal toegestane nummer is geconfigureerd, kunt u de limiet niet verlagen zonder de router opnieuw op te starten. U kunt het aantal toegestane toestelnummers niet verminderen zonder de al geconfigureerde telefoonlijstnummers met dn-tags te verwijderen die een hoger nummer hebben dan het maximale aantal dat moet worden geconfigureerd.


 
Deze opdracht kan ook worden gebruikt voor Cisco Unified SIP SRST.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het maximale aantal telefoonlijstnummers instelt op 48:


Device(config)# voice register global 
Device(config-register-global)# max-dn 48

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-pool(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een omgeving met een lokale gateway.

Als u het maximumaantal SIP-pools (Session Initiation Protocol) voor spraakregistratie wilt instellen dat wordt ondersteund in Cisco Unified SIP SRST, gebruikt u de max-pool opdracht in de algemene configuratiemodus voor spraakregistratie (spraakregistratie wereldwijd). Als u het maximumaantal wilt herstellen naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

max-poolmax-voice-register-pools

geenmax-poolmax-voice-register-pools

max. spraak-register-pools

Maximumaantal SIP-spraakregisterpools dat wordt ondersteund door de Cisco-router. De bovengrens van voice register pools is platformafhankelijk; type ? voor bereik.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Algemene configuratie spraakregister (configuratie-wereldwijd registreren)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Deze opdracht beperkt het aantal SIP-telefoons dat wordt ondersteund door Cisco Unified SIP SRST. De max-pool command is platformspecifiek en definieert de limiet voor de voice register pool commando.

De max-dn opdracht beperkt op dezelfde manier het aantal telefoonlijstnummers (toestelnummers) in Cisco Unified SIP SRST.

Voorbeeld:

voice register global
  max-dn   200
  max-pool 100
  system message "SRST mode"

Opdracht

Beschrijving

spraakregistrerendn

Hiermee schakelt u de configuratiemodus voor Voice Register Dn in om een toestel voor een SIP-telefoonlijn te definiëren.

max-dn(spraakwereldwijdregistreren)

Hiermee wordt het maximumaantal SIP-pools voor spraakregistratie ingesteld dat wordt ondersteund in een Cisco SIP SRST- of Cisco CME-omgeving.

Als u wilt inschakelen dat mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco Unified Border Element (Cisco UBE), en als u de functie voor het ontvangen/verliezen van inkomende en uitgaande IP-naar-IP-gesprekken wilt inschakelen voor het bepalen van de score voor audiogesprekken op de inkomende of uitgaande bel peer, voert u de media command in dial peer, spraakklasse of spraakserviceconfiguratiemodus. Als u wilt terugkeren naar het standaard IPIPGW-gedrag, gebruikt u de nee vorm van dit commando.

media [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistieken|transcoderhoge dichtheid|anti-trombone|sync-streams } ]

geenmedia [ { bulk-stats|flow-around|flow-through|forking|monitoring [video] [ max-calls ] |statistics|transcoderhigh-density|anti-trombone|sync-streams } ]

bulkstatistieken

(Optioneel) Hiermee wordt een periodiek proces ingeschakeld om gespreksstatistieken in bulk op te halen.

stroom-rond

(Optioneel) Hiermee kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. Het mediapakket moet rond de gateway stromen.

doorstroming

(Optioneel) Hiermee kunnen mediapakketten door de eindpunten gaan zonder tussenkomst van Cisco UBE.

voorvorken

(Optioneel) Hiermee schakelt u de functie voor het genereren van media in voor alle gesprekken.

bewaking

Hiermee schakelt u de bewakingsfunctie in voor alle gesprekken of een maximaal aantal gesprekken.

video

(Optioneel) Hiermee wordt bewaking van de videokwaliteit opgegeven.

max. gesprekken

Het maximale aantal gesprekken dat wordt gecontroleerd.

statistieken

(Optioneel) Maakt mediabewaking mogelijk.

transcodermet hoge dichtheid

(Optioneel) Zet mediacodecs om van de ene spraakstandaard naar de andere om de interoperabiliteit van apparaten met verschillende mediastandaarden te vergemakkelijken.

anti-trombone

(Optioneel) Hiermee schakelt u media-antitrombone in voor alle gesprekken. Mediablussen zijn mediaklussen in de SIP-entiteit vanwege doorverbinden of doorschakelen van gesprekken.

synchronisatiestromen

(Optioneel) Geeft aan dat zowel audio- als videostreams via de DSP-boerderijen op Cisco UBE en Cisco Unified CME gaan.

Standaard opdracht: Het standaardgedrag van Cisco UBE is het ontvangen van mediapakketten van het inkomende gespreksgedeelte, deze beëindigen en vervolgens de mediastroom op een uitgaande gespreksgedeelte opnieuw genereren.

Opdrachtmodi:

Configuratie bel peer (configuratie-bel-peer)

Configuratie spraakklasse (configuratieklasse)

Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met de standaardconfiguratie ontvangt Cisco UBE mediapakketten van de inkomende gespreksstap, worden deze beëindigd en wordt de mediastroom op een uitgaande gespreksstap opnieuw geïnitieerd. Met de media flow-around kunnen mediapakketten rechtstreeks tussen de eindpunten worden doorgegeven, zonder tussenkomst van Cisco UBE. De Cisco UBE blijft routering- en factureringsfuncties afhandelen. Mediaflow-around voor SIP-naar-SIP-gesprekken wordt niet ondersteund.


 

De bulkstatistieken voor media en mediastatistieken worden alleen ondersteund.

U kunt de mediastroom voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers opgeven.

De transcoderhoge dichtheid trefwoord kan worden ingeschakeld in een van de configuratiemodi met hetzelfde opdrachtformaat. Als u de configureert transcoder hoge dichtheid trefwoord voor dial peers, zorg ervoor dat de mediatranscoder hoge dichtheid commando wordt geconfigureerd op zowel de in- als de out legs.

De software biedt geen ondersteuning voor het configureren van transcoderhoge dichtheid trefwoord op een bel peer die videogesprekken moet afhandelen. De volgende scenario's worden niet ondersteund:

  • Kies peers die op elk gewenst moment voor video worden gebruikt. Configureren van de media transcoder hoge dichtheid commando direct onder de dial peer of een voice class media configuratie wordt niet ondersteund.

  • Kies peers die zijn geconfigureerd op een Cisco UBE die op elk gewenst moment wordt gebruikt voor videogesprekken. De globale configuratie van de media transcoder hoge dichtheid opdracht onder spraakservice voip wordt niet ondersteund.


 

De bulkstatistieken voor media opdracht kan de prestaties beïnvloeden wanneer er een groot aantal actieve gesprekken zijn. Voor netwerken waar prestaties cruciaal zijn in de toepassingen van de klant, is het aanbevolen dat de bulkstatistieken voor media opdracht niet geconfigureerd.

Om de media opdracht op een spraakgateway uit de Cisco 2900- of Cisco 3900-serie Unified Border Element, moet u eerst de modusgrenselement commando. Hiermee wordt de mediavorken en mediamonitoring opdrachten. Configureer de niet modusgrenselement opdracht op de platforms uit de Cisco 2800- of Cisco 3800-serie.

U kunt media-antitrombone opgeven voor een spraakklasse, alle VoIP-gesprekken of individuele bel peers.

De antitrombone trefwoord kan alleen worden ingeschakeld wanneer er geen mediakoppeling nodig is in beide delen. De anti-trombone werkt niet als het gespreksbeen doorstroomt en een ander gespreksbeen doorstroomt.

Voorbeeld: In het volgende voorbeeld worden mediabulkstatistieken weergegeven die zijn geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip 
Device(config-voi-serv)# allow-connections sip to sip 
Device(config-voi-serv)# media statistics

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-around

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip  
Router(config-voi-serv) media flow-around

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-class) media flow-around 

Voorbeelden van mediastromen

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd op een dial peer:


Router(config)# dial-peer voice 2 voip  
Router(config-dial-peer) media flow-through 

In het volgende voorbeeld wordt de mediaflow weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip  
Router(config-voi-serv) media flow-through 

In het volgende voorbeeld wordt de mediastroom weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 2 
Router(config-class) media flow-through

Voorbeelden van mediastatistieken

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor alle VoIP-gesprekken:


Router(config)# voice service voip 
 
Router(config-voi-serv)# media statistics

In het volgende voorbeeld wordt mediabewaking weergegeven die is geconfigureerd voor spraakklasse-gesprekken:


Router(config)#  voice class media 1 
Router(config-class)# mediastatistics

Voorbeelden van mediatranscoder met hoge dichtheid

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor alle VoIP-gesprekken:


Router(config)#  voice service voip 
 
Router(conf-voi-serv)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd voor spraakklasse-gesprekken:


Router(config)# voice class media 1 
Router(config-voice-class)# media transcoder high-density

Het volgende voorbeeld toont de mediatranscoder trefwoord geconfigureerd op een dial peer:


Router(config)# dial-peer voice 36 voip  
Router(config-dial-peer)# media transcoder high-density

Mediabewaking op een Cisco UBE-platform

In het volgende voorbeeld ziet u hoe u de score voor audiogesprekken configureert voor maximaal 100 gesprekken:


mode border-element
media monitoring 100

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor alle VoIP-gesprekken:

Device(config)# voice service voip
Device(conf-voi-serv)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor spraakklasse-gesprekken:

Device(config)# voice service media 1
Device(conf-voice-class)# media anti-trombone

Het volgende voorbeeld toont de antitrombone voor de media opdracht geconfigureerd voor een dial peer:

Device(config)# dial-peer voice 36 voip 
Device(config-dial-peer)# media anti-trombone

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-streams door de DSP-boerderijen gaan wanneer een audio- of videotranscodering nodig is:

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder sync-streams

Het volgende voorbeeld geeft aan dat zowel audio- als video-RTP-stromen door de DSP-boerderijen gaan wanneer audio- of videotranscodering nodig is en de RTP-stromen rond Cisco Unified Border Element stromen.

Device(config)# voice service voip 
Device(config-voi-serv)# media transcoder high-density sync-streams

Opdracht

Beschrijving

dial peerspraak

Hiermee schakelt u de modus voor configuratie van bel peer in.

modus grenselement

Maakt de mogelijkheid voor mediamonitoring van de media commando.

spraakklasse

Hiermee schakelt u de configuratiemodus voor spraakklasse in.

spraakservice

Hiermee schakelt u de configuratiemodus van de spraakservice in.

Als u het geheugen dat door de toepassing wordt toegewezen wilt wijzigen, gebruikt u de geheugen opdracht in de configuratiemodus voor aangepaste toepassingsresourceprofielen. Als u wilt terugkeren naar de geheugengrootte van de toepassing, gebruikt u de nee vorm van dit commando.

geheugengeheugen

geheugengeheugengeengeheugengeheugen
geheugen

Geheugentoewijzing in MB. Geldige waarden zijn van 0 tot 4096.

Standaard opdracht: De standaard geheugengrootte is afhankelijk van het platform.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Binnen elk toepassingspakket wordt een toepassingsspecifiek resourceprofiel opgegeven dat de aanbevolen CPU-belasting, geheugengrootte en het aantal virtuele CPU's (vCPU's) definieert die vereist zijn voor de toepassing. Gebruik deze opdracht om de toewijzing van resources voor specifieke processen in het aangepaste resourceprofiel te wijzigen.

Gereserveerde resources die in het toepassingspakket zijn opgegeven, kunnen worden gewijzigd door een aangepast resourceprofiel in te stellen. Alleen de CPU-, geheugen- en vCPU-resources kunnen worden gewijzigd. Om de resourcewijzigingen van kracht te laten worden, stopt en deactiveert u de toepassing, activeert u deze en start u de toepassing opnieuw.

Voorbeeld: Het volgende voorbeeld toont hoe u het door de toepassing geleverde geheugen kunt overschrijven met behulp van een aangepast resourceprofiel:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# memory 2048
Device(config-app-resource-profile-custom)#

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de overlevingsmodus van Webex Calling wilt inschakelen voor Cisco Webex Calling-eindpunten, gebruikt u de modus webex-sgw commando. Als u de webex-sgw wilt uitschakelen, gebruikt u de nee vorm van dit commando.

webex-sgw-modus

nomode webex-sgw

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: De webex-sgw-modus is standaard uitgeschakeld.

Opdrachtmodus: Spraakregistratie wereldwijd

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een andere modus is geconfigureerd, moet u geen modus ervan vóór het configureren modus webex-sgw.

Voorbeeld: Het volgende voorbeeld toont dat de Webex-sgw-modus is ingeschakeld:

Device(config)# voice register global 
Device(config-register-global)# mode webex-sgw

Opdracht

Beschrijving

spraakregistratie wereldwijd weergeven

Geeft alle algemene configuratie-informatie weer die is gekoppeld aan SIP-telefoons.

Als u muziek tijdens wachtstand (MOH) wilt inschakelen, gebruikt u de moh commando in call-manager-fallback configuratiemodus. Als u muziek tijdens wachtstand wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mohbestandsnaam

geenmohbestandsnaam

bestandsnaam

Bestandsnaam van het muziekbestand. Het muziekbestand moet zich in de systeemflash bevinden.

Standaard opdracht: MOH is ingeschakeld.

Opdrachtmodus: Configuratie voor terugval door gespreksbeheer

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De moh Met de opdracht kunt u de .au- en .wav-muziekbestanden opgeven die worden afgespeeld voor bellers die in de wacht zijn gezet. MOH werkt alleen voor G.711-gesprekken en VoIP- en PSTN-gesprekken binnen het netwerk. Voor alle andere gesprekken horen bellers een periodieke toon. Interne gesprekken tussen Cisco IP-telefoons krijgen bijvoorbeeld geen MOH, in plaats daarvan horen bellers een toon.


 
Muziek-on-hold-bestanden kunnen .wav- of .au-bestandsformaat zijn; het bestandsformaat moet echter 8-bits 8-kHz-gegevens bevatten; bijvoorbeeld CCITT a-law- of u-law-gegevensformaat.

MOH kan worden gebruikt als een fallback MOH-bron bij gebruik van MOH live feed. Zie de moh-live (call-manager-fallback) commando voor meer informatie.

Voorbeeld: Het volgende voorbeeld schakelt MOH in en specificeert de muziekbestanden:


Router(config)#  call-manager-fallback  
Router(config-cm-fallback)#  moh minuet.wav 
Router(config-cm-fallback)# moh minuet.au

Opdracht

Beschrijving

call-manager-fallback

Hiermee schakelt u Cisco Unified SRST-ondersteuning in en schakelt u de configuratiemodus voor terugvallen met gespreksbeheer in.

moh-live (call-manager-fallback)

Geeft aan dat een bepaald telefoonnummer moet worden gebruikt voor een uitgaand gesprek dat de bron moet zijn voor een MOH-stroom voor SRST.

Als u een interface wilt inschakelen ter ondersteuning van het Maintenance Operation Protocol (MOP), gebruikt u de mop ingeschakeld commando in interface configuratie mode. Als u MOP op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop ingeschakeld

geenmop ingeschakeld

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld op Ethernet-interfaces en uitgeschakeld op alle andere interfaces.

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de mop ingeschakeld opdracht om een interface in te schakelen ter ondersteuning van de MOP.

Voorbeeld: In het volgende voorbeeld wordt MOP voor seriële interface 0 ingeschakeld:


Device(config)# interface serial 0
Device(config-if)# mop enabled

Als u een interface wilt inschakelen om MOP-systeemidentificatieberichten (Periodic Maintenance Operation Protocol) te verzenden, gebruikt u de mopsysid commando in interface configuratie mode. Als u ondersteuning voor MOP-berichten op een interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

mop sysid

geenmopsysid

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Ingeschakeld

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt MOP nog steeds uitvoeren zonder dat de ID-berichten van het achtergrondsysteem zijn verzonden. Met deze opdracht kunt u de externe MOP-console gebruiken, maar genereert u geen berichten die door de configurator worden gebruikt.

Voorbeeld: In het volgende voorbeeld kan seriële interface 0 MOP-systeemidentificatieberichten verzenden:


Device(config)# interface serial 0
Device(config-if)# mop sysid

Opdracht

Beschrijving

mop-apparaat-code

Identificeert het type apparaat dat MOP-sysid-berichten verzendt en programmaberichten aanvraagt.

mop ingeschakeld

Hiermee wordt een interface ingeschakeld om de MOP te ondersteunen.

Als u een naam voor de redundantiegroep wilt configureren, gebruikt u de naam opdracht in configuratiemodus toepassingsredundantiegroep. Als u de naam van een redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

naamredundancy-group-name

geennaamredundancy-group-naam

redundantie-groepsnaam

Hiermee geeft u de naam van de redundantiegroep op.

Standaard opdracht: De redundantiegroep is niet geconfigureerd met een naam.

Opdrachtmodus: Configuratiemodus redundantietoepassingsgroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de naam opdracht om alias van de redundantiegroep te configureren.

Voorbeeld: De volgende voorbeelden geven aan hoe u de naam van de RG-groep configureert:


Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA

Opdracht

Beschrijving

redundantie bij toepassing

Hiermee gaat u de configuratiemodus voor redundantietoepassingen in.

groep (firewall)

Hiermee schakelt u de configuratiemodus van de redundantietoepassingsgroep in.

afsluiten

Sluit een groep handmatig af.

Als u een DNS-server (Domain Name System) wilt configureren, gebruikt u de naam-server opdracht in configuratiemodus voor toepassingshosting. Als u de DNS-serverconfiguratie wilt verwijderen, gebruikt u de nee vorm van dit commando.

naam-servernummer [ ip-adres ]

geennaam-servernummer [ ip-adres ]

nummer

Identificeert de DNS-server.

ip-adres

IP-adres de van de DNS-server.

Standaard opdracht: DNS-server is niet geconfigureerd.

Opdrachtmodus: Configuratie voor het hosten van toepassingen (configuratie-app-hosting)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Tijdens het configureren van een statisch IP-adres in een Linux-container voor het hosten van toepassingen wordt alleen de laatst geconfigureerde naam serverconfiguratie gebruikt.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een DNS-server configureert voor een gateway voor een virtuele netwerkinterface:


Device# configure terminal
Device(config)# app-hosting appid iox_app
Device(config-app-hosting)# app-vnic gateway1 VirtualPortGroup 0 guest-interface 1
Device(config-app-hosting-gateway1)# guest-ipaddress 10.0.0.3 netmask 255.255.255.0
Device(config-app-hosting-gateway1)# exit
Device(config-app-hosting)# name-server0 10.2.2.2
Device(config-app-hosting)# end

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

gateway voor app-hosting

Configureert een gateway voor de virtuele netwerkinterface.

gast-ipadres

Hiermee configureert u een IP-adres voor de gastinterface.

Als u de NETCONF-interface op uw netwerkapparaat wilt inschakelen, gebruikt u de netconfig-yang commando in de globale configuratiemodus. Als u de NETCONF-interface wilt uitschakelen, gebruikt u de nee vorm van dit commando.

netconfig-yang

geennetconfig-yang

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: NETCONF-interface is niet ingeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Na de eerste inschakeling via de CLI kunnen netwerkapparaten vervolgens worden beheerd via een op modellen gebaseerde interface. De volledige activering van op modellen gebaseerde interfaceprocessen kan tot 90 seconden duren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de NETCONF-interface op het netwerkapparaat kunt inschakelen:

Device (config)# netconf-yang

Het volgende voorbeeld toont hoe u de SNMP-trap inschakelt nadat NETCONF-YANG is gestart:

Device (config)# netconf-yang cisco-ia snmp-trap-control trap-list 1.3.6.1.4.1.9.9.41.2.0.1

Als u NTP-servers (Network Time Protocol) wilt configureren voor tijdsynchronisatie, gebruikt u de ntp-server commando in globale configuratiemodus. Als u deze mogelijkheid wilt uitschakelen, gebruikt u de nee vorm van dit commando.

IP-adres ntp-server

geenip-adresntp-server

ip-adres

Geeft de primaire of secundaire IPv4-adressen van de NTP-server aan.

Standaard opdracht: Er zijn geen servers standaard geconfigureerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De NTP-service kan worden geactiveerd door ntp commando. Wanneer u de ntp-server commando wordt de NTP-service geactiveerd (indien deze nog niet geactiveerd is) en wordt de software-kloksynchronisatie gelijktijdig geconfigureerd.

Wanneer u de invoert geen ntp-server-opdracht wordt alleen de serversynchronisatiemogelijkheid uit de NTP-service verwijderd. De NTP-service zelf blijft actief, samen met andere eerder geconfigureerde NTP-functies.

Voorbeeld: Het volgende voorbeeld toont hoe u primaire en secundaire IP-adressen configureert van de NTP-servers die vereist zijn voor tijdsynchronisatie:


ntp server <ip_address_of_primary_NTP_server>
ntp server <ip_address_of_secondary_NTP_server>

Als u een uitgaande proxy van het Session Initiation Protocol (SIP) wilt configureren voor uitgaande SIP-berichten op een Cisco IOS-spraakgateway, gebruikt u de uitgaande proxy opdracht in de SIP-configuratiemodus van de spraakservice of de tenantconfiguratiemodus van de spraakklasse. Als u het doorsturen van SIP-berichten naar een uitgaande SIP-proxy wereldwijd wilt uitschakelen, gebruikt u de nee vorm van dit commando.

voice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

geenvoice classsipoutbound proxy { dhcp|ipv4: ipv4-adres|ipv6: ipv6-adresdns|: host: domein } [ :poortnummer ]

dhcp

Geeft aan dat het IP-adres van de uitgaande proxy wordt opgehaald van een DHCP-server.

ipv4: ipv4-adres

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv4-adresbestemming. De dubbele punt is vereist.

ipv6:[ipv6- adres]

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven IPv6-adresbestemming. Haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns: host:domein

Configureert de proxy op de server en verzendt alle initiërende verzoeken naar de opgegeven domeinbestemming. De colonen zijn nodig.

:poortnummer

(Optioneel) Poortnummer voor de SIP-server (Session Initiation Protocol). De dubbele punt is vereist.

Standaard opdracht: Een uitgaande proxy is niet geconfigureerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De spraakklasse slok uitgaande proxy-opdracht heeft in de modus voor dial peer-configuratie voorrang op de opdracht in de algemene SIP-configuratiemodus.

Haakjes moeten worden ingevoerd rond het IPv6-adres.

Voorbeeld: Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een IPv4-adres (10.1.1.1) te genereren als uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy ipv4:10.1.1.1 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een domein (sipproxy:cisco.com) te genereren als een uitgaande proxy:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dns:sipproxy:cisco.com 
 

Het volgende voorbeeld toont hoe u de configureert spraakklasse slok uitgaande proxy opdracht op een dial peer om een uitgaande proxy te genereren met behulp van DHCP:


Router> enable 
Router# configure 
 terminal 
Router(config)# dial 
- peer 
 voice 
 111 
 voip 
Router(config-dial-peer)# voice-class sip outbound-proxy dhcp 
 

Opdracht

Beschrijving

kiezen-leeftijdgenotenspraak

Definieert een bepaalde bel peer, specificeert de methode voor spraakinkapsulatie en gaat over naar de configuratiemodus voor bel peer.

spraakservice

Hiermee schakelt u de configuratiemodus voor de spraakservice in en specificeert u een type spraakinkapsulatie.

Als u de doorgang van het Session Description Protocol (SDP) van het in-leg naar het uit-leg wilt inschakelen, gebruikt u de pass-thru-inhoud opdracht in de algemene VoIP SIP-configuratiemodus of dial peer-configuratiemodus. Als u een SDP-koptekst uit een geconfigureerde doorgangslijst wilt verwijderen, gebruikt u de nee vorm van het commando.

pass-thrucontent [ custom-sdp |sdp{ mode|system } |unsupp ]

geenpass-thruinhoud [ custom-sdp |sdp{ mode|system } |unsupp ]

aangepast sdp

Hiermee schakelt u de doorgang van aangepaste SDP via SIP-profielen in.

sdp

Hiermee kunt u SDP-inhoud doorgeven.

modus

Hiermee schakelt u de SDP-modus voor doorschakelen in.

systeem

Geeft aan dat de pass-through-configuratie de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

onweerstaanbaar

Hiermee schakelt u doorschakelen in van alle niet-ondersteunde inhoud in een SIP-bericht of -verzoek.

Standaard opdracht: Uitgeschakeld

Opdrachtmodi:

SIP-configuratie (conf-serv-sip)

Configuratie bel peer (configuratie-bel-peer)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u doorschakeling van aangepaste SDP configureert met peer-regels voor SIP-profielen in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u doorschakeling van aangepaste SDP configureert met SIP-profielen in de modus voor dial peer-configuratie:


Router(config-dial-peer)# voice-class sip pass-thru content custom-sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de algemene VoIP SIP-configuratiemodus:


Router(conf-serv-sip)# pass-thru content sdp 

 

In het volgende voorbeeld ziet u hoe u pass-through van SDP configureert in de modus voor spraakklasse-tenantconfiguratie:


Router(config-class)# pass-thru content sdp system 

 

In het volgende voorbeeld ziet u hoe u doorstroming van niet-ondersteunde inhoudstypen configureert in de configuratiemodus voor dial peer:


Router(config-dial-peer)# voice-class sip pass-thru content unsupp 

 

Als u een tijdelijke sleutel voor type-6-codering wilt configureren en de functie AES-wachtwoordcodering (Advanced Encryption Standard) wilt inschakelen, gebruikt u de wachtwoordcodering commando in globale configuratiemodus. Als u het wachtwoord wilt uitschakelen, gebruikt u de nee vorm van dit commando.

wachtwoordcodering aes

geenwachtwoordcodering

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Standaard is de AES-wachtwoordcoderingsfunctie uitgeschakeld. Voorgeprogrammeerde sleutels zijn niet gecodeerd.

Opdrachtmodus: Algemene configuratiemodus (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt wachtwoorden zonder opmaak in type 6-indeling veilig opslaan in NVRAM met behulp van een opdrachtregelinterface (CLI). Type 6 wachtwoorden zijn gecodeerd. Hoewel de versleutelde wachtwoorden kunnen worden gezien of opgehaald, is het moeilijk om ze te decoderen om het werkelijke wachtwoord te achterhalen. Gebruik de sleutel configuratie-sleutel wachtwoord-codering commando met de wachtwoordcodering opdracht om het wachtwoord te configureren en in te schakelen (symmetrische code Advanced Encryption Standard [AES] wordt gebruikt om de sleutels te coderen). Het wachtwoord (de sleutel) dat is geconfigureerd met de geen sleutel configuratie-sleutel wachtwoord-codering is de hoofdcoderingssleutel die wordt gebruikt om alle andere sleutels in de router te coderen.

Als u de configureert wachtwoordcodering commando zonder de te configureren sleutel configuratie-sleutel wachtwoord-codering commando wordt de volgende boodschap afgedrukt bij het opstarten of tijdens een niet-vluchtig generatieproces (NVGEN), zoals wanneer de running-config tonen of kopiëren running-config startup-config opdrachten zijn geconfigureerd:

“Can not encrypt password. Please configure a configuration-key with ‘key config-key’”

Een wachtwoord wijzigen

Als het wachtwoord (hoofdsleutel) wordt gewijzigd of opnieuw gecodeerd, met behulp van de sleutel configuratie-sleutel wachtwoord-codering command) geeft het lijstregister de oude sleutel en de nieuwe sleutel door aan de toepassingsmodules die gebruikmaken van type 6-codering.

Een wachtwoord verwijderen

Als de hoofdsleutel die is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando wordt verwijderd uit het systeem, er wordt een waarschuwing afgedrukt (en er wordt een bevestiging gegeven) die aangeeft dat alle type 6 paswoorden nutteloos zullen worden. Nadat de wachtwoorden zijn gecodeerd, worden ze als beveiligingsmaatregel nooit gedecodeerd in de Cisco IOS-software. Wachtwoorden kunnen echter opnieuw worden gecodeerd, zoals in de vorige paragraaf is uitgelegd.


 

Als het wachtwoord is geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando gaat verloren, kan niet gerecupereerd worden. Het wachtwoord moet op een veilige locatie worden opgeslagen.

Wachtwoordcodering ongedaan maken

Als u de wachtwoordcodering later deconfigureert met de geen wachtwoordcodering commando, alle bestaande type 6 paswoorden blijven ongewijzigd en zolang het paswoord (master key) dat geconfigureerd werd met de sleutel configuratie-sleutel wachtwoord-codering opdracht bestaat, het type 6 wachtwoorden zal worden ontcijferd als en wanneer vereist door de toepassing.

Wachtwoorden opslaan

Omdat niemand het wachtwoord kan “lezen” (geconfigureerd met de sleutel configuratie-sleutel wachtwoord-codering commando), kan het wachtwoord op geen enkele manier opgehaald worden uit de router. Bestaande beheerstations kunnen niet “weten” wat het is, tenzij de stations worden verbeterd om deze sleutel ergens op te nemen, in welk geval het wachtwoord veilig moet worden opgeslagen in het beheersysteem. Als configuraties worden opgeslagen met TFTP, zijn de configuraties niet standalone, wat betekent dat ze niet op een router kunnen worden geladen. Voor of nadat de configuraties op een router zijn geladen, moet het wachtwoord handmatig worden toegevoegd (met behulp van de sleutel configuratie-sleutel wachtwoord-codering commando). Het wachtwoord kan handmatig worden toegevoegd aan de opgeslagen configuratie, maar wordt niet aanbevolen omdat het handmatig toevoegen van het wachtwoord iedereen in staat stelt alle wachtwoorden in die configuratie te decoderen.

Nieuwe of onbekende wachtwoorden configureren

Als u cijfertekst invoert of knipt en plakt die niet overeenkomt met de hoofdsleutel, of als er geen hoofdsleutel is, wordt de cijfertekst geaccepteerd of opgeslagen, maar wordt er een waarschuwingsbericht afgedrukt. Het waarschuwingsbericht ziet er als volgt uit:

“ciphertext>[for username bar>] is incompatible with the configured master key.”

Als een nieuwe hoofdsleutel is geconfigureerd, worden alle gewone sleutels gecodeerd en zijn er type 6 sleutels gemaakt. De bestaande type 6 sleutels worden niet gecodeerd. De bestaande type 6-toetsen blijven ongewijzigd.

Als de oude hoofdsleutel verloren of onbekend is, hebt u de optie om de hoofdsleutel te verwijderen met de geen sleutel configuratie-sleutel wachtwoord-codering commando. De hoofdsleutel verwijderen met behulp van de geen sleutel configuratie-sleutel wachtwoord-coderingopdracht zorgt ervoor dat de bestaande versleutelde wachtwoorden gecodeerd blijven in de routerconfiguratie. De wachtwoorden worden niet ontcijferd.

Voorbeeld: Het volgende voorbeeld toont hoe u wachtwoorden van type 6 kunt coderen met behulp van AES-code en door de gebruiker gedefinieerde primaire sleutel:

conf t
key config-key password-encrypt Password123
password encryption aes

Het volgende voorbeeld toont dat een type 6 gecodeerde voorgeprogrammeerde sleutel is ingeschakeld:

Device (config)# password encryption aes

Opdracht

Beschrijving

sleutel config-sleutel wachtwoord-encryptie

Slaat een type 6-coderingssleutel op in privé-NVRAM.

wachtwoordregistratie

Biedt een logboek met foutopsporingsuitvoer voor een type 6-wachtwoordbewerking.

Als u een gesprek wilt koppelen op basis van de gehele SIP (Session Initiation Protocol) of TEL (uniform resource identifier), gebruikt u de patroon commando in voice URI-klasse configuratiemodus. Als u de overeenkomst wilt verwijderen, gebruikt u de nee vorm van dit commando.

patroonuri-patroon

geenpatroonuri-patroon

uri-patroon

Cisco IOS-patroon voor reguliere expressie (regex) dat overeenkomt met de hele URI. Kan maximaal 128 tekens lang zijn.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie spraak-URI-klasse

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De lokale gateway ondersteunt momenteel geen onderstrepingsteken '_ ' in het overeenkomstpatroon. Als tijdelijke oplossing kunt u punt " gebruiken." (overeenkomen met alles) om overeen te komen met '_'.

Deze opdracht komt overeen met een regulier expressiepatroon met de gehele URI.

Wanneer u deze opdracht gebruikt in een URI-spraakklasse, kunt u geen andere patroonovereenkomende opdracht gebruiken, zoals de host, telefooncontext, telefoonnummer, of gebruikers-id opdrachten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u een patroon definieert om een lokale gatewaysite binnen een onderneming uniek te identificeren op basis van de OTG/DTG-parameter van de trunkgroep van Control Hub:

voice class uri 200 sip
pattern dtg=hussain2572.lgu

In het volgende voorbeeld ziet u hoe u de VIA-poort voor Unified CM-signalering definieert voor de Webex Calling-trunk:

voice class uri 300 sip
pattern :5065

Het volgende voorbeeld toont hoe u de Unified CM-bron definieert die de IP- en VIA-poort signaleert voor de PSTN-trunk:

voice class uri 302 sip
pattern 192.168.80.60:5060

Opdracht

Beschrijving

bestemming uri

Geeft de spraakklasse aan die moet worden gebruikt om overeen te komen met de bestemmings-URI die door een spraaktoepassing wordt geleverd.

host

Komt overeen met een gesprek op basis van het hostveld in een SIP-URI.

inkomende uri

Hiermee geeft u de spraakklasse op die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI van een inkomend gesprek.

telefooncontext

Hiermee worden URI's verwijderd die geen telefooncontextveld bevatten dat overeenkomt met het geconfigureerde patroon.

Telefoonnummer

Komt overeen met een gesprek op basis van het veld Telefoonnummer in een TEL-URI.

inbeluri voor dialplan weergeven

Geeft weer welke bel peer is gekoppeld voor een specifieke URI in een inkomende spraakoproep.

dialplan-uri weergeven

Geeft aan welke uitgaande bel peer is gekoppeld voor een specifieke doel-URI.

gebruikers-id

Komt overeen met een gesprek op basis van het veld gebruikers-id in de SIP-URI.

spraakklasse-uri

Hiermee maakt of wijzigt u een spraakklasse voor overeenkomende bel peers met gesprekken die een SIP- of TEL-URI bevatten.

Als u blijvende schijfruimte wilt reserveren voor een toepassing, gebruikt u de persistentie-schijf commando in configuratiemodus. Om de gereserveerde ruimte te verwijderen, gebruikt u de nee vorm van dit commando.

persistentie-schijfeenheid

geenpersist-diskunit

eenheid

Permanente schijfreservering in MB. Geldige waarden zijn van 0 tot 65535.

Standaard opdracht: Als de opdracht niet is geconfigureerd, wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Opdrachtmodus: Aangepaste configuratie van het resourceprofiel van de toepassing (config-app-resource-profile-custom)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de persistentie-schijf opdracht is niet geconfigureerd dan wordt de opslaggrootte bepaald op basis van de toepassingsvereiste.

Voorbeeld: Het volgende voorbeeld toont hoe u reserveert:


Device# configure terminal
Device(config)# app-hosting appid lxc_app
Device(config-app-hosting)# app-resource profile custom
Device(config-app-resource-profile-custom)# persist-disk 1

Opdracht

Beschrijving

app-hostingapp

Hiermee configureert u een toepassing en gaat u de configuratiemodus voor het hosten van toepassingen in.

app-resourceprofiel

Overschrijft het door de toepassing geleverde resourceprofiel.

Als u de gewenste volgorde van een uitgaande dial peer binnen een Hunt-groep wilt aangeven, gebruikt u de voorkeur commando in dial peer configuratiemodus. Als u de voorkeur wilt verwijderen, gebruikt u de nee vorm van dit commando.

voorkeurwaarde

geenvoorkeurwaarde

waarde

Een geheel getal van 0 tot 10. Een lager getal geeft een hogere voorkeur aan. De standaardwaarde is 0, wat de hoogste voorkeur is.

Standaard opdracht: De langste overeenkomende bel peer heeft voorrang op de voorkeurswaarde.

Opdrachtmodus: Dial peer-configuratie (dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de voorkeur opdracht om de gewenste volgorde aan te geven voor overeenkomende bel peers in een Hunt-groep. Door een voorkeur in te stellen, kan de gewenste bel peer worden geselecteerd wanneer meerdere bel peers binnen een Hunt-groep zijn gekoppeld aan een beltekenreeks.

De voorkeur van het jachtalgoritme is configureerbaar. Als u bijvoorbeeld wilt opgeven dat een gespreksverwerkingsreeks naar bestemming A gaat, vervolgens naar bestemming B en ten slotte naar bestemming C, wijst u voorkeuren (0 is de hoogste voorkeur) toe aan de bestemmingen in de volgende volgorde:

  • Voorkeur 0 tot A

  • Voorkeur 1 voor B

  • Voorkeur 2 voor C

Gebruik de voorkeur commando enkel op hetzelfde patroontype. Bestemmings-uri en bestemmingspatroon zijn bijvoorbeeld twee verschillende patroontypen. Standaard heeft de bestemmings-uri een hogere voorkeur dan het bestemmingspatroon.

Voorbeeld: Het volgende voorbeeld toont hoe u uitgaande Webex Calling-dial-peer configureert met de selectie van dial-peer voor uitgaande Webex Calling-trunk op basis van dial-peer-groep:


dial-peer voice 200201 voip
 description Outbound Webex Calling
 destination e164-pattern-map 100
 preference 2
exit

Als u de initiële prioriteit en de failover-drempel voor een redundantiegroep wilt configureren, gebruikt u de prioriteit opdracht in configuratiemodus toepassingsredundantiegroep. Om de mogelijkheid te verwijderen, gebruikt u de nee vorm van dit commando.

prioriteitprioriteitswaardefailoverdrempelwaardedrempelwaarde

geenprioriteitprioriteitfailover drempeldrempel-waarde

prioriteitswaarde

Geeft de prioriteitswaarde aan.

drempelwaarde

Geeft de drempelwaarde aan.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Configuratiemodus toepassingsredundantiegroep (config-red-app-grp)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Zowel actieve als stand-byrouters moeten dezelfde prioriteit- en drempelwaarden hebben.

Voorbeeld: Het volgende voorbeeld toont hoe u een RG configureert voor gebruik met VoIP HA onder de submodus toepassingsredundantie:

Device(config)#redundancy
Device(config-red)#application redundancy
Device(config-red-app)#group 1
Device(config-red-app-grp)#name LocalGateway-HA
Device(config-red-app-grp)#priority 100 failover threshold 75

Als u de opties voor het privacybeleid op globaal niveau wilt configureren, gebruikt u de privacybeleid opdracht in VoIP SIP-configuratiemodus voor spraakservice of tenantconfiguratiemodus voor spraakklasse. Als u de opties voor het kopbeleid voor privacy wilt uitschakelen, gebruikt u de nee vorm van dit commando.

privacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

geenprivacybeleid { passthru|send-always|strip { diversion|history-info } [ system ] }

voorbijganger

Geeft de privacywaarden van het ontvangen bericht door aan het volgende gespreksgedeelte.

verzenden-altijd

Geeft een privacykoptekst met een waarde Geen door aan het volgende gespreksgedeelte als het ontvangen bericht geen privacywaarden bevat, maar een privacykoptekst is vereist.

strippen

Hiermee worden de kopteksten voor omleiding of geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

omleiding

Hiermee worden de afleidingsheaders die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

geschiedenis-info

Hiermee worden de headers met geschiedenisinformatie die zijn ontvangen van het volgende gespreksgedeelte, gemarkeerd.

systeem

Geeft aan dat de opties voor het koptekstbeleid voor privacy de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Er zijn geen instellingen voor het privacybeleid geconfigureerd.

Opdrachtmodus: Configuratie VoIP SIP-spraakservice (conf-serv-sip)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als een ontvangen bericht privacywaarden bevat, gebruik dan de privacybeleid passthru opdracht om ervoor te zorgen dat de privacywaarden van het ene gespreksgedeelte naar het volgende worden doorgegeven. Als het ontvangen bericht geen privacywaarden bevat maar de privacykoptekst is vereist, gebruikt u de privacybeleid altijd verzenden opdracht om de privacykoptekst in te stellen op Geen en het bericht door te sturen naar het volgende gespreksgedeelte. Als u de omleiding en de geschiedenisinformatie wilt verwijderen uit de headers die zijn ontvangen van het volgende gespreksgedeelte, gebruikt u de privacybeleid strip commando. U kunt het systeem zo configureren dat alle opties tegelijkertijd worden ondersteund.

Voorbeeld: Het volgende voorbeeld toont hoe u het doorgeefprivacybeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
 

Het volgende voorbeeld toont hoe u het privacybeleid voor altijd verzenden kunt inschakelen:

Router(config-class)# privacy-policy send-always system

Het volgende voorbeeld toont hoe u het privacybeleid van de strip kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info 
 

Het volgende voorbeeld toont hoe u het pass-through-, send-always-privacy- en stripbeleid kunt inschakelen:


Router> enable 
 
Router# configure 
 terminal 
Router(config)# voice 
 service 
 voip 
 
 

In het volgende voorbeeld ziet u hoe u het privacybeleid voor altijd verzenden kunt inschakelen in de modus voor spraakklasse-tenantconfiguratie:

Router(conf-voi-serv)# sip 
Router(conf-serv-sip)# privacy-policy passthru 
Router(conf-serv-sip)# privacy-policy send-always 
Router(conf-serv-sip)# privacy-policy strip diversion 
Router(conf-serv-sip)# privacy-policy strip history-info

Opdracht

Beschrijving

asserted-id

Hiermee stelt u het privacyniveau in en schakelt u BETAALDE of PPID-privacykopteksten in voor uitgaande SIP-verzoeken of antwoordberichten.

voice classsipprivacybeleid

Configureert de opties voor het privacybeleid in de koptekst op het configuratieniveau van dial peer.

Als u het protocol van de besturingsinterface wilt configureren en de configuratiemodus van het redundantietoepassingsprotocol wilt invoeren, gebruikt u de protocol opdracht in configuratiemodus voor redundantie van toepassing. Als u het protocol-exemplaar uit de redundantiegroep wilt verwijderen, gebruikt u de nee vorm van dit commando.

protocolnummer

geenprotocolnummer

nummer

Geeft het protocol-exemplaar aan dat aan een besturingsinterface wordt gekoppeld.

Standaard opdracht: Protocol-exemplaar is niet gedefinieerd in een redundantiegroep.

Opdrachtmodus: Configuratiemodus voor redundantie van toepassing (config-red-app)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De configuratie voor het protocol van de besturingsinterface bestaat uit de volgende elementen:

  • Verificatiegegevens

  • Groepsnaam

  • Hallo tijd

  • Tijd in de wachtrij

  • Protocol-exemplaar

  • Gebruik van het BFD-protocol (bidirectional forwarding direction)

Voorbeeld: In het volgende voorbeeld ziet u hoe u het protocolexemplaar configureert en de configuratiemodus voor het redundantietoepassingsprotocol invoert:

Device(config-red-app)# protocol 1 
Device(config-red-app-prtcl)# timers hellotime 3 holdtime 10 
Device(config-red-app-prtcl)# exit 
Device(config-red-app)# 

Als u de redundantieconfiguratiemodus wilt openen, gebruikt u de redundantie commando in globale configuratiemodus.

redundantie

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de afsluiten opdracht om de redundantieconfiguratiemodus af te sluiten.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de redundantieconfiguratiemodus opent:


Device(config)#redundancy
Device(config-red)#application redundancy

Opdracht

Beschrijving

redundantie weergeven

Geeft informatie over de redundantievoorziening weer.

Als u redundantie voor de toepassing wilt inschakelen en het redundantieproces wilt beheren, gebruikt u de redundantiegroep opdracht in voip-configuratiemodus van de spraakservice. Als u het redundantieproces wilt uitschakelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer

geenredundantiegroepgroepsnummer

groepsnummer

Het nummer van de redundantiegroep.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: voip-configuratiemodus spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Toevoegen en verwijderen redundantiegroep moet opnieuw worden geladen om de bijgewerkte configuratie van kracht te laten worden. Laad de platforms opnieuw nadat alle configuratie is toegepast.

Voorbeeld: Het volgende voorbeeld toont hoe u de redundantiegroep configureert om de CUBE-toepassing in te schakelen:


Device(config)#voice service voip
Device(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
Device(config-voi-serv)# exit

Als u de interface wilt koppelen aan de gemaakte redundantiegroep, gebruikt u de redundantiegroep commando in interfacemodus. Als u de interface wilt loskoppelen, gebruikt u de nee vorm van dit commando.

redundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

geenredundantiegroepgroepsnummer { ipv4ipv6 } ip-adresexclusief

groepsnummer

Het nummer van de redundantiegroep.

ip-adres

Geeft het IPv4- of IPv6-adres op.

exclusief

Koppelt de redundantiegroep aan de interface.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Interfaceconfiguratie (configuratie-als)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Koppelt de interface aan de redundantiegroep. Het is verplicht om een afzonderlijke interface te gebruiken voor redundantie, dat wil zeggen dat de interface die wordt gebruikt voor spraakverkeer niet kan worden gebruikt als controle- en gegevensinterface. U kunt maximaal twee redundantiegroepen configureren. Daarom kunnen er slechts twee actieve en stand-byparen binnen hetzelfde netwerk zijn.

Voorbeeld: Het volgende voorbeeld toont hoe u de IPv4-interface koppelt aan de redundantiegroep:


Device(config)#interface GigabitEthernet1
Device(config-if)# redundancy rii 1
Device(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
Device(config-if)# exit

Opdracht

Beschrijving

ipv6-adresip-adres

Fysieke IPv6-adresconfiguratie van het apparaat.

Als u SIP-gateways (Session Initiation Protocol) wilt inschakelen om E.164-nummers te registreren met een externe SIP-proxy of SIP-registrar, gebruikt u de griffier opdracht in de SIP UA-configuratiemodus. Als u registratie van E.164-nummers wilt uitschakelen, gebruikt u de nee vorm van dit commando.

registrar { dhcp| [ registrar-index ] registrar-server-address [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

geenregistrar { dhcp| [ registrar-index ] registrar-server-adres [ :port ] } [ auth-realmrealm ] [ expiresseconds ] [ random-contact ] [ refresh-ratioratio-percentage ] [ scheme { sip|sips } ] [ tcp] [ type ] [ secondary ] server| { expires|system }

dhcp

(Optioneel) Geeft aan dat de domeinnaam van de primaire registrar-server wordt opgehaald van een DHCP-server (kan niet worden gebruikt om secundaire of meerdere registrars te configureren).

registrar-index

(Optioneel) Er moet een specifieke registrar worden geconfigureerd waarmee meerdere registrars (maximaal zes) kunnen worden geconfigureerd. Bereik is 1-6.

registrar-server-adres

Het serveradres van de SIP-registrar dat moet worden gebruikt voor eindpuntregistratie. Deze waarde kan worden ingevoerd in een van de drie indelingen:

  • dns: adres: het DNS-adres (Domain Name System) van de primaire SIP-registrar-server (de dns: scheidingsteken moet worden opgenomen als de eerste vier tekens).

  • ipv4: adres: het IP-adres van de SIP-registrar-server (de ipv4: scheidingsteken moet worden opgenomen als de eerste vijf tekens).

  • ipv6:[adres]—het IPv6-adres van de SIP-registrar-server (de ipv6: scheidingsteken moet als eerste vijf tekens worden opgenomen en het adres zelf moet vierkante haakjes voor openen en sluiten bevatten).

:poort]

(Optioneel) Het SIP-poortnummer (het scheidingsteken van het colon is vereist).

auth-realm

(Optioneel) De realm voor vooraf geladen autorisatie.

realm, rijk

De realmnaam.

verlooptseconden

(Optioneel) Geeft de standaard registratietijd in seconden op. Bereik is 60-65535 . De standaardwaarde is 3600.

willekeurig contact

(Optioneel) De koptekst Willekeurige tekenreekscontactpersoon die wordt gebruikt om de registratiesessie te identificeren.

vernieuwingsratioratio-percentage

(Optioneel) Geeft de vernieuwingsverhouding van de registratie in percentage aan. Bereik is 1-100 . Standaard is 80.

regeling {slok|slokken}

(Optioneel) Het URL-schema. De opties zijn SIP (slok) of beveiligde SIP (slokken), afhankelijk van uw software-installatie. De standaardwaarde is slok.

tcp

(Optioneel) Geeft TCP aan. Indien niet gespecificeerd, is de standaardwaarde UDP UDP.

type

(Optioneel) Het registratietype.


 

De type argument kan niet gebruikt worden met de dhcp optie.

secundair

(Optioneel) Een secundaire SIP-registrar voor redundantie als de primaire registrar mislukt. Deze optie is niet geldig als DHCP is opgegeven.

Wanneer er twee registrars zijn, wordt het REGISTER-bericht naar beide registrar-servers verzonden, zelfs als de primaire registrar een 200 OK verzendt en de trunk is geregistreerd bij de primaire registrar.

Als u de registratie naar de secundaire registrar wilt verzenden, gebruikt u DNS SRV alleen wanneer de primaire mislukt.


 

U kunt geen andere optionele instellingen configureren zodra u de secundair trefwoord: geef eerst alle andere instellingen op.

verloopt

(Optioneel) Geeft de vervaltijd van de registratie op

systeem

(Optioneel) Geeft het gebruik van de algemene sip-ua-waarde aan. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Registratie is uitgeschakeld.

Opdrachtmodi:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de griffier dhcp of griffier registrar-server-adres opdracht om de gateway in te schakelen voor het registreren van E.164-telefoonnummers met primaire en secundaire externe SIP-registrars. Eindpunten op Cisco IOS SIP-gateways voor multiplexing (TDM) met tijdverdeling, Cisco Unified Border Elements (CUBE's) en Cisco Unified Communications Manager Express (Cisco Unified CME) kunnen bij meerdere registrars worden geregistreerd met de griffier registrar-index commando.

Cisco IOS SIP-gateways genereren standaard geen SIP-registerberichten.


 

Wanneer u een IPv6-adres invoert, moet u vierkante haken rond de adreswaarde opnemen.

Voorbeeld: Het volgende voorbeeld toont hoe u registratie met een primaire en secundaire registrar configureert:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.1 expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u een apparaat configureert om te registreren met het SIP-serveradres dat is ontvangen van de DHCP-server. De dhcp trefwoord is alleen beschikbaar voor configuratie door de primaire registrar en kan niet worden gebruikt als u meerdere registrars configureert.


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar dhcp expires 14400 
 

Het volgende voorbeeld toont hoe u een primaire registrar configureert met een IP-adres met TCP:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.3 tcp 
 

In het volgende voorbeeld ziet u hoe u een URL-schema configureert met SIP-beveiliging:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# retry invite 3 
Router(config-sip-ua)# retry register 3 
Router(config-sip-ua)# timers register 150 
Router(config-sip-ua)# registrar ipv4:209.165.201.7 scheme sips 
 

Het volgende voorbeeld toont hoe u een secundaire registrar configureert met een IPv6-adres:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar ipv6:[3FFE:501:FFFF:5:20F:F7FF:FE0B:2972] expires 14400 secondary 
 

Het volgende voorbeeld toont hoe u alle POTS-eindpunten configureert voor twee registrars met DNS-adressen:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 1 dns:example1.com expires 180 
Router(config-sip-ua)# registrar 2 dns:example2.com expires 360 
 

Het volgende voorbeeld toont hoe u de realm voor vooraf geladen autorisatie configureert met het adres van de registrar-server:


Router> enable 
Router# configure terminal 
Router(config)# sip-ua 
Router(config-sip-ua)# registrar 2 192.168.140.3:8080 auth-realm example.com expires 180 
 

Het volgende voorbeeld toont hoe u registrar configureert in de configuratiemodus voor de spraakklasse-tenant:

Router(config-class)# registrar server system

Opdracht

Beschrijving

verificatie(belpeer)

Hiermee schakelt u SIP-digestverificatie in op een individuele bel peer.

verificatie(SIPUA)

Hiermee schakelt u SIP-digestverificatie in.

referenties(SIPUA)

Hiermee wordt een Cisco UBE geconfigureerd voor het verzenden van een SIP-registratiebericht in de status UP.

localhost

Configureert algemene instellingen voor het vervangen van een lokale DNS-hostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten.

opnieuw proberenregistreren

Hiermee wordt het totale aantal te verzenden SIP-registratieberichten ingesteld.

status sip-ua-register weergeven

Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe primaire of secundaire SIP-registrar.

timersregistreren

Stelt in hoelang de SIP UA wacht voordat registratieverzoeken worden verzonden.

spraakklassesiplocalhost

Configureert instellingen voor het vervangen van een DNS-localhostnaam in plaats van het fysieke IP-adres in de kopteksten Van, Gespreks-id en Externe partij-id van uitgaande berichten op een individuele bel peer, waarbij de algemene instelling wordt overschreven.

Als u de SIP-registratiefunctie wilt inschakelen, gebruikt u de registrarserver opdracht in de SIP-configuratiemodus. Als u de SIP-registratiefunctie wilt uitschakelen, gebruikt u de nee vorm van het commando.

registrarserver [ expires [ maxsec ] [ minsec ] ]

geenregistrarserver [ expires [ maxsec ] [ minsec ] ]

verloopt

(Optioneel) Hiermee stelt u de actieve tijd in voor een inkomende registratie.

max.sec.

(Optioneel) De maximale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 600 tot 86400. De standaardwaarde is 3600.

minsec.

(Optioneel) De minimale wachttijd voor een registratie verloopt in seconden. Het bereik loopt van 60 tot 3600. De standaardwaarde is 60.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: SIP-configuratie

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer deze opdracht wordt ingevoerd, accepteert de router inkomende SIP-registratieberichten. Als SIP Register-berichtverzoeken een kortere vervaltijd hebben dan wat met deze opdracht is ingesteld, wordt de vervaltijd van het SIP Register-bericht gebruikt.

Deze opdracht is verplicht voor Cisco Unified SIP SRST of Cisco Unified CME en moet vóór elke worden ingevoerd spraak poolregistreren of spraak registreren wereldwijd opdrachten zijn geconfigureerd.

Als het WAN is uitgeschakeld en u uw Cisco Unified CME- of Cisco Unified SIP SRST-router opnieuw opstart, heeft de router geen database met SIP-telefoonregistraties wanneer de router opnieuw wordt geladen. De SIP-telefoons moeten zich opnieuw registreren, wat enkele minuten kan duren, omdat SIP-telefoons geen keepalive-functionaliteit gebruiken. Om de tijd te verkorten voordat de telefoons opnieuw worden geregistreerd, kan de registratievervaldatum met deze opdracht worden aangepast. De standaardvervaldatum is 3600 seconden; een vervaldatum van 600 seconden wordt aanbevolen.

Voorbeeld: De volgende deelmonster-output van de weergeven running-config opdracht geeft aan dat SIP registrar functionaliteit is ingesteld:


 voice service voip 
 allow-connections sip-to-sip 
 sip 
 registrar server expires max 1200 min 300 

Opdracht

Beschrijving

sip (sip)

Hiermee schakelt u de SIP-configuratiemodus in vanuit de VoIP-configuratiemodus van de spraakservice.

spraak wereldwijd registreren

Hiermee schakelt u de algemene configuratiemodus voor spraakregistratie in om algemene parameters in te stellen voor alle ondersteunde Cisco SIP-telefoons in een Cisco Unified CME- of Cisco Unified SIP SRST-omgeving.

spraakkanaal registreren

Hiermee schakelt u de configuratiemodus voor de spraakregistratiepool in voor SIP-telefoons.

Als u de vertaling van de SIP-koptekst Remote-Party-ID wilt inschakelen, gebruikt u de id van externe partij opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de vertaling van de externe partij-ID wilt uitschakelen, gebruikt u de nee vorm van dit commando.

ID-systeem van externe partij

geenID-systeem van externe partij

systeem

Geeft aan dat de SIP-koptekst Remote-Party-ID de algemene sip-ua-waarde gebruikt. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

Standaard opdracht: Vertaling van externe partij-id is ingeschakeld.

Opdrachtmodi:

SIP UA-configuratie

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Wanneer de id van externe partij opdracht is ingeschakeld, vindt een van de volgende gespreksinformatiebehandelingen plaats:

  • Als er een Remote-Party-ID-koptekst aanwezig is in het inkomende INVITE-bericht, worden de naam en het nummer van de beller die zijn geëxtraheerd uit de koptekst Remote-Party-ID verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Dit is het standaardgedrag. Gebruik de opdracht remote-party-id om deze optie in te schakelen.

  • Wanneer er geen Remote-Party-ID-koptekst beschikbaar is, vindt er geen vertaling plaats zodat de naam en het nummer van de beller worden geëxtraheerd uit de koptekst Van en worden verzonden als de naam en het nummer van de beller in het uitgaande Setup-bericht. Deze behandeling vindt ook plaats wanneer de functie is uitgeschakeld.

Voorbeeld: In het volgende voorbeeld wordt de Remote-Party-ID-vertaling ingeschakeld:


Router(config-sip-ua)# remote-party-id 
 

In het volgende voorbeeld wordt de Remote-Party-ID-vertaling weergegeven die is ingeschakeld in de configuratiemodus voor spraakklasse-tenant:

Router(config-class)# remote-party-id system

Opdracht

Beschrijving

foutopsporingccsipgebeurtenissen

Hiermee kunt u SIP SPI-gebeurtenissen traceren.

foutopsporingsberichten

Hiermee schakelt u SIP SPI-berichttracering in.

debugvoiceccapiinuit

Hiermee kunt u het uitvoeringspad opsporen via de API voor gespreksbeheer.

Als u het aantal keren wilt configureren dat een SIP INVITE-verzoek (Session Initiation Protocol) opnieuw wordt verzonden naar de andere gebruikersagent, gebruikt u de uitnodiging opnieuw proberen opdracht in de SIP UA-configuratiemodus of de tenantconfiguratiemodus voor spraakklasse. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

invitenumbersysteem opnieuw proberen

geenuitnodiging opnieuw proberennummersysteem

systeem

Geeft aan dat de INVITE-verzoeken de algemene sip-ua-waarde gebruiken. Dit trefwoord is alleen beschikbaar voor de tenantmodus zodat het kan terugvallen naar de algemene configuraties.

nummer

Geeft het aantal nieuwe INVITE-pogingen aan. Bereik is van 1 tot 10. Standaardwaarde is 6.

Standaard opdracht: Zes nieuwe pogingen

Opdrachtmodus:

SIP UA-configuratie (configuratie-sip-ua)

Configuratie van tenant voor spraakklasse (configuratieklasse)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als u deze opdracht wilt herstellen naar de standaardwaarde, kunt u ook de standaard commando.

Voorbeeld: In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2:


sip-ua 
 no remote-party-id 
 retry invite 2 

In het volgende voorbeeld wordt het aantal uitnodigingspogingen ingesteld op 2 voor tenant 1 in de configuratiemodus voor spraakklasse-tenant:

Device> enable 
Device# configure terminal
Device(config)# voice class tenant 1
Device(config-class)# retry invite 2

Om de intrekkingsstatus van een certificaat te controleren, gebruikt u de intrekkingscontrole commando in ca-trustpoint configuratiemodus.

intrekkingscontrolemethode1 [ methode2methode3 ]

geenintrekkingscontrolemethode1 [ methode2methode3 ]

methode1 [methode2 methode3]

Specificeert de methode (OCSP, CRL of sla de intrekkingscontrole over) die wordt gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken.

Controleert de intrekkingsstatus van een certificaat:

  • crl—Certificaatcontrole wordt uitgevoerd door een CRL. Dit is de standaardoptie.

  • geen: certificaatcontrole wordt genegeerd.

  • ocsp: certificaatcontrole wordt uitgevoerd door een OCSP-server.

Standaard opdracht: De CRL-controle is verplicht voor het huidige gebruik van het trustpoint-beleid.

Nadat een trustpoint is ingeschakeld, wordt de standaard ingesteld op intrekkingscontrole crl, wat betekent dat de CRL-controle verplicht is.

Opdrachtmodus: ca-trustpoint-configuratie (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de intrekkingscontrole opdracht om ten minste één methode te specificeren (OCSP, CRL of sla de intrekkingscontrole over) die moet worden gebruikt om ervoor te zorgen dat het certificaat van een peer niet is ingetrokken. Bij meerdere methoden wordt de volgorde waarin de methoden worden toegepast bepaald door de volgorde die via dit commando wordt opgegeven.

Als uw router niet over de toepasselijke CRL beschikt en er geen kan verkrijgen of als de OCSP-server een fout retourneert, weigert uw router het certificaat van de peer - tenzij u de geen trefwoord in uw configuratie. Als de geen trefwoord is geconfigureerd, een intrekkingscontrole wordt niet uitgevoerd en het certificaat wordt altijd geaccepteerd.

Voorbeeld: Het volgende voorbeeld toont voor het configureren van de router om de CRL te downloaden:


configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
 crypto pki trustpoint sampleTP
  revocation-check crl
exit

Als u het sleutelpaar Rivest, Shamir en Adelman (RSA) wilt opgeven om aan het certificaat te koppelen, gebruikt u de rsakeypair opdracht in configuratiemodus trustpoint certificaat. Als u het sleutelpaar wilt loskoppelen, gebruikt u de nee vorm van dit commando.

rsakeypair-sleutellabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

geenrsakeypairtoetslabel [ sleutelgrootte [ coderingssleutelgrootte ] ]

sleutellabel

Geeft de naam van het sleutelpaar aan dat tijdens de inschrijving wordt gegenereerd als het nog niet bestaat of als de automatisch inschrijven regenereren opdracht is geconfigureerd.

De keypair-naam kan niet beginnen vanaf nul (‘0’).

sleutelgrootte

(Optioneel) De grootte van het RSA-sleutelpaar. Als de grootte niet is opgegeven, wordt de bestaande sleutelgrootte gebruikt. De aanbevolen sleutelgrootte is 2048 bits.

grootte van coderingssleutel

(Optioneel) De grootte van de tweede sleutel die wordt gebruikt om afzonderlijke codering, handtekeningsleutels en certificaten aan te vragen.

Standaard opdracht: Standaard wordt de FQDN-sleutel (Fully Qualified Domain Name) gebruikt.

Opdrachtmodus: Configuratie van het trustpoint voor het certificaat (ca-trustpoint)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Certificaatvernieuwing met de optie Opnieuw genereren werkt niet met een sleutellabel dat begint vanaf nul ('0') (bijvoorbeeld '0test'). CLI staat het configureren van een dergelijke naam onder trustpoint toe en staat hostnaam vanaf nul toe. Wanneer u de naam van het rsakeypair configureert onder een trustpoint, configureert u de naam niet vanaf nul. Wanneer de naam van het toetsenpaar niet is geconfigureerd en het standaardtoetsenpaar wordt gebruikt, moet u ervoor zorgen dat de hostnaam van de router niet vanaf nul begint. Als dit het geval is, configureert u "rsakeypair naam expliciet onder het trustpoint met een andere naam.

Wanneer u een sleutelpaar opnieuw genereert, bent u verantwoordelijk voor het opnieuw inschrijven van de identiteiten die aan het sleutelpaar zijn gekoppeld. Gebruik de rsakeypair opdracht om terug te verwijzen naar het benoemde sleutelpaar.

Voorbeeld: Het volgende voorbeeld toont hoe u een trustpoint maakt om een door een certificeringsinstantie ondertekend certificaat in het bezit te hebben:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
 revocation-check none
 rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Het volgende voorbeeld is een voorbeeld van een trustpoint-configuratie die het RSA-sleutelpaar 'exampleCAkeys' specificeert:


crypto ca trustpoint exampleCAkeys
 enroll url http://exampleCAkeys/certsrv/mscep/mscep.dll
 rsakeypair exampleCAkeys 1024 1024

Opdracht

Beschrijving

automatisch inschrijven

Hiermee schakelt u automatisch in.

crl, krop

Genereert RSA-sleutelparen.

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Om het payloadtype van een RTP-pakket (Real-Time Transport Protocol) te identificeren, gebruikt u de rtp payload-type commando in dial peer voice configuratiemodus. Als u het RTP-payloadtype wilt verwijderen, gebruikt u de nee vorm van dit commando.

comfort-ruis typertp [13 |19 ]

geenrtp payload-typecomfortgeluid [13 |19]

comfort-ruis {13 | 19}

(Optioneel) RTP-payloadtype van comfortgeluid. De RTP-payload voor Comfort Noise, van de IETF (IETF) Audio- of Video Transport (AVT)-werkgroep, wijst 13 aan als het payloadtype voor Comfort Noise. Als u verbinding maakt met een gateway die voldoet aan de RTP-payload voor Comfort Noise-concept, gebruikt u 13. Gebruik 19 alleen als u verbinding maakt met oudere Cisco-gateways die DSPware gebruiken vóór versie 3.4.32.

Standaard opdracht: Er is geen RTP-payloadtype geconfigureerd.

Opdrachtmodus: Configuratie van bel peer-spraak (configuratie-bel-peer)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de rtp payload-type opdracht om het payloadtype van een RTP te identificeren. Gebruik dit commando na de dtmf-relais wordt gebruikt om de NTE-methode van DTMF-relais te kiezen voor een SIP-gesprek (Session Initiation Protocol).

Geconfigureerde payloadtypen NSE en NTE sluiten bepaalde waarden uit die eerder hardgecodeerd zijn met de bedrijfseigen betekenissen van Cisco. Gebruik de nummers 96, 97, 100, 117, 121–123 en 125–127 niet met vooraf toegewezen waarden.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het RTP-payloadtype configureert:


dial-peer voice 300 voip 
 description outbound to PSTN 
 destination-pattern +1[2-9]..[2-9]......$ 
 translation-profile outgoing 300
 rtp payload-type comfort-noise 13

Opdracht

Beschrijving

dtmf-relais

Geeft aan hoe SIP-gateway DTMF-tonen doorgeeft tussen telefonieinterfaces en een IP-netwerk.

Om een vertaalregel te definiëren, gebruikt u de regel commando in de configuratiemodus van de spraakvertaalregel. Als u de vertaalregel wilt verwijderen, gebruikt u de nee vorm van dit commando.

Regel matchen en vervangen

regelvoorrang { match-pattern |replace-pattern | [ type match-type replace-type [ plan match-type replace-type ] ] }

geenregelvoorrang

Regel afwijzen

regelvoorrang afkeuren { match-pattern |type match-type [ plan match-type ] }

geenregelvoorrang

voorrang

Prioriteit van de vertaalregel. Bereik is van 1 tot 15.

wedstrijdpatroon

Stream editor-expressie (SED) die wordt gebruikt om inkomende gespreksinformatie te koppelen. De slash ‘/’ is een scheidingsteken in het patroon.

vervangingspatroon

SED-expressie die wordt gebruikt om het overeenkomende patroon in de gespreksinformatie te vervangen. De slash ‘/’ is een scheidingsteken in het patroon.

type type overeenkomst type vervanging

(Optioneel) Nummertype van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • verkort: verkorte weergave van het volledige nummer dat door dit netwerk wordt ondersteund.

  • alle—Elk type gebeld nummer.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor de type vervanging argumenten zijn als volgt:

  • verkorte—A—bbreviated weergave van het volledige nummer zoals ondersteund door dit netwerk.

  • internationaal: nummer dat wordt gebeld om een abonnee in een ander land te bereiken.

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • netwerk: administratief nummer of servicenummer dat specifiek is voor het servernetwerk.

  • gereserveerd: gereserveerd voor toestel.

  • abonnee: het nummer dat wordt gebeld om een abonnee in hetzelfde lokale netwerk te bereiken.

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

plan matchtype vervangtype

(Optioneel) Nummerplan van het gesprek. Geldige waarden voor het wedstrijdtype-argument zijn als volgt:

  • alle—Elk type gekozen nummer.

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Geldige waarden voor het argument van het vervangtype zijn als volgt:

  • data

  • erven

  • isdn

  • nationaal: nummer dat wordt gebeld om een abonnee in hetzelfde land te bereiken, maar buiten het lokale netwerk.

  • privé

  • gereserveerd: gereserveerd voor toestel.

  • telex

  • onbekend: het nummer van een type dat onbekend is door het netwerk.

Verwerpen

Het overeenkomende patroon van een vertaalregel wordt gebruikt voor gespreksafwijzingsdoeleinden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Configuratie van regels voor spraakvertaling

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een vertaalregel is van toepassing op een nummer van een bellende partij (automatic number identification [ANI]) of een gebeld partijnummer (dialed number identification service [DNIS]) voor inkomende, uitgaande en omgeleide gesprekken binnen Cisco H.323-gateways waarvoor spraak is ingeschakeld.


 

Gebruik deze opdracht in combinatie met de spraakvertaalregel commando. Een eerdere versie van deze opdracht gebruikt dezelfde naam maar wordt gebruikt na de vertaalregel commando en heeft een iets andere commando syntaxis. In de oudere versie kunt u de vierkante haakjes niet gebruiken wanneer u de opdrachtsyntaxis invoert. Ze worden alleen in de syntaxis weergegeven om optionele parameters aan te geven, maar worden niet geaccepteerd als scheidingstekens in werkelijke opdrachtvermeldingen. In de nieuwere versie kunt u de vierkante haakjes als scheidingstekens gebruiken. In de toekomst raden we u aan deze nieuwere versie te gebruiken om regels op te stellen voor het afstemmen van gesprekken. Uiteindelijk wordt de vertaalregel commando wordt niet ondersteund.

De nummervertaling vindt meerdere keren plaats tijdens het gespreksomleidingsproces. In zowel de oorspronkelijke als de beëindigende gateways wordt het inkomende gesprek vertaald voordat een inkomende dial peer wordt gekoppeld, voordat een uitgaande dial peer wordt gekoppeld en voordat een gespreksverzoek wordt ingesteld. Uw nummerplan moet rekening houden met deze vertaalstappen wanneer vertaalregels worden gedefinieerd.

De onderstaande tabel toont voorbeelden van matchpatronen, inputstrings en resultaatstrings voor de regel (spraakvertaalregel) commando.

Tabel 1. Overeenkomende patronen, invoerreeksen en resultaatreeksen

Overeenkomstig patroon

Vervangend patroon

Invoerreeks

Resultaatreeks

Beschrijving

/^.*///4085550100Elke tekenreeks is null string.
////40855501004085550100Combineer een willekeurige tekenreeks, maar geen vervanging. Gebruik deze optie om het oproepplan of oproeptype te bewerken.
/\(^...\)456\(...\)//\1555\2/40845601774085550177Koppel vanaf het midden van de invoerreeks.
/\(.*\)0120//\10155/40811101204081110155Match vanaf het einde van de invoerreeks.
/^1#\(.*\)//\1/1#23452345Vervang de overeenkomende tekenreeks door een lege tekenreeks.
/^408...\(8333\)//555\1/40877701005550100Combineer meerdere patronen.
/1234//00&00/555010055500010000Koppel de subtekenreeks.
/1234//00\000/555010055500010000Koppel de substring (hetzelfde als &).

De software controleert of een vervangingspatroon een geldige E.164-indeling heeft die de toegestane speciale tekens kan bevatten. Als de indeling niet geldig is, wordt de expressie behandeld als een niet-herkende opdracht.

Het nummertype en belplan zijn optionele parameters voor het matchen van een gesprek. Als een van beide parameters is gedefinieerd, wordt het gesprek gecontroleerd aan de hand van het overeenkomstpatroon en de geselecteerde type- of planwaarde. Als het gesprek aan alle voorwaarden voldoet, wordt het gesprek geaccepteerd voor aanvullende verwerking, zoals nummervertaling.

Verschillende regels kunnen worden gegroepeerd in een vertaalregel, die een naam geeft aan de regelset. Een vertaalregel kan maximaal 15 regels bevatten. Alle gesprekken die verwijzen naar deze vertaalregel worden vertaald tegen deze set van criteria.

De voorrangswaarde van elke regel mag in een andere volgorde worden gebruikt dan de volgorde waarin ze in de set zijn ingevoerd. De voorrangswaarde van elke regel geeft de voorrangsvolgorde aan waarin de regels moeten worden gebruikt. Regel 3 kan bijvoorbeeld worden ingevoerd voor regel 1, maar de software gebruikt regel 1 voor regel 3.

De software ondersteunt maximaal 128 vertaalregels. Een vertaalprofiel verzamelt en identificeert een reeks van deze vertaalregels voor het vertalen van gebelde, gebelde en omgeleide nummers. Naar een vertaalprofiel wordt verwezen door trunkgroepen, bron-IP-groepen, spraakpoorten, dial peers en interfaces voor het afhandelen van gespreksvertaling.

Voorbeeld: In het volgende voorbeeld wordt een vertaalregel toegepast. Als een gebeld nummer begint met 5550105 of 70105, gebruikt vertaalregel 21 in plaats daarvan de regelopdracht om het nummer door te schakelen naar 14085550105.

Router(config)# voice translation-rule 21 
 Router(cfg-translation-rule)# rule 1 /^5550105/ /14085550105/ 
 Router(cfg-translation-rule)# rule 2 /^70105/ /14085550105/

In het volgende voorbeeld, als een gebeld nummer 14085550105 of 014085550105 is, na het uitvoeren van vertaalregel 345, zijn de doorschakelcijfers 50105. Als het overeenkomsttype is geconfigureerd en het type niet 'onbekend' is, moet dial peer-matching worden uitgevoerd om overeen te komen met het type invoerstringnummering.

Router(config)# voice translation-rule 345 
 Router(cfg-translation-rule)# rule 1 /^14085550105/ /50105/ plan any national 
 Router(cfg-translation-rule)# rule 2 /^014085550105/ /50105/ plan any national

Opdracht

Beschrijving

spraakvertaalregel weergeven

Hier worden de parameters van een vertaalregel weergegeven.

spraakvertaalregel

Initieert de definitie van de regel voor spraakvertaling.

Opdrachten S

Als u wilt opgeven of het serienummer van de router moet worden opgenomen in het certificaatverzoek, gebruikt u de serienummer commando in ca-trustpoint configuratiemodus. Om het standaardgedrag te herstellen, gebruikt u de nee vorm van dit commando.

serienummer [geen]

geenserienummer

geen

(Optioneel) Geeft aan dat er geen serienummer wordt opgenomen in de certificaataanvraag.

Standaard opdracht: Niet geconfigureerd. U wordt gevraagd om het serienummer tijdens de inschrijving van het certificaat.

Opdrachtmodus: configuratie van ca-trustpoint

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht voor serienummer kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Gebruik deze opdracht om het serienummer van de router op te geven in de certificaataanvraag of gebruik de geen trefwoord om aan te geven dat een serienummer niet in de certificaataanvraag mag worden opgenomen.

Voorbeeld: Het volgende voorbeeld toont hoe u een serienummer weglaat uit de certificaataanvraag:


crypto pki trustpoint CUBE_CA_CERT
 enrollment terminal pem
 serial-number none
 subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
  revocation-check none
  rsakeypair TestRSAkey !(this has to match the RSA key you just created)

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u een sessieprotocol wilt opgeven voor gesprekken tussen lokale en externe routers via het pakketnetwerk, gebruikt u de sessieprotocolopdracht in de configuratiemodus voor dial peer. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

sessieprotocol {cisco|sipv2}

geensessieprotocol

cisco

Dial peer gebruikt het eigen Cisco VoIP-sessieprotocol.

sipv2

Dial peer maakt gebruik van het Internet Engineering Task Force (IETF) Session Initiation Protocol (SIP). Gebruik dit trefwoord met de optie SIP.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Dial-peer-configuratie (configuratie-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De cisco trefwoord is alleen van toepassing op VoIP op de routers uit de Cisco 1750-, Cisco 1751-, Cisco 3600- en Cisco 7200-serie.

Voorbeelden: Het volgende voorbeeld toont dat het Cisco-sessieprotocol is geconfigureerd als het sessieprotocol:


dial-peer voice 20 voip
 session protocol cisco

In het volgende voorbeeld wordt weergegeven dat een VoIP-dial peer voor SIP is geconfigureerd als het sessieprotocol voor VoIP-gesprekssignalering:


dial-peer voice 102 voip
 session protocol sipv2

Opdracht

Beschrijving

dial peerspraak

Schakelt de configuratiemodus voor dial peer in en specificeert de methode voor spraakgerelateerde inkapseling.

sessiedoel(VoIP)

Hiermee configureert u een netwerkspecifiek adres voor een bel peer.

Als u het vernieuwen van de SIP-sessie wereldwijd wilt inschakelen, gebruikt u de opdracht sessievernieuwen in de SIP-configuratiemodus. Als u de sessie wilt vernieuwen, gebruikt u de nee vorm van dit commando.

sessievernieuwen

geen sessie vernieuwd

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen sessie vernieuwd

Opdrachtmodus: SIP-configuratie (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de SIP sessie vernieuwen opdracht om het verzoek voor het vernieuwen van de sessie te verzenden.

Voorbeeld: In het volgende voorbeeld wordt de sessie vernieuwd onder de SIP-configuratiemodus:


Device(conf-serv-sip)# session refresh 
 

Opdracht

Beschrijving

Sip-sessievernieuwenvoorspraakklasse

Hiermee schakelt u sessie vernieuwen in op dial peer-niveau.

Als u de servergroepen in uitgaande dial peers wilt configureren, gebruikt u de sessieservergroep opdracht in de configuratiemodus voor SIP-dial peer. Als u de functie wilt uitschakelen, gebruikt u de nee vorm van dit commando.

sessie server-groepserver-groep-id

geensessie server-groepserver-groep-id

servergroep-id

Configureert de opgegeven servergroep als de bestemming van de bel peer.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: sip dial peer configuratie (config-dial-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de opgegeven servergroep in de afsluitmodus staat, wordt de bel peer niet geselecteerd om uitgaande gesprekken te routeren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de opgegeven servergroep configureert als de bestemming van de bel peer:

Device(config-dial-peer)# session server-group 171

Als u een netwerkspecifiek adres wilt aanwijzen om gesprekken van een VoIP- of VoIPv6-dial peer te ontvangen, gebruikt u de sessiedoel opdracht in dial peer configuratie modus. Als u de standaardinstelling wilt herstellen, gebruikt u de nee vorm van dit commando.

doel sessie {dhcp|ipv4: bestemming-adres|ipv6: [bestemming-adres] |dns: [$s$. | $d$. | $e$. | $u$.] hostnaam|enum: table-num|loopback:rtp|ras|settlementprovider-nummer|sip-server|registrar} [: poort]

geensessiedoel

dhcp

Configureert de router om het sessiedoel te verkrijgen via DHCP.


 

De dhcp De optie kan alleen beschikbaar worden gesteld als het Session Initiation Protocol (SIP) wordt gebruikt als sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol (bel peer).

ipv4: bestemming-adres

Hiermee configureert u het IP-adres van de bel peer om gesprekken te ontvangen. De dubbele punt is vereist.

ipv6: [bestemming-adres]

Configureert het IPv6-adres van de bel peer om gesprekken te ontvangen. Vierkante haakjes moeten worden ingevoerd rond het IPv6-adres. De dubbele punt is vereist.

dns:[$s$]hostnaam

Configureert het hostapparaat met de DNS-server (Domain Name System) die de naam van de bel peer oplost om gesprekken te ontvangen. De dubbele punt is vereist.

Gebruik een van de volgende macro's met dit trefwoord bij het definiëren van het sessiedoel voor VoIP-peers:

  • $ s$. --(Optioneel) Het bestemmingspatroon van de bron wordt gebruikt als onderdeel van de domeinnaam.

  • $d$. --(Optioneel) Bestemmingsnummer wordt gebruikt als onderdeel van de domeinnaam.

  • $e$. --(Optioneel) Cijfers in het gebelde nummer worden omgekeerd en er worden perioden toegevoegd tussen de cijfers van het gebelde nummer. De resulterende tekenreeks wordt gebruikt als onderdeel van de domeinnaam.

  • $ u$. --(Optioneel) Een ongeëvenaard deel van het bestemmingspatroon (zoals een gedefinieerd toestelnummer) wordt gebruikt als onderdeel van de domeinnaam.

  • hostnaam--Tekenreeks die de volledige hostnaam bevat die aan het doeladres moet worden gekoppeld; bijvoorbeeld serverA.example1.com.

enum: tabel-num

Configureert het nummer van de ENUM-zoektabel. Bereik is van 1 tot 15. De dubbele punt is vereist.

loopback:rtp

Configureert alle spraakgegevens om terug te keren naar de bron. De dubbele punt is vereist.

ras, ras

Hiermee configureert u het protocol voor de signaleringsfunctie registratie, opname en status (RAS). Een gatekeeper wordt geraadpleegd om het E.164-adres te vertalen naar een IP-adres.

sip-server

Hiermee configureert u de algemene SIP-server als bestemming voor gesprekken van de bel peer.

:poort

(Optioneel) Poortnummer voor het dial peer-adres. De dubbele punt is vereist.

settlementprovider-aantal

Configureert de afwikkelingsserver als doel om het terminerende gatewayadres op te lossen.

  • De aanbieder-aantal argument geeft het IP-adres van de provider aan.

registrar

Geeft aan dat het gesprek moet worden omgeleid naar het registrar-eindpunt.

  • De griffier trefwoord is alleen beschikbaar voor SIP-dial peers.

Standaard opdracht: Er is geen IP-adres of domeinnaam gedefinieerd.

Opdrachtmodus: Configuratie bel peer (configuratie-bel-peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sessiedoel om een netwerkspecifieke bestemming op te geven voor een bel peer om gesprekken van de huidige bel peer te ontvangen. U kunt een optie selecteren om een netwerkspecifiek adres of domeinnaam als doel te definiëren, of u kunt een van de verschillende methoden selecteren om automatisch de bestemming voor gesprekken van de huidige bel peer te bepalen.

Gebruik de sessiedoeldns opdracht met of zonder de opgegeven macro's. Met de optionele macro's kunt u het aantal VoIP dial peer-sessiedoelen verminderen dat u moet configureren als u groepen nummers hebt gekoppeld aan een bepaalde router.

De de opdracht sessiontargetenum geeft de dial peer opdracht om een tabel met vertaalregels te gebruiken om het DNIS-nummer (Dialed Number Identification Service) te converteren naar een nummer in de E.164-indeling. Dit vertaalde nummer wordt verzonden naar een DNS-server die een verzameling URL's bevat. Deze URL's identificeren elke gebruiker als een bestemming voor een gesprek en kunnen verschillende toegangsdiensten vertegenwoordigen, zoals SIP, H.323, telefoon, fax, e-mail, chatberichten en persoonlijke webpagina's. Voordat u het sessiedoel toewijst aan de bel peer, configureert u een ENUM-overeenkomende tabel met de vertaalregels met behulp van de stemenum-wedstrijd-tabelcommando in globale configuratiemodus. De tabel wordt geïdentificeerd in de sessiontargetenum commando met de tabel-num argument.

Gebruik de Opdracht sessiedoelloopback om het spraaktransmissiepad van een gesprek te testen. Het teruglooppunt is afhankelijk van de oorsprong van het gesprek.

Gebruik de de opdracht sessiontargetdhcp om aan te geven dat de host van het sessiedoel wordt verkregen via DHCP. De dhcp optie kan alleen beschikbaar worden gesteld als de SIP wordt gebruikt als het sessieprotocol. Als u SIP wilt inschakelen, gebruikt u de opdracht sessieprotocol(bel peer).

De sessiedoel opdrachtconfiguratie kan het doel van RAS niet combineren met de vereffenen-bellen commando.

Voor de sessiedoelregelingprovidernummer opdracht, wanneer de VoIP-dial peers zijn geconfigureerd voor een settlement-server, wordt de aanbieder-aantal argument in de sessiedoel en vereffenen-bellen opdrachten moeten identiek zijn.

Gebruik de doelsessiesip-server opdracht om de algemene SIP-serverinterface te benoemen als de bestemming voor gesprekken van de bel peer. U moet eerst de interface van de SIP-server definiëren met behulp van de slok-server commando in SIP user-agent (UA) configuratiemodus. Dan kunt u de doelsessiesip-server optie voor elke dial peer in plaats van het volledige IP-adres voor de SIP-serverinterface onder elke dial peer in te voeren.

Nadat de SIP-eindpunten zijn geregistreerd bij de SIP-registrar in de gehoste Unified Communications (UC), kunt u de De opdracht sessiontargetregistrar om het gesprek automatisch naar het registrar-eindpunt te leiden. U moet de sessiedoelcommando op een wijzerplaat die naar het eindpunt wijst.

Voorbeelden: Het volgende voorbeeld toont hoe u een sessiedoel maakt met DNS voor een host met de naam 'voicerouter' in het domeinvoorbeeld.com:


dial-peer voice 10 voip
 session target dns:voicerouter.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DNS met de optionele $u$. macro. In dit voorbeeld eindigt het bestemmingspatroon met vier perioden (.) om elke viercijferige extensie met het belangrijkste nummer 1310555 mogelijk te maken. De optionele $u$. macro stuurt de gateway om het ongeëvenaarde gedeelte van het gekozen nummer te gebruiken, in dit geval de viercijferige extensie, om een dial peer te identificeren. Het domein is 'example.com'.


dial-peer voice 10 voip
 destination-pattern 1310555....
 session target dns:$u$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $d$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd naar 13105551111. De optionele macro $d$. stuurt de gateway om het bestemmingspatroon te gebruiken om een dial peer in het domein 'example.com' te identificeren.


dial-peer voice 10 voip
 destination-pattern 13105551111
 session target dns:$d$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van DNS, met de optionele $e$. macro. In dit voorbeeld is het bestemmingspatroon geconfigureerd op 12345. De optionele macro $e$. stuurt de gateway om het volgende te doen: de cijfers in het bestemmingspatroon omkeren, perioden tussen de cijfers toevoegen en dit omgebogen bestemmingspatroon gebruiken om de bel peer in het domein "voorbeeld.com" te identificeren.


dial-peer voice 10 voip
 destination-pattern 12345
 session target dns:$e$.example.com

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van een ENUM-matchingtabel. Het geeft aan dat gesprekken die zijn gevoerd met behulp van dial peer 101 de voorkeursvolgorde van regels moeten gebruiken in enum match tabel 3:


dial-peer voice 101 voip
 session target enum:3

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met DHCP:


dial-peer voice 1 voip
session protocol sipv2 
voice-class sip outbound-proxy dhcp
session target dhcp

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met RAS:


dial-peer voice 11 voip
 destination-pattern 13105551111
 session target ras

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met behulp van vereffening:


dial-peer voice 24 voip
 session target settlement:0

Het volgende voorbeeld toont hoe u een sessiedoel kunt maken met IPv6 voor een host om 2001:10:10:10:10:10:230a:5090:


dial-peer voice 4 voip
destination-pattern 5000110011 
session protocol sipv2 
session target ipv6:[2001:0DB8:10:10:10:10:10:230a]:5090 
codec g711ulaw

In het volgende voorbeeld ziet u hoe u Cisco Unified Border Element (UBE) configureert om een gesprek om te leiden naar het registratieeindpunt:


dial-peer voice 4 voip
session target registrar

Opdracht

Beschrijving

bestemmingspatroon

Hiermee geeft u het voorvoegsel of het volledige E.164-telefoonnummer op (afhankelijk van het nummerplan) dat moet worden gebruikt voor een bel peer.

kiezen-leeftijdgenotenspraak

Hiermee schakelt u de configuratiemodus voor bel peer in en specificeert u de methode voor spraakgerelateerde inkapseling.

sessieprotocol (bel peer)

Hiermee geeft u een sessieprotocol op voor gesprekken tussen lokale en externe routers met behulp van de modus voor bel peer van het pakketnetwerk.

afrekenen-bellen

Geeft aan dat de afrekening moet worden gebruikt voor de opgegeven bel peer, ongeacht het doeltype van de sessie.

sip-server

Definieert een netwerkadres voor de SIP-serverinterface.

stemenum-wedstrijd-tabel

Initieert de ENUM-matchtabeldefinitie.

Als u het protocol voor de transportlaag wilt opgeven dat een SIP-telefoon gebruikt om verbinding te maken met Cisco Unified SIP-gateway, gebruikt u de sessie-vervoer opdracht geven in voip sip of dial peer-spraakmodi van de spraakservice. Als u de standaardwaarde wilt herstellen, gebruikt u de nee vorm van dit commando.

sessie-transport {tcp [tls] |udp}

geensessie-vervoer

tcp

Transmission Control Protocol (TCP) wordt gebruikt.

tls

(Alleen beschikbaar met de tcp optie) Transport layer security (TLS) over TCP.

udp

Het User Datagram Protocol (UDP) wordt gebruikt. Dit is de standaardwaarde.

Standaard opdracht: UDP is het standaardprotocol.

Opdrachtmodus: voip sip van spraakservice, spraak via dial peer

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht stelt u de parameter voor het transportlaagprotocol in het configuratiebestand van de telefoon in.

Voorbeeld:

dial-peer voice 8000 voip
  description         Branch 7
   destination-pattern 8T
  no shutdown
  voice-class codec 1000
  session transport udp
  session protocol sipv2
  session target ipv4:10.1.101.8
  dtmf-relay rtp-nte digit-drop sip-kpml sip-notify

Als u informatie wilt weergeven over de PKI-certificaten die zijn gekoppeld aan trustpoint, gebruikt u de crypto pki-certificaten weergeven commando in geprivilegieerde EXEC-modus.

crypto pki-certificaten weergeven [trustpoint-name]

trustpointnaam

(Optioneel) Naam van het trustpoint. Met dit argument geeft u aan dat alleen certificaten die betrekking hebben op het trustpoint moeten worden weergegeven.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: Bevoorrecht EXEC (#)

ReleaseWijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de crypto pki-certificaten weergeven opdracht om de informatie weer te geven over de PKI-certificaten die aan trustpoint zijn gekoppeld. De veldbeschrijvingen spreken voor zich.

Voorbeeld: Hieronder volgt een voorbeeld van de uitvoer van de crypto pki-certificaten weergeven opdracht:


Device# show crypto pki certificates pem 
------Trustpoint: TP-self-signed-777972883------
% The specified trustpoint is not enrolled (TP-self-signed-777972883).
% Only export the CA certificate in PEM format.
% Error: failed to get CA cert.
------Trustpoint: rootca------
% The specified trustpoint is not enrolled (rootca).
% Only export the CA certificate in PEM format.
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

------Trustpoint: test------
% CA certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

% General Purpose Certificate:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE----- 

Als u de PKI-trustpoolcertificaten (Public Key Infrastructure) van de router in een verbose-indeling wilt weergeven, gebruikt u de crypto pki trustpool tonen opdracht in geprivilegieerde exec-configuratiemodus.

crypto pki trustpool tonen [policy]

beleid

(Optioneel) Geeft het PKI-trustpoolbeleid weer.

Standaard opdracht: Geen standaardgedrag of -waarde

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als de crypto pki trustpool tonen wordt gebruikt zonder de beleid trefwoord, dan worden de PKI-certificaten van de router weergegeven in een verbose-formaat.

Als de crypto pki trustpool tonen wordt gebruikt met de beleid trefwoord, vervolgens wordt de PKI-trustpool van de router weergegeven.

Voorbeeld: Hieronder volgt een voorbeeld van de crypto pki trustpool tonen opdracht om de certificaten in PKI trustpool weer te geven:

Device# show crypto pki trustpool
CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 00D01E474000000111C38A964400000002
  Certificate Usage: Signature
  Issuer: 
    cn=DST Root CA X3
    o=Digital Signature Trust Co.
  Subject: 
    cn=Cisco SSCA
    o=Cisco Systems
  CRL Distribution Points: 
    http://crl.identrust.com/DSTROOTCAX3.crl
  Validity Date: 
    start date: 12:58:31 PST Apr 5 2007
    end   date: 12:58:31 PST Apr 5 2012

CA Certificate
  Status: Available
  Version: 3
  Certificate Serial Number (hex): 6A6967B3000000000003
  Certificate Usage: Signature
  Issuer: 
    cn=Cisco Root CA 2048
    o=Cisco Systems
  Subject: 
    cn=Cisco Manufacturing CA
    o=Cisco Systems
  CRL Distribution Points: 
    http://www.cisco.com/security/pki/crl/crca2048.crl
  Validity Date: 
    start date: 14:16:01 PST Jun 10 2005
    end   date: 12:25:42 PST May 14 2029

Opdracht

Beschrijving

crypto pki trustpool import

Importeert (downloadt) de CA-certificaatbundel handmatig in de PKI-trustpool om de bestaande CA-bundel bij te werken of te vervangen.

standaard

Hiermee wordt de waarde van een subopdracht voor ca-trustpoolconfiguratie gereset naar de standaardwaarde.

overeenkomst

Hiermee wordt het gebruik van certificaatkaarten voor de PKI-trustpool ingeschakeld.

intrekkingscontrole

Schakelt intrekkingscontrole uit wanneer het PKI-trustpoolbeleid wordt gebruikt.

Als u de SIP-verbindingstabellen (Session Initiation Protocol, gebruikersagent) voor transport wilt weergeven, gebruikt u de commandosip-uaverbindingen weergeven in geprivilegieerde EXEC-modus.

toonsip-uaverbindingen {tcp [tls] |udp} {kort|detail}

tcp

Geeft alle TCP-verbindingsinformatie weer.

tls

(Optioneel) Geeft alle Transport Layer Security (TLS) via de TCP-verbindingsinformatie weer.

udp

Geeft alle UDP-verbindingsinformatie (User Datagram Protocol) weer.

kort

Geeft een overzicht van verbindingen weer.

detail

Geeft gedetailleerde verbindingsinformatie weer.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De sip-ua-verbindingen tonen commando mag pas uitgevoerd worden na een oproep. Gebruik deze opdracht voor meer informatie over de verbindingsdetails.

Voorbeeld: Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp tls kort opdracht met een korte samenvatting inclusief de bijhorende tenant-tag voor luistercontactdozen toegevoegd.

router# show sip-ua connections tcp tls brief
Total active connections : 2
No. of send failures : 0
No. of remote closures : 47
No. of conn. failures : 43
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:5061
TLS client handshake failures : 0
TLS server handshake failures : 4

-------------- SIP Transport Layer Listen Sockets ---------------
Conn-Id 	Local-Address 		Tenant
=========== ============================= ============
 3              [10.64.86.181]:3000:        1
19              [8.43.21.58]:4000:          2
90              [10.64.86.181]:5061:        0

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp tls commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#sh sip-ua connections tcp tls detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 3
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tls send msg queue size of 1, recorded for 10.105.34.88:8090
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version (contd.)
  =========== ======= =========== =========== ============= =========== 
        38928       9 Established           0 10.64.100.145     TLSv1.2    
         8090      10 Established           0 10.64.100.145     TLSv1.2                     

  Cipher                        Curve       Tenant
  ============================  =========== ======
   ECDHE-RSA-AES256-GCM-SHA384        P-256     10
                    AES256-SHA                  10

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5061:                            0
  3             [10.64.100.145]:5090:                       10
  4             [10.64.100.145]:8123:                       50
  5             [10.64.100.145]:5061:                        0

Hieronder volgt een voorbeeld van de sip-ua verbindingen tonen tcp kort opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections tcp brief
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 2
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
Max. tcp send msg queue size of 1, recorded for 10.105.34.88:8091

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5430:                        1
  4             [10.64.100.145]:5160:                        3
  5             [10.64.100.145]:5267:                        6

Hieronder volgt een voorbeeld van de toon detail sip-ua verbindingen tcp commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

Router#show sip-ua connections tcp tls detail 
Total active connections      : 4
No. of send failures          : 0
No. of remote closures        : 8
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0
TLS client handshake failures : 0
TLS server handshake failures : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition
 * Connections with SIP OAuth ports

Remote-Agent:10.5.10.200, Connections-Count:0

Remote-Agent:10.5.10.201, Connections-Count:0

Remote-Agent:10.5.10.202, Connections-Count:0

Remote-Agent:10.5.10.212, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        52248      27 Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.213, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50901     28* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256

Remote-Agent:10.5.10.209, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        51402     29* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.204, Connections-Count:1
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address TLS-Version Cipher                         Curve
  =========== ======= =========== =========== ============= =========== ============================== =====
        50757     30* Established           0            -      TLSv1.2    ECDHE-RSA-AES256-GCM-SHA384 P-256
          
Remote-Agent:10.5.10.218, Connections-Count:0
          
          
-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id               Local-Address             
 ===========    ============================= 
   0            [0.0.0.0]:5061:
   2            [0.0.0.0]:5090:
gw1-2a#
=================================

gw1-2a#show sip status registrar
Line          destination                               expires(sec)  contact
transport     call-id
              peer
=============================================================================================================
2999904       10.5.10.204                              76            10.5.10.204                            
TLS*           00451d86-f1520107-5b4fd894-7ab6c4ce@10.5.10.204     
              40004

2999901       10.5.10.212                              74            10.5.10.212                            
TLS            00af1f9c-12dc037b-14a5f99d-09f10ac4@10.5.10.212     
              40001

2999902       10.5.10.213                              75            10.5.10.213                            
TLS*           00af1f9c-48370020-2bf6ccd4-2423aff8@10.5.10.213     
              40002

2999905       10.5.10.209                              76            10.5.10.209                            
TLS*           5006ab80-69ca0049-1ce700d8-12edb829@10.5.10.209     
              40003

Hieronder volgt een voorbeeld van de toon udp-instructies voor sip-ua-verbindingen opdracht met een samenvatting die de gekoppelde tenant-tag voor de toegevoegde luisterstopcontacten afdrukt.

CSR#sh sip-ua connections udp brief 
Total active connections      : 0
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5260:                       10
  4             [10.64.100.145]:5330:                       50
  5             [10.64.100.145]:5060:                        0

Hieronder volgt een voorbeeld van de toon udp-detail sip-ua-verbindingen commando met verbindingsdetails, inclusief de bijhorende tenant tag voor luistersockets toegevoegd.

CSR#sh sip-ua connections udp detail
Total active connections      : 2
No. of send failures          : 0
No. of remote closures        : 0
No. of conn. failures         : 0
No. of inactive conn. ageouts : 0

---------Printing Detailed Connection Report---------
Note:
 ** Tuples with no matching socket entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port>'
      to overcome this error condition
 ++ Tuples with mismatched address/port entry
    - Do 'clear sip <tcp[tls]/udp> conn t ipv4:<addr>:<port> id <connid>'
      to overcome this error condition

Remote-Agent:10.105.34.88, Connections-Count:2
  Remote-Port Conn-Id Conn-State  WriteQ-Size Local-Address Tenant
  =========== ======= =========== =========== ============= ======
         5061       6 Established           0 10.64.100.145   200
         8091       7 Established           0 10.64.100.145   200


-------------- SIP Transport Layer Listen Sockets ---------------
  Conn-Id             Local-Address                      Tenant 
 ==========    ===========================              ========
  2             [8.43.21.8]:5060:                            0
  3             [10.64.100.145]:5361:                       10
  4             [10.64.100.145]:5326:                       50
  5             [10.64.100.145]:5060:                      200

Voorbeeld: In de onderstaande tabel worden de significante velden beschreven die in het display worden weergegeven.

Tabel 1. toon Veldbeschrijvingen sip-ua-verbindingen

Veld

Beschrijving

Totaal actieve verbindingen

Geeft alle verbindingen aan die de gateway voor verschillende doelen heeft. Statistieken worden uitgesplitst in afzonderlijke velden.

Aantal mislukte verzendingen.

Geeft het aantal TCP- of UDP-berichten aan dat door de transportlaag is gedaald. Berichten worden verwijderd als er netwerkproblemen zijn en de verbinding vaak is beëindigd.

Aantal externe sluitingen

Geeft het aantal keren dat een externe gateway de verbinding heeft beëindigd. Een hogere waarde geeft aan dat er een probleem is met het netwerk of dat de externe gateway het hergebruik van de verbindingen niet ondersteunt (dus niet compatibel met RFC 3261). Het externe afsluitingsnummer kan ook bijdragen aan het aantal verstuurde storingen.

Aantal conn. mislukkingen

Geeft het aantal keren dat de transportlaag niet is gelukt om de verbinding met de externe agent tot stand te brengen. Het veld kan ook aangeven dat het adres of de poort die is geconfigureerd onder de bel peer mogelijk onjuist is of dat de externe gateway die transportmodus niet ondersteunt.

Aantal niet-actieve bijwerkingen

Geeft het aantal keren dat de verbindingen zijn beëindigd of getimed vanwege signalering van inactiviteit. Tijdens gespreksverkeer moet dit nummer nul zijn. Als de waarde niet nul is, raden we u aan de inactiviteittimer af te stemmen om de prestaties te optimaliseren met de timers commando.

Max. tcp verzendt msg wachtrij grootte van 0, geregistreerd voor 0.0.0.0:0

Geeft het aantal wachtende berichten in de wachtrij aan dat moet worden verzonden via de TCP-verbinding wanneer de congestie zich op het hoogtepunt bevond. Een hoger wachtrijnummer geeft aan dat er meer berichten wachten om te worden verzonden op het netwerk. De groei van deze wachtrijgrootte kan niet rechtstreeks door de beheerder worden beheerd.

Tuples zonder bijpassende socket entry

Alle tuples voor de aansluiting die zijn gemarkeerd met '**' aan het einde van de lijn geven een foutconditie aan van de bovenste transportlaag; met name dat de bovenste transportlaag niet gesynchroniseerd is met de onderste verbindingslaag. Cisco IOS-software moet deze voorwaarde automatisch overwinnen. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Tuples met mismatched address/port entry

Alle tuples voor de aansluiting die zijn gemarkeerd met "++" aan het einde van de lijn wijzen op een fout conditie van de bovenste transportlaag, waarbij de socket waarschijnlijk leesbaar is, maar niet wordt gebruikt. Als de fout blijft optreden, voert u de duidelijksip-uaudpaansluiting of duidelijksip-uatcpaansluitingopdracht geven en het probleem melden aan uw ondersteuningsteam.

Externe agentverbindingen-Aantal

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host.

Conn-Id Conn-State WriteQ-grootte van externe poort

Verbindingen met hetzelfde doeladres. Dit veld geeft aan hoeveel verbindingen zijn tot stand gebracht met dezelfde host. Het veld WriteQ-Size is alleen relevant voor TCP-verbindingen en is een goede indicator van netwerkcongestie en als de TCP-parameters moeten worden afgestemd.

Nummer

Geeft de onderhandelde code weer.

Kromme

Kromtemaat van de ECDSA-code.

Opdracht

Beschrijving

wissip-uatcptlsverbindingsid

Hiermee wist u een SIP TCP TLS-verbinding.

duidelijkesip-uatcpverbinding

Hiermee wist u een SIP TCP-verbinding.

duidelijkesip-uaudpverbinding

Hiermee wist u een SIP UDP-verbinding.

toonsip-uaopnieuw proberen

Geeft statistieken voor nieuwe SIP-pogingen weer.

toonsip-uastatistieken

SIP-statistieken voor respons, verkeer en nieuwe pogingen worden weergegeven.

statussip-uaweergeven

Hiermee wordt de status van de SIP-gebruikersagent weergegeven.

toonsip-uatimers

Geeft de huidige instellingen weer voor de SIP UA-timers.

sip-ua

Hiermee schakelt u de configuratieopdrachten voor de SIP-gebruikersagent in.

timers

Configureert de timers voor SIP-signalering.

Als u de status van E.164-nummers wilt weergeven die een SIP-gateway (Session Initiation Protocol) heeft geregistreerd bij een externe primaire SIP-registrar, gebruikt u de toonsip-uaregisterstatus commando in de bevoorrechte EXEC-modus.

statussip-uaregisterweergeven [secundair]

secundair

(Optioneel) Geeft de status weer van E.164-nummers die een SIP-gateway heeft geregistreerd bij een externe secundaire SIP-registrar.

Opdrachtmodus: Bevoorrecht EXEC (#)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SIP-gateways kunnen E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar. De opdracht toonsip-uaregisterstatus commando is alleen voor uitgaande registratie, dus als er geen FXS dial peers te registreren zijn, is er geen output wanneer het commando wordt uitgevoerd.

Voorbeeld: Het volgende is de voorbeelduitvoer van deze opdracht:


Router# show sip-ua register status 
Line peer expires(sec) registered
4001 20001 596         no
4002 20002 596         no
5100 1     596         no
9998 2     596         no
 

In de onderstaande tabel worden belangrijke velden beschreven die in deze output worden weergegeven.

Tabel 2. sip-ua registerstatus weergeven Veldbeschrijvingen

Veld

Beschrijving

Lijn

Het telefoonnummer dat u wilt registreren.

peer

Het nummer van de registratiebestemming.

vervalt (sec)

De hoeveelheid tijd in seconden tot de registratie verloopt.

geregistreerd

Registratiestatus.

Opdracht

Beschrijving

registrar

Hiermee kunnen SIP-gateways E.164-nummers registreren namens analoge telefoonspraakpoorten (FXS) en virtuele spraakpoorten voor IP-telefoons (EFXS) met een externe SIP-proxy of SIP-registrar.

Om de status van SNMP-communicatie (Simple Network Management Protocol) te controleren, gebruikt u het toon snmp commando in user EXEC of privileged EXEC mode.

toon snuitje

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen

Opdrachtmodus: Gebruiker EXEC (>), Privileged EXEC (#)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Dit commando geeft tellerinformatie voor SNMP-bewerkingen. Het geeft ook de reeks chassis-id's weer die is gedefinieerd met de chassis-id snmp-server opdracht voor algemene configuratie.

Voorbeeld: Het volgende is de voorbeelduitvoer van de opdracht show snmp:

Device# show snmp 
Chassis: ABCDEFGHIGK 
149655 SNMP packets input 
    0 Bad SNMP version errors 
    1 Unknown community name 
    0 Illegal operation for community name supplied 
    0 Encoding errors 
    37763 Number of requested variables 
    2 Number of altered variables 
    34560 Get-request PDUs 
    138 Get-next PDUs 
    2 Set-request PDUs 
    0 Input queue packet drops (Maximum queue size 1000) 
158277 SNMP packets output 
    0 Too big errors (Maximum packet size 1500) 
    20 No such name errors 
    0 Bad values errors 
    0 General errors 
    7998 Response PDUs 
    10280 Trap PDUs 
Packets currently in SNMP process input queue: 0 
SNMP global trap: enabled 

Als u de belgegevens van Webex Calling-gebruikers wilt weergeven die door de Webex Calling-cloud worden gesynchroniseerd met de Webex-survivabilitygateway op locatie, gebruikt u de spraakregisterweergevenvoorwebex-sgw-gebruikers in de bevoorrechte EXEC-modus.

toonvoiceregisterwebex-sgw-gebruikers [brief|geregistreerd|detail|toestelnummertag |telefoonnummertag]

kort

Geeft korte gespreksinformatie weer van de Webex Calling-gebruikers.

geregistreerd

Geeft alle geregistreerde gebruikers van Webex Calling weer in de korte indeling.

detail

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruikers.

telefoonnummertag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit telefoonnummer.

toesteltag

Geeft gedetailleerde gespreksinformatie weer van de Webex Calling-gebruiker die is gekoppeld aan dit toestelnummer.

Opdrachtmodus: Bevoorrecht EXEC

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de gespreksinformatie van de Webex Calling-gebruikers weer te geven.

Gebruik de geregistreerd trefwoord om alle geregistreerde Webex Calling-gebruikers in de korte indeling weer te geven. De output voor de detail trefwoord wordt gewijzigd om het type Webex Calling-gebruikersagent, de registratiestatus van de gebruiker en AOR-id's te filteren met 'sectie AOR:' optie. De output voor de kort trefwoord wordt gewijzigd om de weergavenaam van de Webex Calling-gebruikers toe te voegen.

Voorbeelden: Hieronder volgt de voorbeeldoutput van het commando Instructies voor spraakregistratie voor Webex-sgw-gebruikers weergeven. Het geeft details weer van alle gebruikers in een korte indeling:


Router# show voice register webex-sgw users brief                 
Id      	Extension   	Phone-number   	Display Name                   
========	============	===============	================
natph1  	2000        	+918553231001  	Amar        
natph2  	2001        	+918553231002  	Arvind      
natph3  	2001        	+918553231002  	David       
natph4  	2002        	+918553231004  	John Jacobs
natph5  	2003        	+918553231005  	Bob Cathie 

Hieronder volgt een voorbeeld van de uitvoer van het commando spraakregister weergeven voor geregistreerde Webex-sgw-gebruikers. Het geeft details weer van geregistreerde gebruikers in een korte indeling:


Router# show voice register webex-sgw users registered 
Id        	Extension   	Phone-number        	Display Name     
==========	============	====================	=================
natph1    	2000        	+918553231001       	David Hickman    
natph2    	2001        	+918553231002       	John Jacobs      
natph3    	2001        	+918553231002       	Vinayak Patil    
natph5    	2003        	+918553231005       	Arun Kumar

Total Webex-SGW registered users count: 4

Hieronder volgt een voorbeeld van de uitvoer van het commando gegevens van Webex-sgw-gebruikers met spraakregistratie weergeven. Het geeft gedetailleerde informatie weer voor elk van de gebruikers:

Router# show voice register webex-sgw users detail                
AOR: natph1@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph1-b7ae-49ee-8416-8d0eac5fec24
  Extension: 2000
  Phone Number: +918553231001
  Display Name: Amar
  External Caller-Id: 201
  External Caller-Id-Name: 413701001
  Esn: 511001
  User-Agent: Cisco-CP-7811-3PCC/11
  State: Registered

AOR: natph4@44936045.int10.bcld.webex.com
  Type: Primary
  Uuid: natph4-b7ae-49ee-8416-8d0eac5fec27
  Extension: 2002
  Phone Number: +918553231004
  Display Name: John Jacobs
  External Caller-Id: 204
  External Caller-Id-Name: 413701004
  Esn: 511003
  User-Agent: 
  State: Not Registered

AOR: qxw5537boe_GGH9ROU8ZKTB_1@69275597.int10.bcld.webex.com
  Type: Shared Call Appearance
  Uuid: f7b64d1d-6dc0-4d33-898e-e8df62b505bd
  Extension: 9010
  Phone Number: +13322200165
  Display Name: webweb
  External Caller-Id: +13322200165
  External Caller-Id-Name: webex10
  Esn: 
  User-Agent: bc-uc teams (sparkwindows/43.1.0.24473 (10.0.19041.2364 (64 bit)) (en-US) (Native Desktop) (gold))
  State: Registered

Hieronder volgt een voorbeeld van de uitvoer van het commando telefoonnummertag voor Webex-sgw-gebruikers met spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven telefoonnummer:


Router# show voice register webex-sgw users phone-number +15139413708
Id: yuhk45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn5@cisco.com
Extension: 3703
Phone Number: +15139413708
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Hieronder volgt een voorbeeld van de uitvoer van het commando tag voor het toestelnummer van Webex-sgw-gebruikers voor spraakregistratie weergeven. Er wordt informatie weergegeven over het opgegeven toestelnummer:

Router# show voice register webex-sgw users extension <tag>
Explanation:
Displays the records inserted int AVL from json with the extension number provided..
Example:

Router#show voice register webex-sgw users extension 3703
Id: wshd45trfg@44936045.int10.bcld.webex.com
Email-Id: sowmn2@cisco.com
Extension: 3703
Phone Number: +15139413703
Type: SHARED_CALL_APPEARANCE
Display Name: User3 GroupB
Caller-Id:

Opdracht

Beschrijving

toonspraakregistreeralles

Geeft alle configuraties van Cisco SIP SRST en Cisco Unified Communications Manager Express weer en registreert informatie.

Als u de SIP-configuratiemodus (Session Initiation Protocol) wilt invoeren, gebruikt u de slok opdracht in de VoIP-configuratiemodus van de spraakservice.

sip (sip)

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden.

Opdrachtmodus: VoIP-configuratie voor spraakservice (configuratie-voi-srv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Vanuit de spraakservice VoIP configuratiemodus, de slok met deze opdracht kunt u de SIP-configuratiemodus openen. In deze modus zijn verschillende SIP-opdrachten beschikbaar, zoals binden, sessievervoer en url.

Voorbeeld: Het volgende voorbeeld illustreert het invoeren van de SIP-configuratiemodus en vervolgens het instellen van de binden opdracht op het SIP-netwerk:


Device(config)# voice service voip 
Device(config-voi-srv)# sip 
Device(conf-serv-sip)# bind control source-interface FastEthernet 0 
 

Opdracht

Beschrijving

VoIP-spraakservice

Hiermee gaat u de configuratiemodus voor de spraakservice in.

sessievervoer

Hiermee configureert u de spraakkieppeer om Transmission Control Protocol (TCP) of User Datagram Protocol (UDP) te gebruiken als het onderliggende transportlaagprotocol voor SIP-berichten.

Als u een SIP-profiel wilt configureren dat wereldwijd wordt toegepast, gebruikt u de sip-profielen opdracht in algemene VoIP SIP-configuratiemodus.

sip-profielenprofiel-id

geenprofiel-idsip-profielen

profiel-id

Het tagnummer van de SIP-profielen dat als globaal moet worden gekoppeld. Bereik is 1-10000.

inkomend

Hiermee schakelt u de functie inkomende SIP-profielen in.

Standaard opdracht: Deze opdracht is uitgeschakeld.

Opdrachtmodus: Algemene VoIP SIP-configuratie (configuratie-voi-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de sip-profielen opdracht om SIP-profielen te configureren met regels voor het toevoegen, verwijderen, kopiëren of wijzigen van de SIP, Session Description Protocol (SDP) en peer headers voor inkomende en uitgaande berichten.

Voorbeeld: Het volgende voorbeeld toont hoe u profielen configureert die globaal moeten worden toegepast:


Device(config)# voice service voip
Device(config-voi-serv)# sip
Device(config-voi-sip)# sip-profiles 20 inbound
Device(config-voi-sip)# end 

Als u een netwerkadres wilt configureren voor de SIP-serverinterface (Session Initiation Protocol), gebruikt u de sip-server opdracht in de configuratiemodus van de SIP-gebruikersagent of de configuratiemodus van de spraakklasse-tenant. Als u een netwerkadres wilt verwijderen dat is geconfigureerd voor SIP, gebruikt u de nee vorm van dit commando.

sip-server {dns: hostnaam|ipv4: ipv4-adres[:port-num]|ipv6: ipv6-adres [:port-num]}

geensip-server

dns: hostnaam

Stelt de algemene SIP-serverinterface in op een DNS-hostnaam (Domain Name System). Als u een hostnaam opgeeft, wordt de standaard-DNS gebruikt die is gedefinieerd door de opdracht ip name-server. Hostnaam is optioneel.

Geldige DNS-hostnaam in de volgende indeling: naam.gateway.xyz.

ipv4: ipv4-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv4-adres. Een geldig IPv4-adres heeft de volgende indeling: xxx.xxx.xxx.xxx.

ipv6: ipv6-adres

Hiermee stelt u de algemene SIP-serverinterface in op een IPv6-adres. U moet haakjes invoeren rond het IPv6-adres.

:poort-num

(Optioneel) Poortnummer voor de SIP-server.

Standaard opdracht: Er is geen netwerkadres geconfigureerd.

Opdrachtmodus: SIP-gebruikersagentconfiguratie (config-sip-ua), Voice class-tenantconfiguratie (config-class)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Als je deze opdracht gebruikt, kan je ook de sessiedoelsip-server opdracht op elke dial peer in plaats van het SIP-serverinterfaceadres voor elke dial peer herhaaldelijk in te voeren. Het configureren van een SIP-server als sessiedoel is handig als er een Cisco SIP-proxyserver (SPS) aanwezig is in het netwerk. Met een SPS kunt u de SIP-serveroptie configureren en de geïnteresseerde dial peers standaard de SPS laten gebruiken.

Als u deze opdracht wilt herstellen naar een null-waarde, gebruikt u de standaard commando.

Om een IPv6-adres te configureren, moet de gebruiker [ ] rondom het IPv6-adres invoeren.

Voorbeeld: In het volgende voorbeeld, dat begint in de algemene configuratiemodus, wordt de algemene SIP-serverinterface ingesteld op de DNS-hostnaam '3660-2.sip.com'. Als je ook gebruik maakt van de sessiedoelsipserver opdracht, u hoeft de DNS-hostnaam niet in te stellen voor elke individuele bel peer.


sip-ua
 sip-server dns:3660-2.sip.com
dial-peer voice 29 voip
 session target sip-server

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv4-adres:


sip-ua
 sip-server ipv4:10.0.2.254 

In het volgende voorbeeld wordt de algemene SIP-serverinterface ingesteld op een IPv6-adres. Opmerking: rond het IPv6-adres zijn haakjes ingevoerd:


sip-ua
 sip-server ipv6:[2001:0DB8:0:0:8:800:200C:417A]

Opdracht

Beschrijving

standaard

Hiermee schakelt u een standaardcache voor aggregatie in.

ip-naamserver

Geeft het adres aan van een of meer naamservers die moeten worden gebruikt voor de resolutie van de naam en het adres.

sessiedoel (VoIP-bel peer)

Hiermee geeft u een netwerkspecifiek adres op voor een bel peer.

sessiedoel sip-server

Geeft het doel van de dial peer-sessie de opdracht om de globale SIP-server te gebruiken.

sip-ua

Gaat naar de configuratiemodus SIP-gebruikersagent om de SIP-gebruikersagent te configureren.

Als u SIP-configuratieopdrachten (Session Initiation Protocol) voor de gebruikersagent wilt inschakelen, gebruikt u de sip-ua commando in globale configuratiemodus. Als u alle configuratieopdrachten voor SIP-gebruikersagenten wilt herstellen naar hun standaardwaarden, gebruikt u de nee vorm van dit commando.

sip-ua

geensip-ua

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Als deze opdracht niet is ingeschakeld, kunnen er geen configuratieopdrachten voor SIP-gebruikersagenten worden ingevoerd.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus van de SIP-gebruikersagent in te voeren. In de onderstaande tabel worden de opdrachten voor de SIP-configuratiemodus voor de gebruikersagent weergegeven.

Tabel 3. Opdrachten voor de SIP-configuratiemodus gebruiker-agent

Opdracht

Beschrijving

verbinding-hergebruik

Gebruikt de luisteraarpoort voor het verzenden van aanvragen via de UDP. De via-poort optie stuurt SIP-antwoorden naar de poort die aanwezig is in de Via-header in plaats van de bronpoort waarop de aanvraag is ontvangen. Merk op dat de aansluiting-hergebruik is een opdracht voor de SIP-configuratiemodus voor een gebruikersagent.

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

inband-waarschuwingssignaal

Deze opdracht wordt vanaf Cisco IOS-versie 12.2 niet meer ondersteund omdat de gateway externe of lokale terugbelgesprekken afhandelt op basis van SIP-berichten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de timers voor SIP-signalering voor nieuwe pogingen.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Hiermee schakelt u het transport van een SIP-gebruikersagent in of uit voor de TCP of UDP waar de SIP-gebruikersagenten van het protocol naar luisteren op poort 5060 (standaard).

Voorbeeld: In het volgende voorbeeld ziet u hoe u de configuratiemodus van de SIP-gebruikersagent invoert en de SIP-gebruikersagent configureert:


Device> enable 
Device# configure terminal 
Device(config)# sip-ua 
Device(config-sip-ua)# retry invite 2 
Device(config-sip-ua)# retry response 2 
Device(config-sip-ua)# retry bye 2 
Device(config-sip-ua)# retry cancel 2 
Device(config-sip-ua)# sip-server ipv4:192.0.2.1 
Device(config-sip-ua)# timers invite-wait-100 500 
Device(config-sip-ua)# exit 
Device# 

Opdracht

Beschrijving

uitgang

Hiermee wordt de configuratiemodus van de SIP-gebruikersagent afgesloten.

max. voorwaartse

Het maximumaantal hop voor een aanvraag.

opnieuw proberen

Configureert de nieuwe pogingen voor SIP-berichten.

tonensip-ua

Geeft statistieken weer voor SIP-pogingen, timers en de huidige status van de luisteraar.

sip-server

Configureert de interface van de SIP-server.

timers

Configureert de timers voor SIP-signalering.

transport

Configureert de SIP-gebruikersagent (gateway) voor SIP-signaleringsberichten bij inkomende gesprekken via de SIP TCP- of UDP-socket.

Als u de toegangsreeks voor de community wilt instellen voor toegang tot het Simple Network Management Protocol (SNMP), gebruikt u de community voor snmp-server commando in globale configuratiemodus. Als u de opgegeven communityreeks wilt verwijderen, gebruikt u de nee vorm van dit commando.

snmp-server communitystring [view view-name] {ro|rw} [ipv6nacl] {access-list-number|extended-access-list-number|access-list-name}

geencommunityreeks vansnmp-server

tekenreeks

Communityreeks die bestaat uit 1 tot 32 alfanumerieke tekens en functioneert als een wachtwoord, waardoor toegang tot SNMP mogelijk is. Lege ruimten zijn niet toegestaan in de communityreeks.


 

Het @-symbool wordt gebruikt om de context-informatie af te bakenen. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

weergeven (Optioneel) Een eerder gedefinieerde weergave. De weergave definieert de objecten die beschikbaar zijn voor de SNMP-gemeenschap.
weergavenaam (Optioneel) Naam van een eerder gedefinieerde weergave.
ro (Optioneel) Geeft alleen-lezentoegang aan. Geautoriseerde beheerstations kunnen alleen MIB-objecten ophalen.
rillen (Optioneel) Geeft leestoegang aan. Geautoriseerde beheerstations kunnen zowel MIB-objecten ophalen als wijzigen.
ipv6 (Optioneel) Geeft een toegangslijst met IPv6-namen op.
nacl (Optioneel) Toegangslijst met IPv6-namen.
toegangslijst-nummer

(Optioneel) Geheel getal van 1 tot 99 dat een standaardtoegangslijst van IP-adressen of een tekenreeks (niet langer dan 64 tekens) specificeert die de naam is van een standaardtoegangslijst van IP-adressen die toegang hebben gekregen tot de SNMP-agent.

Een alternatief is een geheel getal tussen 1300 en 1999 dat een lijst met IP-adressen specificeert in het uitgebreide bereik van standaardtoegangslijstnummers die de communityreeks mogen gebruiken om toegang te krijgen tot de SNMP-agent.

Standaard opdracht: Een SNMP-communityreeks biedt alleen-lezentoegang tot alle objecten.

Opdrachtmodus: Algemene configuratie (configuratie)

ReleaseWijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De geen snmp-server-opdracht schakelt alle versies van SNMP (SNMPv1, SNMPv2C, SNMPv3) uit.

De eerste snmp-server opdracht die u invoert, schakelt alle versies van SNMP in.

Als u SNMP-communityreeksen voor de MPLS LDP MIB wilt configureren, gebruikt u de community voor snmp-server commando op het host network management station (NMS).

De community voor snmp-server kan worden gebruikt om alleen een IPv6-toegangslijst, alleen een IPv4-toegangslijst of beide op te geven. Als u zowel IPv4- als IPv6-toegangslijsten wilt configureren, moet de IPv6-toegangslijst eerst worden weergegeven in de opdrachtverklaring.


 

Het @-symbool wordt gebruikt als scheidingsteken tussen de communityreeks en de context waarin het wordt gebruikt. Specifieke VLAN-informatie in BRIDGE-MIB kan bijvoorbeeld worden gepolst met community@VLAN_ID (bijvoorbeeld public@100) waarbij 100 het VLAN-nummer is. Vermijd het gebruik van het @-symbool als onderdeel van de SNMP-communityreeks bij het configureren van deze opdracht.

Voorbeeld: Het volgende voorbeeld toont hoe u de communityreeks voor lezen/schrijven instelt op newstring:

Router(config)# snmp-server community newstring rw

Het volgende voorbeeld toont hoe u alleen-lezentoegang voor alle objecten toestaat aan leden van de standaard benoemde toegangslijst lmnop die de reeks voor comaccess-community specificeren. Geen enkele andere SNMP-beheerder heeft toegang tot objecten.

Router(config)# snmp-server community comaccess ro lmnop

Het volgende voorbeeld toont hoe u de tekenreekscomaccess toewijst aan SNMP, alleen-lezentoegang toestaat en specificeert dat IP-toegangslijst 4 de communityreeks kan gebruiken:

Router(config)# snmp-server community comaccess ro 4

Het volgende voorbeeld toont hoe u de tekenreekmanager toewijst aan SNMP en lees- en schrijftoegang toestaat tot de objecten in de beperkte weergave:

Router(config)# snmp-server community manager view restricted rw

Het volgende voorbeeld toont hoe u de communitycomaccess verwijdert:

Router(config)# no snmp-server community comaccess

In het volgende voorbeeld ziet u hoe u alle versies van SNMP kunt uitschakelen:

Router(config)# no snmp-server

Het volgende voorbeeld toont hoe u een IPv6-toegangslijst met de naam lijst1 configureert en koppelt een SNMP-communityreeks aan deze toegangslijst:

Router(config)# ipv6 access-list list1 
Router(config-ipv6-acl)# permit ipv6 2001:DB8:0:12::/64 any
Router(config-ipv6-acl)# exit
Router(config)# snmp-server community comaccess rw ipv6 list1

Opdracht

Beschrijving

toegangslijst

Configureert het mechanisme van de toegangslijst voor het filteren van frames op protocoltype of leverancierscode.

show snmp community

Hiermee worden de toegangsreeksen voor de SNMP-community weergegeven.

snmp-server vallen inschakelen

Hiermee kan de router SNMP-meldingsberichten verzenden naar een aangewezen netwerkbeheerwerkstation.

host van de snmp-server

Hiermee wordt de beoogde ontvanger van een SNMP-meldingsbewerking opgegeven.

snmp-serverweergave

Hiermee wordt een weergaveinvoer gemaakt of bijgewerkt.

Als u het verzenden van SNMP-meldingen (Simple Network Management Protocol) wilt inschakelen, gebruikt u de snmp-server schakelt traps syslog in commando in globale configuratiemodus. Als u SNMP-meldingen van systeemlogboekberichten wilt uitschakelen, gebruikt u de nee vorm van dit commando.

snmp-server schakelt traps syslog in

nosnmp-server schakelt traps syslog in

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: SNMP-meldingen zijn uitgeschakeld.

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Amsterdam 17.3.4a

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: SNMP-meldingen kunnen worden verzonden als vallen of verzoeken om informatie. Met dit commando worden zowel traps als inform requests ingeschakeld.

Met dit commando kunt u meldingen voor systeemlogboekregistratie in- of uitschakelen. Systeemlogboekberichten (ook wel systeemfoutberichten of syslog-berichten genoemd) zijn statusmeldingsberichten die tijdens de werking worden gegenereerd door het routeringsapparaat. Deze berichten worden meestal geregistreerd bij een bestemming (zoals het terminalscherm, een systeembuffer of een externe 'syslog'-host).

Als uw softwareafbeelding de Cisco Syslog MIB ondersteunt, kunnen deze berichten ook via SNMP naar een netwerkbeheerstation (NMS) worden verzonden. Om te bepalen welke softwareafbeeldingen de Cisco Syslog MIB ondersteunen, gebruikt u het hulpprogramma Cisco MIB Locator op http://www.cisco.com/go/mibs/ .(Op het moment van schrijven wordt de Cisco Syslog MIB alleen ondersteund in 'Enterprise'-afbeeldingen.)

In tegenstelling tot andere logboekprocessen op het systeem, worden foutopsporingsberichten (ingeschakeld met CLI-foutopsporingsopdrachten) niet opgenomen in de logboekberichten die via SNMP worden verzonden.

Als u het ernstniveau wilt opgeven waarop meldingen moeten worden gegenereerd, gebruikt u de historiek registratie opdracht voor algemene configuratie. Voor meer informatie over het systeemregistratieproces en de ernstniveaus, zie de beschrijving van de logging opdrachten.

De syslog-melding wordt gedefinieerd door het CLOGmessageGenerated NOTIFICATION-TYPE object in de Cisco Syslog MIB (CISCO-SYSLOG-MIB.my). Wanneer een syslog-bericht wordt gegenereerd door het apparaat, wordt een clogMessageGenerated-melding verzonden naar de aangewezen NMS. De clogMessageGenerated-melding bevat de volgende objecten: clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp.

Voor een volledige beschrijving van deze objecten en aanvullende MIB-informatie raadpleegt u de tekst van CISCO-SYSLOG-MIB.my, beschikbaar op Cisco.com met behulp van de SNMP Object Navigator-tool op http://www.cisco.com/go/mibs . Zie ook CISCO-SYSLOG-EXT-MIB en CISCO-SYSLOG-EVENT-EXT-MIB.

De snmp-server schakelt traps syslog in commando wordt gebruikt in combinatie met de snmp-serverhost commando. Gebruik de snmp-serverhost opdracht om aan te geven welke host of hosts SNMP-meldingen ontvangen. Als u SNMP-meldingen wilt verzenden, moet u ten minste één snmp-serverhost commando.

Voorbeeld: In het volgende voorbeeld kan de router systeemlogboekberichten verzenden op ernstniveaus 0 (noodgevallen) tot en met 2 (kritiek) naar de host op het adres myhost.cisco.com met behulp van de communityreeks die is gedefinieerd als openbaar:

Router(config)# snmp-server enable traps syslog
 
Router(config)# logging history 2
 
Router(config)# snmp-server host myhost.cisco.com traps version 2c public

Opdracht

Beschrijving

logboekgeschiedenis

Beperkt syslog-berichten die worden verzonden naar de geschiedenistabel van de router en naar een SNMP NMS op basis van de ernst.

host van de snmp-server

Specificeert de bestemmings-NMS en overdrachtsparameters voor SNMP-meldingen.

snmp-servertrap-bron

Geeft aan van welke interface een SNMP-trap afkomstig moet zijn.

Als u het SNMP-beheerproces (Simple Network Management Protocol) wilt starten, gebruikt u de snmp-serverbeheerder commando in globale configuratiemodus. Als u het SNMP-beheerproces wilt stoppen, gebruikt u de nee vorm van dit commando.

snmp-serverbeheerder

geensnmp-serverbeheerder

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Uitgeschakeld

Opdrachtmodus: Algemene configuratie (configuratie)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Het SNMP-beheerproces verzendt SNMP-verzoeken naar agenten en ontvangt SNMP-antwoorden en meldingen van agenten. Wanneer het SNMP-beheerproces is ingeschakeld, kan de router andere SNMP-agenten ondervragen en inkomende SNMP-traps verwerken.

De meeste beleidsregels voor netwerkbeveiliging gaan ervan uit dat routers SNMP-verzoeken accepteren, SNMP-antwoorden verzenden en SNMP-meldingen verzenden. Als de SNMP-beheerfunctie is ingeschakeld, kan de router ook SNMP-verzoeken verzenden, SNMP-antwoorden ontvangen en SNMP-meldingen ontvangen. De implementatie van het beveiligingsbeleid moet mogelijk worden bijgewerkt voordat deze functionaliteit wordt ingeschakeld.

SNMP-verzoeken of -antwoorden worden meestal verzonden naar of vanaf UDP-poort 161. SNMP-meldingen worden meestal verzonden naar UDP-poort 162.

Voorbeeld: In het volgende voorbeeld ziet u hoe u het SNMP-beheerproces kunt inschakelen:


Device# config t 
Device(config)# snmp-server manager 
Device(config)# end

Opdracht

Beschrijving

toon snuitje

Controleert de status van SNMP-communicatie.

Als u wilt opgeven dat SRTP (Secure Real-Time Transport Protocol) wordt gebruikt om veilige gesprekken en terugval in te schakelen, gebruikt u de srtp opdracht in de algemene VoIP-configuratiemodus. Om veilige gesprekken uit te schakelen en terugvallen uit te schakelen, gebruikt u de nee vorm van dit commando.

srtp [fallback|pass-thru]

geensrtp [fallback|pass-thru]

neerslag

(Optioneel) Hiermee schakelt u terugbellen naar de niet-beveiligde modus in.

pass-thru

(Optioneel) Maakt een transparante doorgang mogelijk van alle crypto suites (ondersteund en niet-ondersteund).

Standaard opdracht: Spraakoproepbeveiliging en terugval zijn uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv), modus Dial peer spraakconfiguratie (configuratie-dial peer)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de srtp opdracht in voip-configuratiemodus voor spraakservice om wereldwijd veilige gesprekken in te schakelen met SRTP-mediaverificatie en -codering. Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtp opdracht om gespreksbeveiliging te configureren op dial peer-niveau heeft voorrang op de globale srtp commando.

Gebruik de srtpfallback-opdracht om beveiligde gesprekken wereldwijd in te schakelen en gesprekken terug te laten vallen naar de RTP-modus (niet-beveiligd). Dit beveiligingsbeleid is van toepassing op alle gesprekken die via de gateway verlopen en kan niet per gesprek worden geconfigureerd. Als u veilige gesprekken wilt inschakelen voor een specifieke bel peer, gebruikt u de srtp commando in dial peer voice configuratiemodus. Gebruik van de srtpfallback-opdracht in dial peer voice-configuratiemodus om gespreksbeveiliging te configureren heeft voorrang op de srtpfallback globaal commando in voip-configuratiemodus van de spraakservice. Als u de neesrtpfallback-opdracht, fallback van SRTP naar RTP (secure naar nonsecure) is niet toegestaan.

Gebruik de srtppass-thru om de transparante doorgang van alle (ondersteunde en niet-ondersteunde) crypto suites wereldwijd mogelijk te maken. Om de transparante doorgang van alle crypto suites voor een specifieke dial peer mogelijk te maken, gebruikt u de srtppass-thru-opdracht in de configuratiemodus voor dial peer spraak. Als de SRTP-pass-thru-functie is ingeschakeld, wordt interworking voor media niet ondersteund.


 

Zorg ervoor dat u symmetrische configuratie hebt op zowel de inkomende als de uitgaande dial peers om mediagerelateerde problemen te voorkomen.

Voorbeeld: In het volgende voorbeeld worden veilige gesprekken ingeschakeld:


Device(config-voi-serv)# srtp 
 

In het volgende voorbeeld wordt terugval van gesprekken in de niet-beveiligde modus ingeschakeld:


Device(config-voi-serv)# srtp fallback 
 

Het volgende voorbeeld maakt de transparante doorgang van crypto suites mogelijk:


Device(config-voi-serv)# srtp pass-thru 
 

Opdracht

Beschrijving

srtp(dial peer)

Hiermee schakelt u veilige gesprekken in op een individuele bel peer.

srtpfallback(dial peer)

Hiermee schakelt u terugbellen naar de RTP-modus (niet-beveiligd) in op een individuele bel peer.

srtpfallback(spraak)

Hiermee schakelt u globaal terugbellen naar de RTP-modus (niet-beveiligd) in.

srtppass-thru(dial-peer)

Hiermee wordt de transparante doorgang van niet-ondersteunde crypto suites op een individuele bel peer mogelijk gemaakt.

srtpsysteem

Hiermee worden beveiligde gesprekken op een wereldwijd niveau mogelijk gemaakt.

Als u een eerder geconfigureerde voorkeurslijst voor crypto-suite-selectie globaal of aan een spraakklasse-tenant wilt toewijzen, gebruikt u de srtp-crypto commando in voice service voice sip configuratiemodus. Als u de voorkeur voor crypto-suite-selectie wilt verwijderen en wilt terugkeren naar de standaardvoorkeurlijst, gebruikt u de nee of standaard vorm van dit commando.

srtp-cryptocrypto-tag

geensrtp-crypto

standaardsrtp-crypto

crypto-tag

Uniek nummer dat is toegewezen aan de spraakklasse. Het bereik loopt van 1 tot 10000.

Dit nummer wordt toegewezen aan de tag die is gemaakt met de voice class srtp-crypto commando beschikbaar in globale configuratiemodus.

Standaard opdracht: Geen crypto-suite voorkeur toegewezen.

Opdrachtmodus: Configuratie tenant spraakklasse (config-class), configuratie voice service voice sip (conf-serv-sip)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: U kunt slechts één crypto-tag toewijzen. Als u een andere crypto-tag toewijst, vervangt de laatst toegewezen crypto-tag de vorige crypto-tag.


 

Zorg ervoor dat srtp-spraakklasse is gemaakt met de voice class srtp-cryptocrypto-tag commando voor het uitvoeren van de srtp-cryptocrypto-tag opdracht om de crypto-tag toe te passen onder de algemene of tenantconfiguratiemodus.

Voorbeeld: Voorbeeld voor het toewijzen van een crypto-suite-voorkeur aan een voice class-tenant:

Device> enable 
Device# configure terminal 
Device(config)# voice class tenant 100 
Device(config-class)# srtp-crypto 102

Voorbeeld voor het wereldwijd toewijzen van een crypto-suite-voorkeur:

Device> enable 
Device# configure terminal 
Device(config)# voice service voice 
Device(conf-voi-serv)# sip 
Device(conf-serv-sip)# srtp-crypto 102

Opdracht

Beschrijving

spraakklasse sip srtp-crypto

Hiermee wordt de configuratiemodus voor spraakklasse ingevoerd en een identificatietag toegewezen voor een srtp-crypto-spraakklasse.

crypto, crypto

Geeft de voorkeur aan voor de SRTP-versleutelingssuite die wordt aangeboden door Cisco Unified Border Element (CUBE) in de SDP in aanbod en antwoord.

sip-ua-gesprekken weergeven

Geeft informatie weer over de client van de actieve gebruikersagent (UAC) en de server van de gebruikersagent (UAS) voor SIP-gesprekken (Session Initiation Protocol).

sip-ua srtp weergeven

Geeft informatie weer over het Session Initiation Protocol (SIP) user-agent (UA) Secure Real-time Transport Protocol (SRTP).

Als u de STUN-configuratiemodus wilt invoeren voor het configureren van firewall-traversal-parameters, gebruikt u de stun opdracht in voip-configuratiemodus voor spraakservice. Als u stun-parameters wilt verwijderen, gebruikt u de nee vorm van dit commando.

stucwerk

geenstun

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Geen standaardgedrag of -waarden

Opdrachtmodus: Voip-configuratie voor spraakservice (configuratie-voi-serv)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik deze opdracht om de configuratiemodus in te voeren om firewall-traversal-parameters voor VoIP-communicatie te configureren.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de STUN-configuratiemodus opent:


Router(config)# voice service voip 
Router(config-voi-serv)# stun 
 

Opdracht

Beschrijving

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

stungebruikfirewall-traversalflowdata

Hiermee schakelt u firewall-traversal in via stun.

spraakklassestun-gebruik

Hiermee schakelt u firewall-traversal in voor VoIP-communicatie.

Als u de agent-id voor stun-flowgegevens wilt configureren, gebruikt u de stun flowdata agent-id opdracht in STUN-configuratiemodus. Als u wilt terugkeren naar de standaardwaarde voor agent-id, gebruikt u de nee vorm van dit commando.

stunflowdataagent-idtag [bootcount]

geenstunflowdataagent-idtag [bootcount]

tag

Unieke id in het bereik 0 tot 255. Standaardwaarde is -1.

opstarttelling

(Optioneel) Waarde van aantal opnamen. Bereik is 0 tot 65535. De standaardwaarde is nul.

Standaard opdracht: Er wordt geen firewall-traversal uitgevoerd.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de stunflowdataagent-id opdracht om de agent-id en het aantal opnamen te configureren om gespreksbeheeragenten te configureren die de verkeersstroom autoriseren.

Het configureren van het trefwoord voor opstarttelling helpt om anti-replay-aanvallen te voorkomen nadat de router opnieuw is geladen. Als u geen waarde voor het aantal opnamen configureert, wordt het aantal opnamen standaard geïnitialiseerd op 0. Nadat het is geïnitialiseerd, wordt het automatisch verhoogd met één bij elke reboot en wordt de waarde weer opgeslagen in NVRAM. De waarde van het aantal kofferruimte wordt weergegeven in lopende configuratieopdracht weergeven .

Voorbeeld: Het volgende voorbeeld toont hoe de stunflowdataagent-id commando wordt gebruikt bij de routerprompt.


Device# enable 
Device# configure terminal 
Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
Device(conf-serv-stun)# stun flowdata agent-id 35 100 
 

Opdracht

Beschrijving

stunflowdatakeepalive

Configureert het interval voor keepalive.

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

Als u een geheim wilt configureren dat is gedeeld op een agent voor gespreksbeheer, gebruikt u de stun flowdata shared-secret opdracht in STUN-configuratiemodus. Als u het gedeelde geheim wilt terugzetten naar de standaardwaarde, gebruikt u de nee vorm van dit commando.

stunflowdatashared secret tagstring

geenstunflowdatashared secret tagstring

tag

0: definieert het wachtwoord in plaintext en versleutelt het wachtwoord.

6: definieert veilige, omkeerbare codering voor wachtwoorden met het type 6 Advanced Encryption Scheme (AES, geavanceerd coderingsschema).


 

Vereist dat de primaire AES-sleutel vooraf wordt geconfigureerd.

7: definieert het wachtwoord in verborgen vorm en valideert het (gecodeerde) wachtwoord voordat het wordt geaccepteerd.

tekenreeks

12 tot 80 ASCII-tekens. Standaard is een lege tekenreeks.

Standaard opdracht: Met de standaardwaarde van deze opdracht wordt het gedeelde geheim ingesteld op een lege tekenreeks. Er wordt geen firewall-traversal uitgevoerd wanneer het gedeelde geheim de standaardwaarde heeft.

Opdrachtmodus: STUN-configuratie (conf-serv-stun)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Een gedeeld geheim op een agent voor gespreksbeheer is een tekenreeks die wordt gebruikt tussen een agent voor gespreksbeheer en de firewall voor verificatiedoeleinden. De gedeelde geheime waarde op de agent voor gespreksbeheer en de firewall moet hetzelfde zijn. Dit is een tekenreeks van 12 tot 80 tekens. De nee vorm van deze opdracht verwijdert het eerder geconfigureerde gedeelde geheim indien van toepassing. Het standaardformulier van deze opdracht stelt het gedeelde geheim in op NULL. Het wachtwoord kan worden gecodeerd en gevalideerd voordat het wordt geaccepteerd. Firewall-traversal wordt niet uitgevoerd wanneer het gedeelde geheim is ingesteld op standaard.

Het is verplicht om het coderingstype voor het gedeelde geheim op te geven. Indien een wachtwoord in leesbare tekst (typ 0) is geconfigureerd, het is gecodeerd als type 6 voordat u deze opslaat in de actieve configuratie.

Als u de codering voor het gedeelde geheim opgeeft als type 6 of 7het ingegeven wachtwoord wordt gecontroleerd aan de hand van een geldig type 6 of 7 wachtwoordformaat en opgeslagen als type 6 of 7 respectievelijk.

Type-6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel. Deze wachtwoorden zijn relatief veiliger. De primaire sleutel wordt nooit weergegeven in de configuratie. Zonder de kennis van de primaire sleutel typt u 6 gedeelde geheime wachtwoorden zijn onbruikbaar. Als de primaire sleutel wordt gewijzigd, wordt het wachtwoord dat is opgeslagen als type 6 opnieuw gecodeerd met de nieuwe primaire sleutel. Als de configuratie van de primaire sleutel is verwijderd, typt u 6 gedeelde geheime wachtwoorden kunnen niet worden gedecodeerd, wat kan leiden tot een verificatiefout voor gesprekken en registraties.


 

Wanneer u een back-up maakt van een configuratie of de configuratie naar een ander apparaat migreert, wordt de primaire sleutel niet gedumpt. Daarom moet de primaire sleutel opnieuw handmatig worden geconfigureerd.

Zie Een gecodeerde voorgeprogrammeerde sleutel configureren voor het configureren van een gecodeerde voorgeprogrammeerde sleutel.


 

Het coderingstype 7 wordt ondersteund, maar wordt afgeschaft in de latere releases. Het volgende waarschuwingsbericht wordt weergegeven bij coderingstype 7 is geconfigureerd.

Waarschuwing: De opdracht is toegevoegd aan de configuratie met een type 7-wachtwoord. Type 7-wachtwoorden worden echter binnenkort afgeschaft. Migreren naar een ondersteund wachtwoordtype 6.

Voorbeeld: Het volgende voorbeeld toont hoe de stun flowdata shared-secret commando wordt gebruikt :


Device(config)# voice service voip 
Device(conf-voi-serv)# stun 
DEvice(config-serv-stun)# stun flowdata shared-secret 6 123cisco123cisco 
 

Opdracht

Beschrijving

stucwerk

Hiermee wordt de stun-configuratiemodus geactiveerd.

stunflowgegevensagent-id

Hiermee wordt de agent-id geconfigureerd.

stunflowdatacatlife

Configureert de levensduur van de CAT.

Als u firewalltraversal via stun wilt inschakelen, gebruikt u de stun gebruik firewall-traversal flowdata opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Als u firewalltraversal met stun wilt uitschakelen, gebruikt u de nee vorm van dit commando.

stungebruikfirewall-traversalflowdata

geenstungebruikfirewall-traversalflowdata

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Firewall-traversal met STUN is niet ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u firewall-traversal kunt inschakelen via STUN:


Device(config)# voice class stun-usage 10 
Device(config-class)# stun usage firewall-traversal flowdata 
 

Opdracht

Beschrijving

stunflowdatashared secret

Hiermee configureert u een geheim dat wordt gedeeld tussen de agent voor gespreksbeheer en de firewall.

spraakklassestun-gebruik

Hiermee configureert u een nieuwe spraakklasse, stun-gebruik genaamd, met een numerieke tag.

Om ICE-lite met behulp van stun in te schakelen, gebruikt u de stun gebruik ice lite opdracht in de configuratiemodus voor stun-gebruik voor spraakklasse. Om ICE-lite met stun uit te schakelen, gebruikt u de nee vorm van dit commando.

stungebruikicelite

geenstungebruikicelite

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: ICE-lite is niet standaard ingeschakeld.

Opdrachtmodus: Configuratie spraakklasse (configuratieklasse)

Release

Wijziging

Lokale gateway

Cisco IOS XE Gibraltar 16.12.2

Dit commando werd geïntroduceerd.

Voorbeeld: Het volgende voorbeeld toont hoe u ICE-lite inschakelt met STUN:


Device(config)# voice class stun-usage 25 
Device(config-class)# stun usage ice lite 
 

Als u de naam van het trustpoint-certificaat wilt opgeven in het veld Subject Alternative Name (subjectAltName) in het X.509-certificaat, dat is opgenomen in het trustpoint-certificaat, gebruikt u de onderwerp-alt-naam in de configuratiemodus van ca-trustpoint. Om deze configuratie te verwijderen, gebruikt u de nee vorm van dit commando.

onderwerp-alt-naamnaam

geensubject-alt-namenaam

naam

Hiermee wordt de naam van het trustpoint-certificaat opgegeven.

Standaard opdracht: Het veld Onderwerp alternatieve naam is niet opgenomen in het X.509-certificaat.

Opdrachtmodus: Trustpoint-configuratiemodus (ca-trustpoint)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: De onderwerp-alt-naam-opdracht wordt gebruikt om een zelfondertekend trustpointcertificaat te maken voor de router dat de trustpointnaam bevat in het veld Onderwerp alternatieve naam (subjectAltName). Deze alternatieve naam voor de patiënt kan alleen worden gebruikt wanneer de optie voor inschrijving op een trustpoint is opgegeven voor zelfondertekende inschrijving in het trustpoint-beleid.


 

Het veld Onderwerp alternatieve naam in het X.509-certificaat is gedefinieerd in RFC 2511.

Voorbeeld: Het volgende voorbeeld toont hoe u een zelfondertekend trustpoint-certificaat maakt voor de router dat de trustpoint-naam bevat in het veld Onderwerp alternatieve naam (subjectAltName):


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Als u de onderwerpnaam in het certificaatverzoek wilt opgeven, gebruikt u de naam proefpersoon commando in ca-trustpoint configuratiemodus. Als u een onderwerpnaam uit de configuratie wilt wissen, gebruikt u de nee vorm van dit commando.

onderwerpnaam [x.500-naam]

geennaam proefpersoon [x.500-naam]

x.500-naam

(Optioneel) De naam van de patiënt die in de certificaataanvraag wordt gebruikt.

Standaard opdracht: Als het argument x.500-naam niet wordt opgegeven, wordt de volledig gekwalificeerde domeinnaam (FQDN) gebruikt. Dit is de standaardonderwerpnaam.

Opdrachtmodus: CA-trustpoint-configuratie

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Voordat u de opdracht onderwerpnaam kunt geven, moet u de crypto ca trustpoint-opdracht, waarmee de certificeringsinstantie (CA) verklaart dat uw router de ca-trustpoint-configuratiemodus moet gebruiken en invoert.

Het onderwerpnaamcommando is een attribuut dat kan worden ingesteld voor automatische inschrijving. Als u dit commando geeft, wordt u dus niet gevraagd om een onderwerpnaam tijdens de inschrijving.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de onderwerpnaam in het certificaat kunt opgeven:


crypto pki trustpoint webex-sgw 
 enrollment terminal 
 fqdn <gateway_fqdn> 
 subject-name cn=<gateway_fqdn>
 subject-alt-name <gateway_fqdn>
 revocation-check crl 
 rsakeypair webex-sgw

Opdracht

Beschrijving

crypto ca trustpoint

Verklaart de CA die uw router moet gebruiken.

Als u het netwerk van bellers wilt identificeren via een IP-adres en subnetmasker voor de verbeterde 911-service, gebruikt u de subnet commando in voice emergency response location configuration mode. Als u de subnetdefinitie wilt verwijderen, gebruikt u de nee vorm van dit commando.

subnet {1|2} ip-groepsubnetmasker

geensubnet {1|2}

{1 | 2}

Geeft de subnetten aan. U kunt maximaal 2 verschillende subnetten maken.

ip-groep

Geeft een subnetgroep op voor de ERL (Emergency Response Location).

subnetmasker

Hiermee geeft u een subnetadres op voor de ERL (Emergency Response Location).

Standaard opdracht: Er zijn geen subnetten gedefinieerd.

Opdrachtmodus: Configuratie van de locatie voor reactie op spraaknood (cfg-emrgncy-resp-locatie)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Gebruik de subnet opdracht om de groepen van IP-adressen te definiëren die deel uitmaken van een ERL. U kunt maximaal 2 verschillende subnetten maken. Als u alle IP-adressen op één ERL wilt opnemen, kunt u het subnetmasker instellen op 0.0.0.0 om een 'catch-all'-subnet aan te geven.

Voorbeeld: In het volgende voorbeeld ziet u hoe u de IP-adresgroep 10.X.X.X of 192.168.X.X configureert, die automatisch aan de ERL worden gekoppeld. Als een van de apparaten uit de IP-groep 911 kiest, wordt de extensie vervangen door 408 555-0100 voordat deze naar de PSAP gaat. Het PSAP detecteert het nummer van de beller als 408 555-0100.


voice emergency response location 1
 elin 1 4085550100
 subnet 1 10.0.0.0 255.0.0.0
 subnet 2 192.168.0.0 255.255.0.0

Om tussentijdse mediaberichten voor aanvullende services wereldwijd mogelijk te maken, gebruikt u de aanvullende serviceheronderhandeling media commando in voice-service configuratiemodus. Als u het heronderhandelen van de media tijdens een telefoongesprek voor aanvullende services wilt uitschakelen, gebruikt u de nee vorm van dit commando.

aanvullende-servicemedia-heronderhandeling

geenaanvullendemedia-heronderhandeling

Dit commando heeft geen argumenten of trefwoorden.

Standaard opdracht: Tussentijdse mediabelangstelling voor aanvullende services is uitgeschakeld.

Opdrachtmodus: Configuratie spraakservice (configuratie-voi-serv)

Release

Wijziging

Survivabilitygateway

Cisco IOS XE Cupertino 17.9.3a

Dit commando werd geïntroduceerd.

Gebruiksrichtlijnen: Met deze opdracht kunt u midcall media opnieuw onderhandelen of sleutel opnieuw onderhandelen voor alle gesprekken in een VoIP-netwerk. Om mediacodering te implementeren, moeten de twee eindpunten die worden beheerd door Cisco Unified Communications Manager Express (Cisco Unified CME) sleutels uitwisselen die ze gebruiken om pakketten te coderen en te decoderen. Heronderhandeling van de midcall-sleutel is vereist om de interactie en aanvullende services tussen meerdere VoIP-suites in een beveiligde mediaomgeving te ondersteunen met behulp van het Secure Real-Time Transport Protocol (SRTP).


 

Het videogedeelte van een videostream wordt niet afgespeeld als de Het commando supplementary-servicemedia-renegotiate is geconfigureerd in de configuratiemodus voor de spraakservice.

Voorbeeld: Het volgende voorbeeld maakt heronderhandeling van midcall media mogelijk voor aanvullende services op mondiaal niveau:


Device(config)# voice service voip 
Device(config-voi-serv)# supplementary-service media-renegotiate 
Device(config-voi-serv)# exit